OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION _IRIS _E.Snowden

20
OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION Mars 2014 Cyberespace : le temps de l’après Snowden SOUS LA DIRECTION DE FRANCOIS-BERNARD HUYGHE DIRECTEUR DE RECHERCHE A L’IRIS

Transcript of OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION _IRIS _E.Snowden

OBSERVATOIRE GEOSTRATEGIQUE

DE L’INFORMATION

Mars 2014

Cyberespace :le temps de l’après Snowden

SOUS LA DIRECTION DE FRANCOIS-BERNARD HUYGHE

DIRECTEUR DE RECHERCHE A L’IRIS

1Cyberespace : le temps de l’après Snowden

Et maintenant que nous savons

Depuis qu’Edward Snowden a révélé l’importance des interceptions misesen place par la NSA, les signes se multiplient quotidiennement des conséquencesde ces révélations. Un jour on apprend qu'un « câble va relier le Brésil et l'Europepour contourner l'espionnage américain », le lendemain, on commente les prédic-tions du gourou de la cybersécurité Bruce Schneier : les relations entre NSA etopérateurs privés «.partent en quenouille ». Dans le même temps, un sondagemontre que 57 % des Français estiment justifiée une surveillance des échangessur la toile, tandis que certains gouvernements espionnés ne font pas de reprochestrop agressifs à l'administration Obama. Alors ? Plus rien ne sera comme avant ?Ou : on savait bien et rien de nouveau ?

Pour sortir des simplifications, nous avons demandé à des experts de traiterchacun un aspect de l'affaire Snowden dont on voit bien qu'elle comporte des di-mensions techniques, économiques, géopolitiques, idéologiques, etc. FlorenceHartmann s’est penchée sur le phénomène, pas si récent, du « Whistelblowing »,Robert Damien pointe l'idéologie fondatrice américaine qui explique le comporte-ment de Snowden. Olivier Kempf montre ensuite que cette affaire est révélatricedes positions stratégiques des États. Nicolas Mazzucchi s’intéresse à la dimension« espionnage économique ». Loïc Damilavile revient sur les changements possi-bles dans la gouvernance d'Internet, Nicolas Arpagian sur la réaction de l'Europe,tandis que Jérémie ZImmermann explique ce que pourraient faire les citoyens pouréchapper à la surveillance.

Nous nous efforcerons de conclure sur les nouveaux rapports entre secret,hostilité et confiance. Enfin, comme la force et la vulnérabilité à la fois du systèmeNSA résident dans son hallucinante complexité, nous indiquerons au lecteur lesrares sources qui permettent de s'orienter dans le labyrinthe de la surveillance sanslimite.

François-Bernard Huyghe

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

2Cyberespace : le temps de l’après Snowden

Lanceurs d’alerte : un mal nécessaire ?

Entretien avec Florence Hartmann

Ancien Grand reporter du Monde

Auteur de Lanceurs d’alerte, les mauvaises consciences de nos démocraties, Ed. Don Quichotte, 2014

IRIS : Dans votre livre, vous revenez sur lephénomène du whistleblowing, ou plus préci-sément, des lanceurs d’alerte. Ce phénomènesemble très en vogue ces dernières années,mais est-il pour autant un concept récent ?

Florence Hartmann : Le concept est peut-êtrerécent mais la démarche, elle, existe depuis fortlongtemps. Les sociologues comme Francis Cha-teauraynaud et Didier Torny ont eu le besoin denommer dans les années 1990 autrement unphénomène ancien : celui d’informateur publicponctuel. Au regard de l’Histoire, il y a toujourseu des « lanceurs d’alerte ». On ne les appelaitsimplement pas ainsi. Certains évoquent MartinLuther (1483-1546) qui a dénoncé les abus éco-nomiques de l’Eglise au XVIe siècle. Je penseaussi à Jan Krasky (1914-2000), résistant polo-nais qui avait alerté les Alliés de l’exterminationdes Juifs en Pologne par les Nazis en leur remet-tant dès 1943 des microfilms. Ils étaient à leurmanière des lanceurs d’alerte. A leurépoque, on préférait cependant parler d’« in-formateur ». Or, ce terme générique peut re-couvrir plusieurs significations. La créationde la notion de « lanceur d’alerte » vise sur-tout à clarifier une situation jusque-là am-bigüe. Les sociologues ont voulu séparer lestermes d’informateur, de dénonciateur et dedélateur. Chacune renvoyant vers une démarchedont la finalité est sensiblement différente. Le lan-ceur d’alerte, lui, s’inscrit dans une démarcheéthique, souvent de contre-pouvoir. Il souhaite in-former ses concitoyens d’une transgression de lalégalité de la part d’une autorité ou d’une entre-prise.

IRIS : En se désolidarisant du groupe, les lan-ceurs d’alerte ne se mettent-ils pas automati-quement en opposition avec ce groupe ?

Florence Hartmann : Les lanceurs d’alerte nesont pas forcement dans une dimension d’oppo-sition au groupe. Ils ne sont pas « antisystème »,mais « antidérive d’un système ». Un lanceurd’alerte ne se positionne pas comme un révolu-tionnaire ou un dissident, mais comme un citoyenqui a fait partie d’une structure et qui estime quecette structure a, à un moment donné, outre-passé ses prérogatives. Ils ne veulent pas que lesystème s’effondre mais que ce dernier soit plusen accord avec lui-même. Pour reprendre le casde Snowden, il ne remet pas en cause le fait quela NSA fasse du renseignement, mais que les in-terceptions faites par la NSA soient généraliséeset donc illégales et que le secret serve à occultercette illégalité. Le lanceur d’alerte fait parti inté-grante du système.

Le lanceur d’alerte, avant de se désolida-riser du groupe, était le plus souvent d’une trèsgrande loyauté envers son employeur. Et c’estparce qu’il y a dérive qu’il se désolidarise maisseulement des contrevenants pour se solidariseravec la société qui, directement ou indirectement,subie les préjudices des dérives mises au jour.Pour illustrer ces propos, nous pouvons citerl’histoire de Daniel Ellsberg ou encore celle deMordechai Vanunu, qui tous deux travaillaient surdes projets sensibles dans le domaine de la dé-fense – américaine pour le premier, israéliennepour le second. Ils n’ont jamais mis sur la place -publique des informations confiden-.............

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

3Cyberespace : le temps de l’après Snowden

.........tielles jusqu’au jour où ils ont constaté unegrave dérive du système qui avait besoin du se-cret pour se perpétuer et que seule la lumièrepouvait interrompre. En cela, les lanceurs d’alertefont office de contre-pouvoirs, mais uniquementlorsque tous les autres recours ont échoué. C’estune méprise courante de croire que les lanceursd’alerte sont des dictateurs de la transparence.La plupart du temps, ils alertent d’abord en in-terne, ils saisissent leur hiérarchie, ou commeEllsberg, le Congrès américain, mais face à l’iner-tie ou au refus de rétablir la légalité, ils prennentà témoin l’opinion publique dans l’espoir de fairecesser le danger dénoncé.

IRIS : Si la transparence est la règle en démo-cratie, comment justifier la notion de confi-dentialité dans ce système politique ?

Florence Hartmann : Démocratie et confidentia-lité ne s’excluent nullement. Ce sont les fonde-ments mêmes de la démocratie : la transparenceest la règle pour assurer le contrôle démocratiquedes trois pouvoirs notamment et garantir l’État dedroit. Le secret est, en revanche, l’exceptionparce qu’il y a d’autres libertés à protéger conco-mitamment ; celle d’avoir une vie privée parexemple et celle de notre sécurité. S’agissantd’une exception, le secret ou la confidentialité estdéfini par la loi. C’est l’une des spécificités intrin-sèques des démocraties. Si le secret sort ducadre de ce qui est prévu par les lois, alors ons’éloigne d’un système démocratique et donc del’État de droit. Les domaines où le secret/la confi-dentialité est, dans une certaine mesure, autorisépar la loi est la défense, la diplomatie, l’innovationindustrielle, l’instruction judicaire. Le seul do-maine où le secret est très peu limité est la vieprivée. Dans les autres domaines, il n’y a pas deplace à l’arbitraire. Ne peuvent être classifiéesque les informations qui rentrent dans le cadredes lois existantes et restrictives. Hélas, on l’ou-blie trop souvent. Pourtant, c’est le seul moyendémocratique de pouvoir empêcher que la confi-dentialité serve d’instrument pour cacher desabus, des pratiques illégales, voire des crimes.

