Accueil arrow Tribunes libres arrow Les relations internationales et le renseignement sont-ils miscibles ?

TRIBUNE LIBRE N°38
LES RELATIONS INTERNATIONALES ET LE RENSEIGNEMENT SONT-ILS MISCIBLES ?

Général Michel Masson
30-11-2013

 

 

 

 

 

 

Général de Corps Aérien (2e section) Michel Masson
Ancien directeur du renseignement militaire (2005-2008)

 

 

 

 

Les crises sont toujours dommageables dans l'instant, mais elles peuvent être aussi salutaires sur le plus long terme. En sera-t-il ainsi de celle provoquée entre les deux rives de l'Atlantique par les révélations faites par Edward Snowden, nouveau héros ou martyre de la « transparence » à tout prix dans les relations internationales ?

Dans le même élan que les « Washington Papers » en 1971, révélés à l'époque par le New-York Times, ou les fuites orchestrées par le site Wikileaks via de grands quotidiens occidentaux à partir des téléchargements pirates opérés par le soldat Bradley Manning en Iraq, en 2010, la grande presse a enfourché un nouveau débat sur les « bonnes pratiques » dans la guerre de l'information. 

Les révélations d'Edward Snowden ont provoqué une vive polémique dans le monde et dans une moindre mesure, nous verrons pourquoi, aux États-Unis quant aux atteintes aux libertés publiques et à la vie privée.

Ce qui a vraiment fait exploser l'affaire auprès des masses, c'est le « buzz » autour des révélations sur le fait que le portable de madame Angela Merkel aurait été écouté par la National Security Agency (NSA), l'agence américaine chargée des écoutes, le renseignement d'origine électromagnétique (ROEM, ou SIGINT[1] en anglais).

Invraisemblable ?

Une anecdote tout d'abord. Il y a bien longtemps, alors qu'existait encore en France un dispositif interministériel chargé de l'orientation du renseignement national (on ne parlait pas encore de « communauté ») - le Comité interministériel du renseignement[2] (CIR) - une réunion de ce dispositif à haut niveau se tenait à l'hôtel Matignon sous la présidence du Premier ministre de l'époque. Les ministres titulaires y participaient en personne (fait rare, car  ils y déléguaient la plupart du temps leurs directeurs de cabinet, le renseignement ayant alors si peu d'attrait pour nos élites politiques). Votre serviteur, en tant que responsable du renseignement militaire par délégation du chef d'état-major des armées était de la partie. Au cours de l'une des réunions de préparation de cette rencontre, il fut décidé avec l'accord du cabinet du Premier ministre de sensibiliser les autorités présentes le jour « J » sur la vulnérabilité des téléphones mobiles par une démonstration in vivo en début de comité.

Ce qui fut fait de façon magistrale. L'un des participants (prévenu en amont qu'il serait un cobaye « volontaire » ce jour là mais sans savoir de quoi il retournait exactement) entendit son mobile sonner en pleine réunion plénière. On lui fit signe de répondre, mais il fut marri de n'avoir aucun interlocuteur en ligne et raccrocha promptement. Personne n'avait repéré dans un coin éloigné de la salle de réunion des ministres de Matignon une table discrète où s'était installé un inconnu absorbé par son PC portable. Le maître de cérémonie (en l'espèce le Secrétaire général de la défense nationale de l'époque) prit la salle à témoin en démontrant, sonorisation à l'appui, qu'après ce petit incident insignifiant « l'inconnu du fond de la salle » pouvait entendre tout ce qui se disait en réunion.

La démonstration fit son effet auprès des ministres présents, conscients sans aucun doute de l'utilisation abusive et sans précautions qu'ils faisaient eux-mêmes, ainsi que leur entourage, de cette petite machine magique à titre privé ou public. La réunion se poursuivit selon l'ordre du jour préétabli et un peu plus tard, le téléphone de l'un de ces ministres, haut placé dans le protocole de la République, sonna (il n'était donc pas coupé et encore moins neutralisé malgré les recommandations qui venaient d'être faites). Le ministre en question s'empressa de répondre, se levant bruyamment en pleine réunion, tout en se précipitant vers la sortie de la salle pour mieux s'isoler. Tout le monde se regarda, gêné ou narquois selon le positionnement hiérarchique, devant cette étourderie révélatrice et très illustrative du peu d'intérêt que l'on porte en général en France aux questions de discrétion, de discipline élémentaire et de procédures de sécurité en général. A plus forte raison de la part de nos élites.