Les lanceurs d’alerte ne prônent pas la fin detoute confidentialité. Il dénonce simplement lesabus du système.

IRIS : Verra-t-on dans un futur proche des lan-ceurs d’alerte partout.? Par exemple dans lesentreprises ou en politique ?

Florence Hartmann : La réponse est non ! Lan-cer une alerte n’est pas un phénomène de modemais une réponse concrète à une dérive ponc-tuelle. Si l’on veut qu’il y en ait moins, il est né-cessaire de régler les problèmes existants. Celane sert à rien de lancer une chasse aux sor-cières. Pour en revenir à l’affaire Snowden, il estnécessaire que nos démocraties respectent leurlégislation, leur constitution et les normes de droitinternational, notamment dans le domaine durenseignement. Il ne s’agit pas d’empêcher l’ac-tion, de brider le politique, seulement de garderà l’esprit les sages conseils de Montesquieu.

** * *

*

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

confrontée à un impératif desurvie. Dans ce cas, l’autoritépeut être amenée à prendredes décisions déontologique-ment discutables et à outrepas-ser temporairement sesprérogatives au nom de la sur-vie de la communauté. Pour unEtat, nous parlerons de « rai-son d’Etat ». Dans ce schéma,seul le groupe a de l’impor-tance. Il prime sur l’individu.Toute la problématique est dedéfinir correctement les me-naces qui viennent mettre enpéril la communauté. Avec l’af-faire Snowden, nous sommespassés d’une surveillance anti-terroriste à une surveillanceéconomique, politique et mili-taire. Les décisions du chefjusque là respectées, sinon to-lérées, sont remises en cause.

IRIS : Justement, quellessont les qualités qui fontd’un chef, « un bon chef » ?

Robert Damien : Pour qu’unchef soit un « bon chef », troiséléments sont nécessaires.Tout d’abord, un chef est celuiqui sait en raison d’une intelli-gence instruite des donnéeséclairantes. Il les sélectionne etles ordonne sans dogmatismemais avec une compé-.........

Edward Snowden, un pur produit américain ?

Entretien avec Robert Damien

Professeur émérite de philosophie politique et d’éthique de l'Université de Paris-Ouest

Auteur d’Éloge de l'autorité : généalogie d'une (dé)raison politique, Ed. Armand Colin, 2013

IRIS : Il n’y a pas si long-temps, Internet signifiaitpour la plupart un espacesans contrôle. Pourtant,été.2013, l’affaire Snowdenéclate. Nous aurait-on cachédes informations ?

Robert Damien : Cette affaire,aussi surprenante et malsainesoit-elle, nous fait revenir auxorigines de l’Internet. La ver-sion actuelle du Web est un dé-rivé d’un programme decommunication militaire améri-cain conçu par des agents plu-tôt libertaires aux heuressombres de la Guerre froide.Dans son essence même, il y aainsi la notion d’Etat et decontrôle. Dans le même tempsexiste une certaine revendica-tion de liberté créatrice et d’au-tonomie disponible. L’ouverturevers le monde civil et la multi-plication du nombre d’inter-nautes ces dernières annéesnous ont un instant laissé croireque cet espace serait à tous etpour tous, direct et immédiatsans institution ni frontière,sans interdit ni surveillance.L’affaire Snowden nous fait re-découvrir une évidence : Inter-net reste l’instrument d’unepuissance étatique dont lesEtats-Unis sont à la fois les

créateurs et pour le moment, leleader. En tant que tel, Internetdevient l’instrument de l’hégé-monie d’une souveraineté poli-tique.

IRIS : Dans votre dernierlivre, vous faites l’éloge del’autorité – du moins, lorsquecelle-ci est démocratique –,mais que devient cette auto-rité lorsqu’elle outrepasseses prérogatives ?

Robert Damien : Cette autoritéest tout simplement remise encause. La confiance jusque-làaccordée s’est effritée. Ellen’est plus là. Il est donc néces-saire que le système soit revu,et corrigé, afin de s’adapter auxnouvelles contraintes. L’auto-rité démocratique possède enson essence une légitimité :celle de prendre des décisionsau nom du groupe représenté.L’électeur délègue, autorise unautre à décider pour lui. Cepouvoir transmis à l’élu n’estpas illimité. Ce dernier doit à unmoment ou un autre rendre descomptes. En démocratie, il n’ya pas de chef sans mandant.Ce système pyramidal – desélecteurs, des élus – trouve ce-pendant ses limites lorsquecette autorité se retrouve

4Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

........ -tence avérée de gestion-naire. Il est ensuite celui quipossède un discernement judi-cieux dans l’anxiété d’une si-tuation contingente et aléatoire.Il a cette capacité à tranchercorrectement dans l’incertitudede l’action et en affrontant lesdissonances d’une situationtoujours chargée d’impondéra-bles. Enfin, il est celui qui as-sume les conséquences de sesactes ou décisions en les me-nant à bon port malgré les ef-fets pervers imprévus.

Le chef commence enprenant la tête puis continue etpoursuit mais surtout il achève.Il va au bout de son choix etmène à bonne fin en gouver-nant selon un cap. Quand tousces points sont réunis, et c’estrare et difficile car beaucoupsont souvent incompétents,sans jugement ou inconsé-quents, le chef est suivi. Ildonne alors le sentiment indivi-duel et collectif de nous emme-ner plus loin, plus haut et mieuxque nous l’espérions. Il aug-mente notre puissance de de-venir et de faire plus. Il est alorsune autorité pour qui on sedonne à plein.

Dans le cas présent, Ed-ward Snowden s’attaque uni-quement au deuxième point : lejugement judicieux. Il ne déni-gre pas l’idée qu’un service derenseignement fasse du ren-seignement. Il remet cepen-dant en question l’idée qu’unEtat, en l’occurrence, le sien,l’Etat américain qui se veut lefer de lance d’un monde plus

démocratique, outrepasse sesprérogatives par des intercep-tions dont la finalité réelle restediscutable car elle aboutit à desconséquences insoutenablespour la liberté. S’il est qualifiéde traitre par certains, EdwardSnowden est en réalité un purproduit du libéralisme améri-cain. Il met en avant la pri-mauté de la conscience moralesur l’ordre du groupe. On re-trouve dans sa démarchel’idéologie fondatrice améri-caine.

IRIS : Qu’entendez-vous par« idéologie fondatrice améri-caine » ?

Robert Damien : En dénon-çant un système jugé abusif,Edward Snowden revient aumythe fondateur protestant desEtats-Unis. Il défend l’idéequ’un individu a le droit de tra-hir les siens car au-dessus dugroupe, ici l’Etat, se trouve l’in-dividu libre, moral et autonometel que défini par la pensée li-bérale américaine. Dans cettepensée, il existe un droit, etmême un devoir, de faire ce quiest juste moralement. Sansêtre ce cow-boy solitaire augrand cœur défendu par Holly-wood dans ces films, Snowdens’est volontairement détachédu groupe, il s’est mis « hors-la-loi », en dehors de la loi enespérant la faire évoluer et re-venir dans le cadre légal.Snowden est ainsi un héros ty-piquement américain. Ce côtéhors-la-loi mais juste se re-trouve dès la création desEtats-Unis lorsque les treize

colonies s’unissent contre lapuissance coloniale britan-nique. Le petit, le faible, a ledroit de se rebeller contre legrand, le puissant, le fort si sacause est moralement juste.Remettre en cause le systèmen’est pas considéré aux Etats-Unis comme un acte nécessai-rement antipatriotique. L’exem-ple le plus flagrant vient dusommet même de l’Etatlorsque le troisième présidentdes USA, Thomas Jefferson(1743-1826) justifiant l’actionde ses troupes durant la guerred’indépendance affirmait que«.L’arbre de la liberté [devait]être revivifié de temps entemps par le sang des patrioteset des tyrans. ».

Avec Snowden, pas demorts, pas de blessés, noussommes dans le cyberespace,mais cette citation montre qu’ilest possible dans cette traditionde renverser un système poli-tique si celui-ci devient amoral,autoritaire ou encore tyran-nique, s’il abuse de son autoritéet outrepasse les limites del’autonomie individuelle.

** * *

*

5Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Conséquences stratégiques

par Olivier Kempf,

Docteur en Sciences politiques, Chercheur associé à l’IRIS,

Auteur de Introduction à la cyberstratégie, Ed. Economica, 2012

L’affaire Snowden constitue un tournantstratégique majeur dans la conflictualité du cybe-respace. En effet, de crises en crises, des « évé-nements » montrent la dimension croissante decette conflictualité généralisée qui touche de mul-tiples acteurs mais, d’abord, les États. Ainsi,même si l’on décrivait à l’époque (en 1999 !) laguerre du Kosovo comme une « Web war one.»à cause des agressions de militants serbescontre le site de l’Otan (sans que cela ait eu unequelconque influence sur la conduite des opéra-tions), le premier véritable tournant a été l’attaquecontre les serveurs informatiques de l’Estonie en2007. La communauté internationale prit alorsconscience que le cyberespace pouvait être ins-trumentalisé à des fins politiques. L’État pouvantapparaitre alors comme une victime.

L’affaire Stuxnet, en 2010, apporta uneautre prise de conscience : un État pouvait menerune opération ciblée contre un autre État. Autre-ment dit, l’État n’était pas simplement victime, ilpouvait également devenir l’agresseur. Toutefois,cela se produisait dans le cadre d’une situationd’une conflictualité ouverte puisqu’elle opposaitl’Iran avec son programme de recherche nu-cléaire à l’Occident (États-Unis en collaborationavec Israël) qui voulait empêcher la prolifération.Nous étions dans des systèmes classiques deconflictualité où les États sont au centre du jeu.Le cyber n’apparaissait en fait que comme unautre milieu où pouvait s’exprimer cette conflic-tualité.

L’affaire Snowden apporte une nouvelledimension et constitue à ce titre une surprisestratégique. Jusqu’à présent, le cyberespace

était considéré comme un milieu par lequel uneagression de grande ampleur pourrait êtremenée, selon le syndrome américain de PearlHarbor ou du 11-Septembre, or, la réalité a dé-montré autre chose qui a « surpris ». Certes,nous avions entendu parler d’Echelon en 1999 et2000. Mais alors qu’on allait justement commen-cer à tirer les conséquences de cet espionnagegénéralisé, l’anéantissement des tours jumellesde New-York a radicalement modifié le débatstratégique. Nous parlons depuis de terrorismeet de guerre asymétrique. Avec Stuxnet, nousvoici revenus à Echelon. Mais la vrai surprise ré-side dans la manifestation de la nouvelle naturepost-hobbesienne du monde. Le système inter-national n’est ni multipolaire ni unipolaire ni néo-bipolaire ou toute autre configurationschématique qui obnubile les internationalistes.Il est apolaire, c’est-à-dire qu’il signifie une luttede tous contre tous. Autrement dit, nous n’avonsplus d’ennemis et donc, nous n’avons plusd’amis.

Les Etats-Unis... et le « reste du monde » !

Les États-Unis sont les premiers à adoptercette attitude « globale » au sens français (« gé-nérale ») et américain (« universelle »). LesÉtats-Unis ont inventé très tôt la notion de«.Reste du monde.». Avec PRISM et son espion-nage généralisé, ils révèlent ce qu’ils ont toujoursinconsciemment senti : l’altérité constitue l’adver-sité. Chacun sait, même les plus atlantistes, qu’ilpeut désormais être tenu pour un adversaire parles États-Unis. Et qu’il l’est de facto. En fait,PRISM « révèle » (dévoile) la fin de la vieillegrammaire stratégique d’antan, celle............

6Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

.........des alliances établies. Le monde est doré-navant déstructuré et le cyberespace renforcecette déstructuration. Voici qui nous mène logi-quement à des postures stratégiques où l’intérêtsouverain revient au premier plan. Alors que noussortons définitivement du monde westphalien,voici resurgir la souveraineté.: quel paradoxe.!

Comme on pouvait s’y attendre, les réac-tions sont logiquement diverses ! Certains ontpris tout de suite conscience des enjeux. Est-ceun hasard s’il s’agit en premier lieu des paysémergents ? En effet, revenus au rang des na-tions grâce à leur développement économiquerécent, ils supportent très difficilement toutes lestentatives de domination. Ainsi voit-on le Brésildévelopper une stratégie d’autonomie aprèsqu’on eût révélé que sa présidente avait étéécoutée par la NSA, au point que ce pays s’estrapproché de l’Argentine malgré les différendsséculaires pour bâtir des outils communs de pro-tection. De même, l’Indonésie a très vivementréagi à la révélation de l’espionnage de ses au-torités par l’Australie. Djakarta a ainsi suspendusa coopération militaire et dans le domaine durenseignement avec Canberra en novembre2013.

Les réactions de l’Europe

En Europe, les réactions ont été variées.Le Royaume-Uni a montré une solidarité de faitavec le cousin américain. La France a été remar-quablement discrète hormis quelques condam-nations verbales lors des révélations. C’est enAllemagne que le scandale a eu le plus d’effet,au point que la chancelière Merkel apparaît enpointe pour proposer des solutions nationales oueuropéennes. Constatons pour l’heure une cer-taine incertitude et une apparente résignationgnérale. Toutefois, la réalité finit par s’imposer etil est probable que chacun prenne des mesurespour augmenter sa propre protection. Ainsi, àl’occasion de la présentation du nouveau « Pactede défense cyber » par le ministre de la défensefrançais (février 2014), il n’est pas anodin de

constater que la première action du premier axes’intitule « Accentuer le développement et l’usagedes moyens techniques contribuant à l’autono-mie de nos actions souveraines ». Nous souli-gnons que le mot « souverain » est utilisé septfois dans le pacte.

L’affaire Snowden a-t-elle agi comme unrévélateur stratégique ? Elle va inéluctablementfavoriser les mesures nationales de protection etdonc une certaine fragmentation du cyberes-pace, ce que d’aucuns appellent la balkanisation.Celle-ci n’est pas conduite par des motifs tech-niques ou économiques, mais d’abord par desmotifs politiques. Chacun sait désormais qu’il n’ypas que les Russes ou les Chinois qui peuventconduire des opérations hostiles dans le cybe-respace et qu’il faut se méfier de tout le monde,y compris de ceux qu’on croyait ses amis lesplus fiables. PRISM a affaibli des mécanismesde solidarité qui étaient déjà fragilisés par ail-leurs. PRISM ne pose pas simplement la ques-tion des libertés publiques, mais aussi celle dela souveraineté des nations.

** * *

*

7Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

Les contradictions des géants du Net

Entretien avec Nicolas Mazzuchi,

Chercheur associé à l’IRIS,

Directeur de Polemos consulting

IRIS : Le système mis enplace par la NSA est censéprotéger les Américains duterrorisme, de la proliférationdes ADM et des cyberat-taques. Mais peut-on penserqu’il sert aussi à des fins d'es-pionnage économique ?