Madame Merkel est parait-il elle-même une « accro » de la téléphonie mobile : comment s'étonner alors d'une vulnérabilité vis-à-vis des grandes oreilles, quelle que soit leur nationalité ?

Quelle portée pour «l'affaire Merkel » ?   

Jusque là, les incompréhensions ou les tensions occasionnelles de part et d'autre de l'Atlantique étaient à caractère purement politique, en vertu de quoi on ignorait, on pardonnait ou on punissait, selon la formule prêtée à madame Condoleeza Rice au printemps 2003, alors conseillère à la Sécurité nationale des Etats-Unis. Le temps passait là-dessus, et d'autres impératifs internationaux s'imposaient au gré des circonstances.

Mais cette fois, c'était plus grave: il s'agissait en l'espèce d'une confiance bafouée, pire, d'une humiliation personnelle et publique vis-à-vis d'un dirigeant politique d'un pays supposé ami, leader actuel de l'Europe, allié indéfectible (mais non sans « caprices ») de l'Amérique depuis la fin du deuxième conflit mondial, pilier européen de l'OTAN. Une insulte vis-à-vis de laquelle les autorités américaines n'ont même pas eu la décence de s'excuser publiquement.

D'autant que le samedi 26 octobre dernier, le grand quotidien allemand Frankfurter Allgemeine Zeitung indiquait, sans citer ses sources, que M. Obama avait téléphoné à Mme Merkel, l'assurant qu'il n'était pas au courant de cette mise sur écoute. Selon le magazine Der Spiegel, cette fois, le président américain lui aurait même dit que s'il en eut été autrement, il y aurait immédiatement mis fin. En fait, selon des révélations d'un autre média allemand[3], le président américain savait depuis 2010 par le général Keith Alexander, directeur de la NSA, que la chancelière Merkel avait été mise sur écoute dès 2002, donc bien avant qu'elle n'accède à la Chancellerie allemande. Elle fut donc alors vraisemblablement la cible d'une opération visant des personnalités internationales que l'autorité politique américaine jugeait utile de faire « suivre » par ses services. Le New York Times souligne dans son supplément au Figaro du 12 novembre 2013, que cette « agence, pendant des décennies, a fonctionné sur le principe que toute surveillance clandestine concernant une cible étrangère, quelqu'en soit l'intérêt, devait être menée ».

Dans le cas présent, c'était aller toutefois beaucoup plus loin que ce qui est d'habitude le fait des diplomates dans leurs pays d'accréditation, dans une saine démarche d'« anticipation et connaissance », pour parler savant, de discerner au sein des élites, les « personnalités d'avenir », au profit de l'information des ministères chargés des affaires étrangères. On en reparlera plus bas.

Donc selon un haut responsable de la NSA cité par le même journal, non seulement "Obama n'avait pas mis fin à cette opération (mais) l'avait au contraire laissée se poursuivre".

A la question posée par le New-York Times de savoir si la technologie n'a pas pris le pas sur le politique, la réponse est non : le Commander in Chief [4] reste aux commandes à Washington, même si les services se gardent une marge d'auto-orientation comme partout dans le monde. Le « soldat Alexander » n'est pas devenu fou.

En fait, il y a là de la mauvaise foi de la part des autorités américaines. Mais il y a aussi de la négligence coupable de la part des gouvernants européens. Et à vrai dire, malheureusement, rien de bien neuf dans tout cela quant au fond de l'affaire.

Pourquoi ?

 

- Avant l' « épisode Merkel », un  rapport remis au Parlement européen[5] fin 2012, Combattre le cyber-crime et protéger la vie privée sur le Cloud[6] du Centre d'études sur les conflits, liberté et sécurité (CCLS)[7] , est passé tout à fait inaperçu. Il met en relief que le gouvernement des Etats-Unis d'Amérique s'est octroyé depuis quelques temps le droit d'espionner la vie privée des citoyens étrangers - dont les Européens - en contraignant les grands opérateurs américains (Google, Amazon, Facebook, Apple, sans oublier Microsoft), à coopérer en livrant aux agences de renseignement nationales les données privées des utilisateurs.