Nicolas Mazzucchi : Il fautd’abord comprendre le fonction-nement du système global derenseignement américain danslequel la NSA n’est qu’un élé-ment. Il existe en tout et pourtout 16 agences de renseigne-ment aux Etats-Unis qui formentce que l’on appelle la commu-nauté du renseignement. Parmices dernières, se trouvent desagences purement dédiées à lalutte contre le terrorisme, contrela prolifération des menacesNRBC ou au renseignement d’in-térêt militaire, mais aussi d’autresdont les attributions sont plusfloues. Il est donc logique de pen-ser que des agences comme laCIA ou l’OICI du Department ofEnergy ne sont pas actives uni-quement dans des domainessouverains. La NSA leur sertavant tout de fournisseur d’infor-mations suite aux interceptionsqu’elle réalise. Or, la CIA est unacteur actif dans les domaineséconomiques, notamment via

des sociétés qu’elle possède ounon comme Texas Pacific Groupou InQTel qui rachètent des en-treprises étrangères disposantde technologies – notamment IT- considérées comme crucialespour le gouvernement américain.Enfin, l’implication des servicesde renseignement dans l’appuiaux appels d’offres internatio-naux où candidatent des entre-prises américaines est bienconnu. Ce n’est pas une excep-tion puisque le MI6 britanniquefait de même en lien avec l’équi-valent national de la NSA, leGCHQ, et donne des renseigne-ments issus de ses interceptionsaux entreprises du pays. L’undes buts officiels du MI6, affichésur son site Internet est d’exploi-ter les opportunités de promou-voir les intérêts britanniques ycompris dans le domaine écono-mique. Comme dans le cas amé-ricain, la notion d’intérêt peut êtreparticulièrement large…

IRIS : Les grandes sociétésdu Net (Apple, Google, Micro-soft, etc.) ont une attitude am-biguë à l'égard de la NSA.Apparemment, elles lui lais-sent un certain accès à leursdonnées, mais en mêmetemps elles en subissent lesintrusions... Comment peu-

vent évoluer les rapportsentre la Silicon Valley et laMaison blanche ?

Nicolas Mazzucchi : Lesgrandes sociétés américainesde l’Internet ont tout intérêt àjouer la surprise vis-à-vis de laNSA qu’elles aient ou non colla-boré au système. Elles se sontpour la plupart construites surune image jeune, anticonfor-miste et détendue ; découvriraujourd’hui qu’elles travaillentavec l’incarnation même du se-cret et de la machine bureaucra-tique – qui n’a d’ailleurs pas trèsbonne presse auprès des Amé-ricains – est une catastrophe entermes d’image. Que les diri-geants de Google et Microsoftpoussent maintenant des crisd’orfraie apparait surtout commeune stratégie de communication.Ils sont quoi qu’on en dise trèsdépendants du gouvernementaméricain. Internet étant unecréation de l’Etat américainpuisqu’il est le successeur du ré-seau militaire ARPANET et queles Etats-Unis, via l’ICANN etses dépendances comme Veri-sign contrôlant physiquement leréseau, les grandes entreprisesont eu tout intérêt à collaborer. Ilest quand même étonnant devoir que personne ne se .........

8Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

9Cyberespace : le temps de l’après Snowden

....... soit douté que si la NSA etla CIA utilisaient Twitter et Face-book en appui aux mouvementsdu « Printemps arabe », ellespouvaient faire de même dansl’autre sens. En revanche, il estpossible, eu égard aux possibili-tés techniques de PRISM et au-tres solutions d’interception de laNSA, que la « collaboration » desentreprises du Net soit allée plusloin qu’elle ne l’auraient souhaité.;de la même manière que la coo-pération allemande dans le do-maine du renseignement n’a pasempêché la mise sur écoute dutéléphone d’Angela Merkel. Lesrapports entre la Maison Blancheet les entreprises peuvent-ils évo-luer.? Quelle est en effet la margede manœuvre de ces entreprisesqui ont absolument besoin del’appui du gouvernement, notam-ment via l’ICANN, pour prospé-rer.? Elle semble assez faible.Qu’une certaine défiance naisseentre les deux parties semble iné-vitable ; néanmoins la coopéra-tion continuera d’une manière oud’une autre.

IRIS : Complices ou victimes,ces grandes compagnies ontperdu une certaine confiancede la part de leurs consomma-teurs. Or tout repose sur laconfiance dans un monde oùde multiples services sontgratuits. À terme, les révéla-tions de Snowden peuvent-elles représenter unecatastrophe économiquepour les grands du Net ?

Nicolas Mazzucchi : En effet laforce de Facebook, Twitter ou

Google, c’est la gratuité de leurservice de base qui sert ensuiteà proposer des contenuspayants aux clients ou aux an-nonceurs. Mais malgré cette ap-parente gratuité, ce sont desempires financiers, reposantplus sur le « goodwill » que surdes actifs tangibles et qui sontaux prises dans une compétitionimpitoyable. Il est amusant deconstater que ces entreprisesprofitent quelque part de cetteaffaire en se dénonçant l’unel’autre. En témoigne la ligne deproduits Microsoft (t-shirts,mugs) anti-Google portant desslogans comme « I’m watchingyou » ou « Keep calm while westeal your data » avec le logo dunavigateur Chrome de Google.De même, Google avait, lors deson affrontement avec Yahoo aumilieu des années 2000, mis enavant la coopération de sonconcurrent avec les autoritéschinoises, notamment via sonclient email.

A partir de là, de plus enplus d’études prédisent la mortou la déchéance de tel ou tel ense fondant sur des cycles de vieindustrielle – presqu’à la ma-nière de Kondratiev – avec lesexemples de Myspace ou deYahoo. Tout le succès d’une en-treprise comme Apple a été dedépasser ces effets de mode envendant non pas des produitsmais un mode de vie.

A cet égard on peut direque le principal apport de SteveJobs n’a pas été technique maismarketing puisqu’il avait compris

l’extrême volatilité de ce marché.La survie de ces géants passeraavant tout par ce biais puisquela solution technologique elle-même finit toujours par être dé-passée. Cette affaire, si elle neremet pas en cause par elle-même l’utilisation de cessites/outils – après tout Face-book vous propose d’indiquervos orientations religieuses, po-litiques ou sexuelles, il ne vousy force pas – elle pourrait accé-lérer le déclin de certains déjàperçus comme plus ou moinsobsolètes.

** * *

*

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

La gouvernance de l’Internet aux lendemains des révélations

Entretien avec Loïc Damilaville

Adjoint au Directeur général de l’AFNIC en charge de la stratégie

IRIS : Avions-nous les moyens de savoir queles Etats-Unis avaient mis en place un vastesystème d’écoute ?

Loïc Damilaville : La réponse est oui ! De telsprogrammes étaient déjà actifs aux Etats-Unis aulendemain du 11-Septembre. On peut par exem-ple citer le projet « Total Information Awareness» opportunément rebaptisé « Terrorism Informa-tion Awareness – TIA ». Lorsque les membres duCongrès s’inquiétèrent de son coût et de sa por-tée en 2003, 53 millions de dollars avaient déjàété investis. Les défenseurs des libertés indivi-duelles eurent finalement gain de cause et leSénat repoussa un temps le programme de fi-nancement. Mais pouvait-on vraiment supprimerd’un simple trait d’écriture un dispositif considérécomme stratégique ? Dès la mort de TIA, sescomposantes se réorganisèrent rapidement. Enmettant peut-être un peu moins l’accent sur lasurveillance interne des Etats-Unis – chose quiavait choqué le Sénat – et en conservant l’aspect« contre-espionnage à l’étranger ».

Un rapport publié à cette époque estassez clair : « l’accord n’interdit pas au NationalForeign Intelligence Program l’utilisation d’outilsde traitement et d’analyse dans le cadre de l’es-pionnage à l’étranger contre le terrorisme ».Parmi les programmes de cette période qui héri-tèrent sans doute de TIA, on peut mentionnerNIMD (« Novel Intelligence from Massive Data »)dépendant de la discrète « Intelligence Commu-nity Advanced Research and Development Acti-vity ». Un autre rapport, parmi tant d’autres, auraitpu susciter l’attention : celui de la DARPA (De-fense Advanced Research Projects Agency) qui

présentait un certain nombre des projets de cetteagence. La question n’est donc pas vraiment de« savoir qui savait », car toutes les agences derenseignement de la planète étaient en mesurede connaître ce que l’internaute Lambda peut en-core découvrir en quelques clics.

IRIS : Dans ce cas, pourquoi l’affaire Snow-den a-t-elle eu un tel retentissement ?