Le renouvellement de la loi FISAA (Foreign Intelligence and Surveillance Amendment Act), dont nous reparlerons plus bas, et la publication de cette étude sur laquelle on se penche aujourd'hui avec un peu plus d'attention en Europe, vont-elles amener les autorités européennes et nationales à se saisir de la question et prendre des mesures élémentaires de protection ?

Le problème n'est pas tant en soi que les pays - même alliés - s'espionnent les uns les autres. En effet, « tout le  monde le fait » (tout au moins ceux en mesure de le faire) avec des degrés variés de champ d'intérêt, d'efficacité et de réussite. Ce qui fait dire à James Clapper, l'actuel Director of National Intelligence aux Etats-Unis (cf. infra)  que les Européens font preuve d'une hypocrisie éhontée. Mais en ce qui les concerne, vu leurs capacités mégalomaniaques[8], les Américains eux ratissent très large, tels ces gigantesques chalutiers soviétiques (des vrais, ceux-là), qui draguaient sans vergogne à grande échelle le fond de l'océan Atlantique le long des côtes mauritaniennes dans les années 70 et pillaient en le détruisant le plateau continental. Pour ce qui les concerne, les autres (mis à part peut-être Russes et surtout Chinois) pêchent plutôt à la ligne !

 

- Donc certains services en Europe, en particulier allemands, français, suédois, ont (fort heureusement) eux-mêmes développé des systèmes de surveillance de masse des communications téléphoniques et des échanges sur Internet. Ils les ont par ailleurs tous élaborés plus ou moins en « collaboration étroite » avec le service britannique GCHQ[9] - auxiliaire zélé des Américains - qui avait déjà une expérience et des moyens supérieurs à eux dans ce domaine : le fruit de l'étroite collaboration du Royaume Uni avec les Etats-Unis au titre de leur Special Relationship. Le développement de ces systèmes remonte aux cinq dernières années selon le quotidien britannique The Guardian, qui se fonde sur les documents d'Edward Snowden. Le fait saillant est donc que peu de gouvernements s'y sont livrés à l'échelle où les Américains s'y sont prêtés. Quelles furent les motivations de ces derniers?

 

- L' « Empire » menacé. C'est un sentiment qui est né avec la surprise stratégique de Pearl Harbor, en décembre 1941, et à la clef la faillite du renseignement qui accompagna cette tragédie[10]. Ce sentiment s'est considérablement amplifié avec le drame des attentats du 11 septembre 2001. Le renseignement américain ne s'est alors pas plus montré à la hauteur de la menace, alors que les indices ne manquaient pas, y compris ceux résultant d'une fructueuse coopération internationale. Il fallait donc compenser, faire passer les insuffisances du renseignement traditionnel des Etats-Unis d'Amérique qui, dans les années suivant la seconde Guerre mondiale, n'a pratiquement jamais rien vu venir[11]. En fait, le leitmotiv des services américains depuis leur création, post-Deuxième Guerre mondiale[12], a toujours été « plus d'informations », quelles qu'en soient les modalités, bien souvent au détriment de la qualité de la réflexion et de l'imagination.

On se remémorera cette phrase fameuse de Robert Kennedy après le Happy End de la dangereuse mystification faite par Nikita Krouchtchev aux Américains à l'occasion de l'affaire des missiles de Cuba en octobre 1962 : « We've fooled ourselves ». L'éventualité d'une telle menace à quelques kilomètres des côtes des Etats-Unis n'était tout simplement pas intellectuellement admissible par les responsables Américains, malgré les nombreux indices (ROHUM[13] essentiellement) dont ils disposaient au départ.

C'est d'ailleurs déjà en vertu d'insuffisances vécues lors de la Guerre de Corée en 1952, que le président Truman créa la fameuse NSA, aujourd'hui sur la sellette - héritière des services militaires spécialisés dans les écoutes - sous l'insistance du général Walter Bedell Smith, alors directeur de la CIA et à ce titre responsable du renseignement américain. Elle allait progressivement devenir « gigantic » (gigantesque) et « global » (globale, tous azimuts, tous types d'écoutes), selon les qualificatifs de Tim Weiner dans son histoire de la CIA[14]. Il s'agissait au départ de concurrencer l'extension considérable qu'avait pris le ROEM/SIGINT en Union soviétique durant la Guerre froide.