Loïc Damilaville : Ce qui est en effet le plusétonnant, c’est cette vague d’indignation qui a agicomme un tsunami sur les Etats-Unis. J’y voisdeux raisons principales : d’une part, les Etats-Unis ont été pris en flagrant délit de pratiques peucompatibles avec leur statut de « chefs du mondelibre ». L’espionnage est peut-être un « métier deseigneurs », mais ce n’est certainement pas uneactivité de gentlemen ; ces « révélations » ontterni l’image de Washington. L’argument si sou-vent avancé « plutôt Washington que Moscou ouPékin » a perdu de sa force.

La seconde raison est sans doute que cespratiques étaient « tolérables » par les Etats quin’avaient aucun moyen de s’y opposer, faisaientla même chose à leur échelle et se considéraientcomme des alliés de Washington. Dans l’affaireSnowden, il y a eu beaucoup de réactions quipeuvent être associées à du cynisme (tous lesEtats ont des services de renseignement et leurindignation sonne faux) mais aussi à des senti-ments de déception, de trahison, d’effroi à l’idéeque tout est traçable sur l’Internet. Une sorte de« perte d’innocence », d’officialisation d’un«..changement de règles » dans les relationsentre Etats dans le cyberespace.

10Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

La seule.certitude est que ces pratiquesvont continuer, et seront plus efficaces que ja-mais. Aux Etats-Unis bien sûr, mais aussi dansles autres pays engagés dans la course cyber-stratégique et pour qui les informations recueilliesgrâce à cet incident constituent un « bench-mark.» particulièrement précieux. A court terme,Snowden a rendu un grand service aux partisansdes libertés sur Internet en démontrant la capa-cité d’espionnage d’une superpuissance. A longterme, ce seront les industriels de ces technolo-gies d’écoute et d‘intrusion qui seront les grandsgagnants, plus que les Internautes, sauf si ceux-ci apprennent à s’en protéger. La principale por-tée de l’acte de Snowden a été d’empêcherquiconque de continuer à fermer les yeux. Cetteprise de conscience a déjà eu des conséquencestangibles, par exemple dans la manière d’appré-hender la gestion des données personnelles. Lechoc a ébranlé un système, mais sans doute pasau point de le remettre fondamentalement enquestion. Il faut en revanche chercher à en tirerdes enseignements.

IRIS : Quelles ont été les conséquences di-rectes de l’affaire Snowden pour la gouver-nance de l’Internet ?

Loïc Damilaville : La principale a été un affaiblis-sement marqué de l’autorité morale des Etats-Unis, affaiblissement qui a permis de « souleverle couvercle » mis en place en 2005 à l’issue dela seconde session du Sommet mondial sur lasociété de l’jnformation. Cet affaiblissement aaussi fragilisé l’ICANN, au moins dans un premiertemps. Cet organisme de droit américain gérantla « racine » de l’Internet avait jusqu’à présentréussi à s’imposer grâce au soutien incondition-nel de Wahington. Handicapés par l’AffaireSnowden, les USA ont dû renoncer – au moinsprovisoirement – à leur intransigeance sur cer-taines questions liées à la Gouvernance de l’In-ternet et notamment à leur contrôle unilatéral surle système « racine ». Ces évolutions restent ti-mides et plus le temps passe, plus la situationperd de sa « ductilité ». Dans ce contexte, se

dessine la stratégie de l’ICANN en direction d’unmodèle de gouvernance plus ouvert, fondé sur leprincipe du « multi-stakeholderism » associant demanière équilibrée TOUTES les parties – les sta-keholders –. Or, le timing est serré. L’ICANN doitaujourd’hui prouver qu’elle peut exister en dehorsde la tutelle protectrice des Etats-Unis. Cette po-litique conduite par Fadi Chehadé, président etCEO de l’ICANN, a été initiée avant l’affaireSnowden avec l’ouverture de bureaux notam-ment en Turquie et à Singapour. Les événementsde 2013 n’ont fait que l’accélérer. Le systèmen’est peut-être pas remis en question au plan glo-bal, mais en ce qui concerne la gouvernance del’Internet, il y a une réelle opportunité à saisir.

La réunion qui s’est tenue en octobre 2013à Montevideo en Uruguay a été un jalon impor-tant dans le processus de réflexion autour d’unnouveau modèle de gouvernance. On a constatéque non seulement le moment était venu d’en re-discuter, mais aussi que cette discussion étaitportée par les principaux acteurs techniques – lesorganisations en charge du « fonctionnement »de l’Internet. La galaxie IETF/IAB/ISOC, le W3Cainsi que les Registres internet régionaux – RIRs(AFRINIC, ARIN, APNIC, LACNIC, RIPE NCC)ont répondu présents à l’appel de l’ICANN.

IRIS : En quoi cette Déclaration de Montevi-deo est-elle importante ?

Loïc Damilaville : Elle répond directement à l’af-faire Snowden, même si celle-ci n’y est pas ex-plicitement mentionnée. Les signataires préfèrentsimplement évoquer leurs préoccupations quantaux conséquences de « récentes révélations surdes pratiques de monitoring et de surveillance ».Il s’agit d’une déclaration de principe qui contestedans un premier temps le rôle prépondérant desEtats-Unis dans les mécanismes de contrôle del’Internet. Elle rappelle l’importance d’une gestionglobale et cohérente, qui ne doit pas être frag-mentée au niveau national. Les signataires affir-ment leur opposition à une balkanisation del’Internet encouragée par des problémati-..........

11Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

.........-ques de « cyberdéfense » au sens large,dont « l’espionnage » n’est qu’une composante.La déclaration de Montevideo appelle à une ac-célération du processus de mondialisation del’ICANN et des fonctions de l’IANA tout en sou-haitant que les parties prenantes interviennentsur un pied d’égalité. Un site web a été mis enligne pour promouvoir cette démarche et permet-tre le partage autour des discussions en cours. Ils’agit de « 1net ».

IRIS : La Déclaration de Montevideo n’est-ellepas une nouvelle « rustine » ?

Loïc Damilaville : La Déclaration en soi reste auniveau des grands principes. Elle appelle à unediscussion pour réformer un système de plus enplus inadapté au point de vue géopolitique.Même en faisant abstraction des problématiquesde cyberguerre, comment se projeter dans unavenir où une ressource dont dépendront tous lespeuples continuerait à être techniquement, sinonpolitiquement, verrouillée par un seul pays. L’af-faire Snowden s’est présentée comme une op-portunité de « faire bouger.» le système et laDéclaration de Montevideo a montré que le défiétait relevé. Ensuite, nous pourrons voir si le mo-dèle dont ces efforts accoucheront sera une vé-ritable évolution ou une « rustine ».

IRIS : Quels sont les prochains épisodes pro-bables dans la construction internationale dela gouvernance d’Internet ?

Loïc Damilaville : Le prochain épisode va sejouer à Sao Paulo au Brésil les 23 et 24 avril pro-chain. L’un des enjeux sera de savoir s’il est pos-sible de construire une gouvernance moinsaméricano-centrée, tout en maintenant uncontrôle effectif sur les activités de l’ICANN. Ledeuxième challenge est sans doute dans l’articu-lation difficile entre des gouvernements dotés depouvoirs régaliens et des parties prenantes re-présentant d’autres intérêts, parfois ceux-làmêmes que les gouvernements prétendent légi-timement représenter. Nous sommes arrivés à unpoint où réformer est une nécessité perçue partous – et peut-être même par les Etats-Unis. Maissi le diagnostic est partagé, il n’y a pas encoreconsensus sur les remèdes. Une solution pourraitêtre de rechercher un schéma où cette « racine.»de l’Internet, objet de tant d’enjeux soit politique-ment « neutralisée », c’est-à-dire qu’aucun Etatne puisse l’exploiter à des fins politiques contreun autre Etat. Cette hypothèse pourrait cepen-dant impliquer un traité international ou quelquechose qui y ressemblerait fort, et un scénario estencore loin de faire l’unanimité parmi les parties pre-nantes.

12Cyberespace : le temps de l’après Snowden

** * *

*

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

L’Europe après la vague Snowden

Entretien avec Nicolas Arpagian,

Directeur scientifique du cycle « Sécurité numérique » à l’ INHESJ

Auteur de La Cybersécurité, collection Que Sais-Je ?, PUF

IRIS : Que veulent et que peu-vent faire les instances euro-péennes pour assurer laconfidentialité des donnéesde leurs concitoyens, et la sé-curité des données straté-giques ?