Dans ce paysage de la communauté du renseignement américain en pleine montée en puissance, c'est toujours en raison d'insuffisances (respectivement la crise des missiles de Cuba et le tragique épisode de la baie des Cochons sur la même île) que furent créés par Robert Mac Namara, alors ministre (Secretary) de la Défense : le NRO[15]. (à l'origine développement accéléré de programmes de satellites pour rivaliser avec l'URSS suite à l'humiliant et inquiétant épisode du Spoutnik, mais aussi pallier à la vulnérabilité des avions de reconnaissance stratégique U-2[16]) et la DIA[17] (pour remédier au désordre dans la recherche et l'exploitation du renseignement entre les armées : terre, air, mer, marines). 

 

- L'opération Chaos. En octobre 1967, le président Johnson veut que l'on recherche et traque les « ennemis de l'intérieur », les pacifistes et en général tous les citoyens s'opposant à la politique de l'administration en place. Sans compter les nombreux auteurs de fuites vers la presse. La CIA va y être mêlée malgré elle, contrainte par le Président. C'est l'opération Chaos, qui ne sera révélée  au public que dans les années 70. Au début, le renseignement humain (ROHUM) est prépondérant, mais les écoutes téléphoniques, voire les vieilles techniques d'ouverture du courrier furent vite utilisées. Des fuites à répétition ne cessaient d'alimenter la presse : le paroxysme fut atteint à la suite de l'affaire dite des « Washington Papers » (première publication dans le New-York Times le 13 juin 1971). Daniel Ellsberg, un consultant du National Security Council contracté par Henry Kissinger, mais qui travailla auparavant pour Robert Mac Namara sur une étude (7 000 pages) relative à l'engagement des Etats-Unis dans le Sud-Est asiatique depuis la fin de la Deuxième Guerre mondiale, fit parvenir au New-York Times la documentation classifiée qu'il avait accumulée sur le sujet[18], traitant bien entendu principalement de l'implication militaire américaine au Vietnam. Un Wikileaks avant l'heure! Dans une ambiance quasi-insurrectionnelle aux Etats-Unis, en particulier dans les campus universitaires, entraînant à Washington un climat  de suspicion généralisée (on croit à une influence soviétique sur les événements) et de paranoïa ambiante vis-à-vis des fuites dans la presse, l'administration Nixon va mettre en place le dispositif de surveillance intrusif et illégal qui la mènera à sa perte.

La NSA écoutait déjà une multitude de citoyens américains[19]. Le programme Chaos fut volontairement révélé à la presse en 1975 par William Colby, alors directeur de la CIA, de sa propre initiative, à la suite d'une enquête parlementaire (Sénat et Représentants) qui le déstabilisa profondément. Ce qui n'empêchera pas les administrations suivantes de continuer, chacune à sa main.

 

- L'Europe surveillée. Dans les années 70, l'espionnage de l'Europe par l' « ami américain » se portait bien. Philip Agee[20], ancien agent de la CIA mal traité par son employeur, réfugié à Cuba, publia plusieurs brûlots sur les actions secrètes de l'agence, et livra même de nombreux noms d'agents agissant de par le monde, avec leur bios et leurs missions, dont près de 700 en Europe[21] (donc bien entendu en France).

Cet intérêt pour l'Europe fit aussi partie des révélations de deux défecteurs américains dans les années 50 (Bernon F. Mitchell et William H. Martin), lesquels révélèrent en 1960 à Moscou que la NSA espionnait les Alliés (intoxication soviétique ou réalité ? Sans doute les deux à la fois).

Le président George H. W. Bush (sans doute le plus inspiré envers le renseignement en général parmi tous les présidents américains[22]) avouera que le SIGINT influencera pour beaucoup sa politique étrangère[23].

Après le 11 septembre 2001, le terrorisme a pris le dessus sur les autres impératifs de sécurité. Son fils, George W. Bush et son entourage de néoconservateurs lancèrent les Etats-Unis d'Amérique - les Alliés suivront - dans la Global War on Terrorism (GWOT). Tous les moyens étaient bons pour tenter d'effacer l'effroi des attentats et traquer les ennemis de l'Amérique. Personne ne devait échapper à la surveillance. Il semble dès lors que les citoyens américians fussent prêts à fermer les yeux sur les activités gouvernementales illégales, du moment que c'était à ce prix qu'ils pensaient être protégés. Dans les faits, cette politique (qui n'y perdra que son nom) ne fut pas totalement abandonnée par son successeur.

 

- Times Square. Celui-ci, le président Barack H. Obama, une fois élu, promit de mettre fin aux dérives de l'époque de son prédécesseur. Il fit le pari que la lutte contre le terrorisme pouvait se conjuguer avec le respect des principes de la démocratie américaine, en particulier les amendements du Bill of Rights[24]. Mais son équipe le fit hésiter, voire reculer sur plusieurs fronts. L'un des facteurs déterminants fut le cafouillage des services de sécurité vis-à-vis de l'attentat terroriste raté de Times Square (New-York, 1er mai 2010) : cette administration fut effrayée d'être passée très près d'une nouvelle catastrophe et changea de perspective sur ces sujets. Le scénario de la menace imminente reprit le dessus comme par le passé.

 

- Nous baignons tous maintenant dans cette société de l'information, dont la transversalité/globalité est une caractéristique majeure. Cette information ignore tout cloisonnement, fait le tour de la planète en transitant par tous les réseaux, filaires ou non. Aucun secret ne semble plus pouvoir être conservé s'il est appelé à utiliser quelque support numérique que ce soit.

A titre anecdotique, pourrait-on aujourd'hui imaginer que la croisière en Méditerranée de l'éphémère roi Edouard VIII en 1936, avec sa maîtresse américaine, ait pu être cachée aux yeux et aux oreilles du grand public au Royaume Uni, simplement de par la volonté des magnats de la presse britannique de complaire à leur souverain en évitant la divulgation de ces infos dans la presse nationale ? 

 

- Enfin, de grands opérateurs stratégiques dans cette infosphère ont accepté de collaborer, comme vu supra et infra. Rajoutons une panoplie de moyens spécialisés que les services américains sont (encore) les seuls à détenir ; une capacité scientifique, technologique et financière d'innovation et de réalisation toujours uniques au monde, ... inutile d'en dire plus.

 

Alors comment ?

- FISAA. Adoptée en 2008 par le Congrès américain, la loi US Foreign Intelligence Surveillance Amendment Act légalisa rétroactivement les mises sur écoute sans mandat judiciaire auxquelles s'était livrée l'administration Bush sous couvert de la GWOT. Cet Act fut prolongé en décembre dernier jusqu'en 2017, après un vote au Sénat (73 voix contre 23).

Cette législation se démarque des autres liées à la sécurité nationale et au terrorisme en élargissant de fait  à toute organisation politique étrangère la possibilité d'investigation des services américains : une véritable « carte blanche pour tout ce qui sert les intérêts de la politique étrangère américaine » selon Caspar Bowden[25], un fin connaisseur de la chose.

Ce qui met dans même la corbeille pêle-mêle la surveillance de journalistes, d'activistes et personnages politiques - dont des Européens - impliqués dans tous les sujets que l'administration américaine juge d'intérêt - c'est-à-dire tout - à l'instar de ce qui fut fait, et de plus en plus, par toutes les administrations américaines depuis la fin de la Deuxième Guerre mondiale.

La notion de caractère privé ainsi que la protection des données entrent alors en conflit avec les mesures d'exceptions voulues par l'administration américaine au nom de la sécurité et de la lutte contre le terrorisme. On notera que l'on n'est plus en 2008 sous l'administration Bush et ses mesures d'exception, mais sous celle du Prix Nobel de la paix 2009 !  

 

- Le Bill of Rights  contournée par le parlement lui-même. Aux Etats-Unis, le  Patriot Act et le FISA Act illustrent parfaitement les conflits qui peuvent naître, sous couvert d'impératifs de sécurité, dans le cadre des relations entre un Etat et les sociétés privées de l'info-sphère. Les fournisseurs (providers) majeurs du cyber Cloud[26] sont des sociétés transnationales qui s'exposent par essence à de tels conflits entre les lois internationales. On le vit déjà avec Google en Chine en 2010. L'attention sur ces situations conflictuelles se concentrait jusque là sur le Patriot Act américain, mais il n'y eut par contre pratiquement aucun débat sur les implications de la loi FISAA. Or, via son paragraphe 1881a, cette dernière créa pour la première fois au profit des autorités gouvernementales américaines (et non de la Justice) le pouvoir d'une surveillance de masse s'appliquant aux réseaux et ciblant spécifiquement les données concernant des étrangers non résidents aux Etats-Unis. C'est la globalité de cette démarche qui a innové en l'espèce.