Nicolas Arpagian : On peut seréjouir que les Européens aientcommencé à se faire à l’idéeque leurs données ont de la va-leur. Qu’il s’agisse de leurs cor-respondances dont il convientde protéger la confidentialité. Oude leurs données personnellescarburant vital aux activités dedatamining et de marketing dontvivent les géants de l’Internet :Google, Facebook… L’Europeest en train, notamment à l’initia-tive de ses parlementaires, deprendre conscience que son pa-trimoine est aujourd’hui large-ment informationnel. Innovation,Recherche & Développement,données de consommation… cesont bien ces informations com-pilées et raffinées qui assurent àl’Europe sa prospérité écono-mique. Si elle renonce à leurprotection, l’économie euro-péenne verrait peu à peu s’éva-porer ce qui fait sa richesseactuelle, et donc future. Celasuppose de rompre avec uneperception béate de l’Internet qui

verrait dans le réseau qu’un seulcanal de communication entredes correspondants bienveil-lants. Il s’agit bien de vecteursd’informations qui peuvent fairel’objet d’interceptions, de blo-cages et de prises de contrôle àdistance par des tiers. Les élusrépugnent à se saisir des sujetsde cybersécurité et de gouver-nance d’Internet car ils sont ra-rement interpellés sur cesdossiers lors de leurs perma-nences dans leur circonscrip-tion. Moralité le débat se limite àquelques lobbys commerciauxaffrontant des militants associa-tifs sous l’œil des services del’Etat.

Quelle place pour la vieprivée dans une économie de lagratuité où l’enregistrement denotre navigation et de nos réac-tions fait office de moyen depaiement ? Comment s’exercela souveraineté quand noussommes limités au statut d’utili-sateurs de technologies, sansmoyen de savoir comment ellessont élaborées ? Pour se fairerespecter des firmes et desEtats tiers, l’Union européennedoit apprendre à parler d’uneseule voix. C’est tout le para-doxe de cette Europe où nousmettons en commun des dispo-

sitifs juridiques mais où les éco-nomies, et les élections, sejouent nationalement. Snowdena permis de faire comprendreaux plus sceptiques que lesEtats mettaient à l’occasionleurs équipements de surveil-lance numérique au service deleur tissu économique. Chaquegouvernement se préoccupedes performances de ses cham-pions nationaux. Les emplois, lafiscalité et les scores électorauxsont des enjeux à l’échelle natio-nale. Comment voudrait-on queces mêmes Etats se mettentd’accord pour réguler et enca-drer les arsenaux numériquesqui leur permettent dans une re-lative impunité de piller leur voi-sin, allié politique maiscompétiteur économique ? Aunom de quoi renonce-t-il à cetteformidable possibilité qu’offrel’arme numérique de surveillerses rivaux et.de découvrir laforce de ses concurrents ? Onne voit pas comment une vérita-ble stratégie de cybersécuritéeuropéenne pourra voir le jour,sans un bénéficiaire commun.C’est à dire une économie et uncorps électoral uniques : ceuxde l’Europe fédérale. Sinon, lasituation persistera : des recu-lades économiques des discoursthéoriques sur l’évidente............

13Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

14Cyberespace : le temps de l’après Snowden

......... nécessité de collaborer enmatière de cybersécurité, et lemaintien de stratégies et demoyens nationaux juxtaposéstentant chacun de préserver sonpré carré. L’Europe deviendraun acteur crédible de cette éco-nomie numérique quand ellesera à même de susciter sespropres acteurs, et cessera dese réserver le rôle de meilleurclient de produits et solutionsdont la composition et la tutellelui échappent. Sachant que dessolutions alternatives sont pos-sibles, nous sommes en mesurede résister à ceux qui exploitentles systèmes de navigation denotre téléphone et de notre ordina-teur, nos recherches sur la Toile,nos photos, nos vidéos sans ou-blier nos déplacements et bientôtnos données médicales.

IRIS : La réforme de la NSApromise par Barack Obamadans son discours du 17 jan-vier 2014 est-elle de nature àrassurer les décideurs et lescitoyens européens ? Ras-sure-t-elle d’ailleurs les inter-nautes étatsuniens ?

Nicolas Arpagian : BarackObama est conscient que sonpays ne peut que perdre d’uneredistribution des cartes, avecredéfinition du fonctionnementde l’ICANN, par exemple. Il peutd’une certaine manière se satis-faire de l’échec du sommet deDubaï organisé par l’Union Inter-national des Télécommunica-tions (UIT) en décembre 2012. Acette occasion les affrontementsont éclaté au grand jour entre les

camps russe et chinois qui récla-ment une tutelle renforcée sur leréseau, les Européens peu àmême d’imposer une véritablevision commune et les Etats-Unis guère enthousiastes àl’idée de perdre leur privilège surle Net. On a l’impression queBarack Obama a multiplié lescomités pour créer des situa-tions d’enlisement. Sous pré-texte de débats et deconcertation, il paralyse toute ré-forme par l’ouverture de frontsmultiples de négociation. Ses in-terlocuteurs s’épuisent, se divi-sent et ensablent peu à peutoute refonte du système. Du belouvrage. A contrario, notons laproposition innovante d’AngelaMerkel lors du 19ème Conseildes ministres franco-allemandmi-février 2014 où elle suggèrede « créer un réseau de commu-nication à l’intérieur même del’Europe (…) afin de conserverun niveau élevé de protectiondes données ». Cette initiativeallemande a le double mérite demettre le sujet sur la table auplus haut niveau politique et deconstituer un chantier technolo-gique ambitieux pour le couplefranco-allemand dans un pre-mier temps, et pour le clan euro-péen ensuite.

IRIS : La réaction de nos diri-geants aux révélations deSnowden vous paraît-elle à lamesure de l’événement ?

Nicolas Arpagian : Il aura falluapporter des preuves nom-breuses, récentes et précisespour que le sujet de l’espion-

nage soit enfin sur le devant dela scène. Malgré cela, on nepeut que constater le caractèremesuré de la réponse de BarackObama, qui a conclu : « on neva pas s'excuser juste parce quenos services sont peut-être plusefficaces ». Il a ajouté qu’il s’ex-pliquerait individuellement avecchacune des chancelleries euro-péennes. Là encore, l’Europen’apparaît pas comme une en-tité cohérente. Avec toute lagamme des relations d’allé-geance à la puissance étatsu-nienne, chaque Etat sait qu’ilprocède de même – ou aimeraitpouvoir le faire – avec sesmoyens d’interception. A ce jeu,Washington a été pris la maindans le sac car Snowden a tra-his son engagement de confi-dentialité. Quelle chancelleriepeut affirmer être à l’abri d’unetelle défection ?

Les Etats sont confrontésà un dilemme : soit ils passentpour des naïfs démunis et inex-périmentés s’ils n’ont pas descapacités de surveillance consé-quentes, soit ils font figure degrands inquisiteurs. Les deuxoptions sont guère confortablespour des régimes démocra-tiques. Ce qui explique la rela-tive modération desgouvernements ciblés, à l’ex-ception de la Présidente DilmaRousseff et de la ChancelièreAngela Merkel, qui ont toutesdeux donné de la voix. Ce quireste très impressionnant estl’ampleur, l’ancienneté et la pro-fondeur des moyens de surveil-lance. Cela pose la.............

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

15Cyberespace : le temps de l’après Snowden

......... question du traitement etde l’analyse des données collec-tées. Afin de les identifier, les ex-ploiter et les transmettre. Sanscette continuité du cycle de l’in-formation, cette collecte tousazimuts reste stérile. Nos diri-geants ne sont venus que tardi-vement aux questions decybersécurité qui sont depuisbien longtemps une priorité à laMaison Blanche. Ils doiventaborder les sujets technolo-giques pour en faire un vraichamp d’action politique, écono-mique et technique. Cela per-mettra à l’opinion publique des’en saisir. Et de ne pas se can-tonne pas à être des utilisateurspassifs d’équipements dont lefonctionnement, le pilotage et lesuivi leur échappent.

En Europe, rares ont étéles entreprises à renoncer à telprestataire ou tel équipementiercar le capital de celui-ci était ma-joritairement détenu par des ca-pitaux étatsuniens et lesoumettait à l’application du pro-

gramme PRISM. Les contrats li-mitant les conditions de sortie,des solutions techniques, uncoût lié à l’identification puis autransfert à un autre fournisseur,le risque de perte de donnéesou d’interruption de services lorsdudit transfert, la perte de com-pétences en interne suite à desexternalisations successives…autant de « bonnes » raisons dene rien changer. Et donc de neu-traliser l’impact des révélationsde Snowden. Seuls les paysémergents, qui étaient dans unesituation de dépendance moin-dre, ont pu reconsidérer leurs in-vestissements et faire jouer laconcurrence avec des fournis-seurs hors des Etats-Unis.

IRIS : L’idée même de gouver-nance a-t-elle encore un sensface à l’ampleur du contrôletechnique (Code is law) etface à la position de forceaméricaine ?

Nicolas Arpagian : La souve-raineté numérique passe par la

maîtrise de la connaissancetechnique. Si vous comprenez lecode que vous utilisez, vous me-surez les conséquences de sonemploi. Dans une chronique pu-bliée dans le quotidien LesEchos en août 2013 j’appelaisles entreprises à se mettre au«.hacking ». C’est à dire à semettre en position de décorti-quer la technique pour s’appro-prier son fonctionnement, etdonc permettre ainsi de l’amélio-rer. Par cette combinaison dusavoir-faire technique, de lamaîtrise juridique et d’un arbi-trage politique, la gouvernancepeut porter ses fruits. Si lesEtats, les citoyens et les acteurséconomiques s’impliquent danschacune de ces composantes.Si un de ces aspects venait àdominer ou à manquer, la gou-vernance serait inopérante pourles citoyens, électeurs, consom-mateurs et internautes que noussommes.

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

** * *

*

De la nécessité de se réapproprier le cyberespace

Entretien avec Jérémie Zimmermann

Co-fondateur de la Quadrature du Net

IRIS : Avez-vous été surpris par les révéla-tions d’Edward Snowden ?

Jérémie Zimmermann : Nous avons tous été àjuste titre outrés, choqués par cette affaire, no-tamment par l'échelle globale de la surveillancede masse, et par la collaboration active desgéants tecchnologiques. Les services de rensei-gnement dans le monde utilisent massivementl’outil internet pour surveiller, sinon contrôler, lesfaits et gestes des internautes, et donc des ci-toyens. Il existe des structures étatiques – et nonétatiques – chargées d’analyser les flux de don-nés échangées. Il n’y a pas si longtemps, on qua-lifiait, un peu rapidement, les Geeks et leshackers de paranoïaques… Mais ce que certainsappelaient paranoïa autrefois était en réalité dela prudence.

IRIS : La NSA n’est qu’un des nombreux ser-vices de renseignement dans le monde, est-ilencore possible, lorsqu’on est un simple ci-toyen, d’échapper à cette surveillance ?

Jérémie Zimmermann : Il faut tout d’abord dis-tinguer deux niveaux dans cette surveillance : lasurveillance ciblée et la surveillance généralisée.Pour la première, il est très difficile d’y échappersi un Etat – ou un service de renseignement – dé-cide de vous cibler personnellement. Pour la se-conde, il existe des solutions. La surveillancegénéralisée peut être mise en échec… Et defaçon assez simple ! Il est nécessaire dans unpremier temps d’arrêter d’utiliser des produits quel’on sait surveillés. Je pense à Yahoo, Google,Facebook, Apple, Microsoft… ou encore Skype.Il est illusoire de croire qu’un simple cadenasdans la barre d'adresse de votre navigateur em-

pêche les services de renseignement de rentrerdans vos boites mails ou fils d’actualité. Au-delàde l’aspect technologique, rappelons qu’il existedes accords entre les grandes entreprises amé-ricaines du Net et certains gouvernements. Ils’agit ni plus, ni moins que de collaboration ac-tive. Il n’est, dans ce cas, même plus nécessairede briser un mot de passe pour accéder à cer-taines données. L’opérateur, votre opérateur,donne, offre, ces informations à un service, à unEtat.

IRIS : Yahoo, Google, Facebook… Il semblepourtant difficile d’y échapper. Les géants duweb sont partout. Quelles alternatives existe-t-il ?

Jérémie Zimmermann : Ces géants ne sont pasincontournables, bien au contraire ! Nous pou-vons citer trois exemples très concrets. Premiè-rement, les logiciels libres. Les utilisateurs de telsoutils confèrent à l’ensemble de l'humanité lesmêmes droits et libertés dont ils jouissent sur leurœuvre, comme notamment la possibilité de mo-difier le programme. Nous pouvons citer MozillaFirefox, GNU/Linux, Bittorrent, Vlc ou encoreTOR. Avec de tels logiciels, il est plus difficile d’yinsérer des fonctions malveillantes et beaucoupplus facile de les trouver s’il y en a. Deuxième-ment, les services décentralisés. Chacun resteainsi maître de ses données. Enfin troisième-ment, le chiffrement de bout en bout. Chacungère ses clefs et les échanges avec ses corres-pondants. Néanmoins, pour ces trois types detechnologie, il est nécessaire que l’utilisateur aitune démarche active. Il est nécessaire de s’ap-proprier la technologie pour qu'elle puisse nousrendre plus libres.

16Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

IRIS : A-t-on besoin d’être un geek pourmaitriser cette autre forme d’internet ?

Jérémie Zimmermann : Pas du tout, d'expé-riences, des étudiants littéraires n’avaient besoinque de deux heures pour apprendre à chiffrer etenvoyer des mails chiffres. Il est donc envisagea-ble qu’un simple citoyen puisse dans un temps rai-sonnable maitriser cette technologie. Quant auxlogiciels libres, ils sont d’un accès facile. Je pense no-tamment à des systemes GNU/linux comme Ubuntuou Mint, à TOR ou Firefox. Les blocages que l’onvoit sur cette appropriation sont d’ordre psycholo-gique. L’utilisateur se sent impressionné. Il a peurde cette nouvelle forme de technologie. Cette tech-nophobie n’est cependant pas justifiée. Elle est sim-plement renforcée par les discours marketingd’Apple ou de Microsoft qui affirment garantir la sé-curité de l’internaute. Sécurité en réalité illusoire.

IRIS : Vous évoquez le système TOR qui per-met à l’utilisateur de brouiller son identité, orce système n’est pas infaillible. Il est possiblesous certaines conditions de désanonymiserl’internaute ?

Jérémie Zimmermann : Si dans le monde réel,il n’y a pas de système infaillible… c’est tout aussivrai sur Internet. TOR n’échappe pas à la règle.Il est possible dans un environnement contraintde prendre le contrôle de certains nœuds. Ce-pendant cette démarche d’intrusion ne se fait pasnaturellement, il est nécessaire de s’y attarderavec difficulté pour ne pénétrer in fine qu’une par-tie du reseau TOR. Pour rendre cette intrusionencore plus difficile, il est nécessaire d’augmen-ter le nombre d’utilisateurs car plus il y aura d’uti-lisateur, plus il y aura de nœuds. La NSA, seloncertaines revelations de Snowden, aurait du malà casser la cryptographie de TOR.

IRIS : Le système mis en place par la NSA est-il susceptible d’être vaincu ou contrarié ?