La loi fut adoptée à la suite des allégations d'écoutes illégales (sans mandat judiciaire : « warrantless wiretapping[27] ») touchant des citoyens américains après les attaques du 11 septembre 2001.

Mais ce n'était pas nouveau : dès 2005 les media américains rendirent compte de la surveillance des communications Internet et téléphoniques effectuées en violation des protections strictement constitutionnelles et statutaires garanties aux citoyens des Etats-Unis et des étrangers résidents légaux. En réponse aux préoccupations grandissantes de la part du public, le Congrès vota alors en 2007, avec le Protect America Act, la légalisation de toute activité de surveillance qui pouvait être menée, garantissant au passage avec rétroactivité l'immunité aux sociétés de communications qui étaient impliquées. Puis, un cas de jurisprudence (test case) de la Foreign Intelligence Surveillance Court of Review  tint pour acquis que les exigences du 4e amendement[28] du Bill of Rights requérant un mandat spécial ne s'appliquaient qu'à la surveillance visant des citoyens américains[29].

Le Congrès s'engouffra dans cette ouverture pour voter le paragraphe 1881a du FISAA en 2008, autorisant la surveillance de masse des étrangers (hors territoire des Etats-Unis) dont les données sont accessibles et de la compétence des juridictions américaines. Le tour était joué.

Tout commentaire ou débat public fut alors évacué alors que le champ de la surveillance était étendu bien au-delà de l'interception des communications, pour y inclure également toutes données en réseau (ou Public Cloud Computing). Cette modification fut effectuée par un tour de passe-passe en incorporant simplement dans la loi « des services informatiques extérieurs » (Remote) dans la définition d'un « fournisseur de service de communication électronique[30] ».

Diplomatie et renseignement

- Diplomates ou espions ? Les fuites orchestrées par Wikileaks avaient déjà révélé que Hillary Clinton, à l'époque secrétaire d'État (ministre des Affaires étrangères), avait demandé par écrit aux diplomates relevant de son ministère de s'intéresser de près à leurs homologues étrangers. Des dépêches diplomatiques fuitées montrèrent qu'elle ne fut pas pour autant la première à avoir donné des consignes de ce genre : Condoleezza Rice avant elle avait ordonné aux diplomates américains de mettre en œuvre des pratiques similaires. On ne serait pas surpris outre-mesure d'apprendre que leurs prédécesseurs aient pu en faire de même par le passé.

Cependant, ce qui rendait la directive Clinton unique en son genre était qu'il existait cette fois une trace écrite de tels ordres, depuis publiée à la une des plus grands quotidiens internationaux.

Par exemple, une dépêche confidentielle d'avril 2009, signée par elle, demandait aux diplomates du département d'État de collecter les «données biométriques», y compris les «empreintes, photos d'identité, l'ADN et les scans rétiniens» de dirigeants africains. Une autre dépêche secrète ordonnait aux diplomates américains en poste dans l'ensemble de la planète d'obtenir les mots de passe, les clés de chiffrement personnelles, les numéros de carte de crédit, ceux des comptes-voyageurs (« Miles »), ainsi que d'autres données concernant leurs homologues étrangers.

Les États-Unis avaient donc progressivement transformé leurs ambassades en un outil de leur panoplie globale de renseignement, comme le décrit - à un degrémoins intrusif, certes - Vincent Nouzille[31] pour la France.

Le département d'État de Hillary Clinton cibla spécifiquement des officiels des Nations Unies et des diplomates en poste à New-York : le 31 juillet 2009, elle demanda de récupérer les noms, mots de passe et clés cryptées des réseaux privés utilisés par plusieurs délégations à l'ONU, dont la France, et le decrétaire général Ban Ki-Moon en personne.

L'ONU est restée une cible privilégiée et la NSA n'est pas en reste : lorsque le président Obama reçoit le secrétaire général à la Maison-Blanche, le 11 avril dernier, pour traiter de la Syrie, des questions du Moyen-Orient