Jérémie Zimmermann : Pour ce qui est de lasurveillance de masse, oui, c’est probablement

possible ! Pour y arriver, il est nécessaire dansun premier temps que l’ensemble de la sociétése mobilise. Du simple citoyen aux acteurs éco-nomiques sans oublier le monde politique : tous,ont un devoir moral de reprendre le contrôle desinstitutions de renseignement. Ils ont une obliga-tion d’agir et d’imposer à leurs gouvernements lamise en place de mesures de rétrocontrôles éta-tiques effectives. Il faut aussi des politiques pu-bliques pour encourager et promouvoir cestechnologies qui rendent plus libre (logiciels li-bres, architectures décentralisées et chiffrementde bout en bout), par rapport aux technologies ducontrôle. C’est un processus long et douloureuxcar il s’agit de revoir le système en place. Par ail-leurs, il est nécessaire d’informer le public. Si cestechniques d’interception sont connues du grandpublic, le comportement des utilisateurs évoluerade lui-même. Egalement, il serait judicieux de for-mer les utilisateurs aux techniques de chiffrementde bout en bout. Cela n’empêchera pas force-ment des interceptions mais cela compliqueralourdement la tâche des services de renseigne-ment. Dernier point que j’aimerais évoquer. J’es-père que l’on va arriver dans un futur proche àcollectivement reconnaitre la valeur des lanceursd’alerte. Il ne s’agit pas de les glorifier, mais deles protéger publiquement et juridiquement afinde permettre à plus d’individus d’avoir le couraged’avertir le citoyen des crimes et mensonges dontils sont témoins.

17Cyberespace : le temps de l’après Snowden

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

18Cyberespace : le temps de l’après Snowden

Ce qu'il est convenu d'appeler « affaireSnowden » recouvre la révélation par un individu,simple rouage de la machine, ayant accès à des do-cuments internes qui semblent authentiques, de lamonstrueuse complexité du système de la NSA : cedernier vise à collecter des milliards de données etmétadonnées par toutes les méthodes connues, duprélèvement sur des câbles sous-marins à l'espion-nage hyper-ciblé des téléphones de chefs d'État.C'est une entreprise sans aucune mesure avec l'alibiofficiel qui est d'empêcher des attentats ou de sauverdes vies.

Pour décrire un phénomène de cette am-pleur, beaucoup ont évoqué la figure de Big Brother.Mais dans le roman d'Orwell, le dictateur, qui n'estpeut-être qu'une image ou un fantasme, tient à ceque vous sachiez qu'il vous surveille tandis que lapolice de la pensée peut vraiment vous réprimerpour ce que vous avez dit ou pour la rébellion, quevous avez seulement envisagée.

Surveiller les masses, anticiper les tendances

Or, la logique du projet NSA est moins de sur-veiller pour punir que de collecter pour prédire. Sansdoute inspirée par l'idée que celui qui sait tout necraint rien, cette mystique de la « Total InformationAwareness » traduit à la fois une confiance irraison-née dans le calcul (en corrélant un nombre suffisantd'indices et de déterminants avec des algorithmesassez puissants, on en saurait plus sur vous quevous-même) et la crainte que quoi que ce soitéchappe à la capacité d'anticiper ou de contrôlerde la bureaucratie US. Plus, il faut bien le dire, ledésir de conserver une supériorité ou une avancepar ce qui ressemble furieusement à de l'espion-nage industriel.

Un tel système peut-il être productif ? Horsson intérêt économique, nous n'en sommes pas per-suadés. Vu les performances de l'administrationObama dans la lutte contre le Djihad ou dans des af-faires comme le conflit syrien, on peut douter que cesoit l'arme absolue en géopolitique. Et à quoi sert deconnaître les secrets de tous les autres, s'il suffit d'unemployé saisi d'un scrupule pour que vos propressecrets soient mis sur la place publique ?

Se pourrait-il au contraire que ces milliardsde dollars dépensés et ces milliers de cerveaux mo-bilisés aient produit un dommage en termes de pertede confiance ou de légitimité que ne compensera ja-mais aucun gain stratégique ? Les conséquencespourraient varier suivant les domaines.

Les gouvernements – certains participant ausystème d'échange du renseignement, d'autres es-pionnés par lui, plusieurs les deux à la fois – ont eudes réactions qui vont de la tension diplomatiquecomme le Brésil aux vagues remarques, vite en-fouies sous les protestations d'amitié. Une fois passéce stade des silences gênés, les conséquencestechnologiques qu'en tireront lesdits États seront cru-ciales : voir le projet évoqué par Angela Merkel d'unréseau européen pour le transit des données per-sonnelles. L'affaire Snowden vient aussi de fournirun redoutable argument aux pays réputés « enne-mis.» d'Internet, comme la Russie et la Chine : dansles organisations internationales, où ils défendent lasouveraineté numérique versus la gouvernance àl'occidentale, il leur sera trop facile de rappeler lapoutre qui est dans l'œil des défenseurs supposésde la liberté. Le même schéma vaut probablementpour les grandes compagnies du Net ; elles sont dé-crédibilisées auprès de leurs clients pour leur com-plaisance envers la NSA, mais se trouvent aussi

Au delà de l’effet Snowden

par François-Bernard Huyghe,

Directeur de recherche à l’IRIS

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES

19Cyberespace : le temps de l’après Snowden

L’Observatoire Géostratégique de l’Information

Sous la direction de François-Bernard Huyghe, cetobservatoire a pour but d’analyser l’impact de l’informationmondialisée sur les relations internationales. Comprendrele développement des médias et de l’importance straté-gique de la maîtrise de l’information. Il analyse, par exempleles rapports de force entre puissances politiques et écono-miques et les firmes qui contrôlent le flux des informationsdans le Monde.

IRIS - Institut de Relations Internationales et Stratégiques2 bis, rue Mercoeur75011 Paris - [email protected]

www.iris-france.orgwww.affaires-strategiques.info

Entretiens réalisés par Pierre-Yves Castagnac

victimes d'opérations menées par la même NSA etqui relèvent plutôt du hacking. À quel niveau depertes financières la fuite des consommateurs et deleurs données personnelles deviendra-t-elle insup-portable.? Et à quel moment la création de solutionsalternatives garantissant la confidentialité des don-nées deviendra-t-elle une vraie tentation ? Il faut sesouvenir qu'il est plus facile est moins coûteuxd'abandonner un réseau social ou une applicationque sa voiture et que tout le système repose surdeux ressources que nous répartissons relativementlibrement : notre attention et notre confiance.

Le choix à notre portée

Au final, ce sont les réactions des citoyensqui seront déterminantes, donc le choix qu'ils ferontou de conserver des facilités souvent gratuites (maisqui se paient du fait que nos données sont une mar-chandise économique et une source de pouvoir po-litique) ou, au contraire, d'accepter les efforts, tempset apprentissage, qu'implique la conversion à un websécurisé.

Difficile, pourtant, de ne pas être frappé parl'incroyable passivité des opinions publiques devantces révélations. Nous est-il vraiment indifférent quequelqu'un dans le Mayland sache où nous étionshier, quels services médicaux nous consultons etquelles sont nos orientations sexuelles ? Nous ysommes nous résignés parce qu'après tout Face-book en sait presque autant sur nous et que la policene va pas nous interpeller à l'heure du laitier ?

Comment convaincre chacun qu'il ne s'agitpas d'un « simple » viol de son intimité, mais de l'avé-

nement d'une société de contrôle et de prévision d'untype inédit ? De la réponse à cette question dépen-dra l'avenir du système de surveillance planétaire.Attendre qu'il disparaisse, miné par son absurdité etsa démesure comme une machine de Tinguely dontla fonction est de s'auto-détruire, ne nous semblepas une perspective rassurante. Et s'il faut espérerquelque chose, c'est bien que le citoyen se préoc-cupe d'un pouvoir invisible dont il est à la fois la vic-time et la source.

Pour aller plus loin...

Deux livres très récents en français ainsique quelques hyperliens vous aideront à compren-dre le système : - L'affaire Snowden, par Antoine Lefébure, EditionLa Découverte, 2014- Lanceurs d'alerte, les mauvaises consciences de

nos démocraties, par Florence Hartmann, EditionDon Quichotte, 2014- L'animation interactive du Monde « Plongée dansla pieuvre de la NSA »: - Le dossier « Synthèse du programme de surveil-lance américain »- Une représentation du système sous forme decarte mentale- Un graphique interactif du Spiegel sur les outilsd'espionnage :- L'observatoire de la NSA par la Quadrature du Net

OBSERVATOIRE GEOSTRATEGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATEGIQUES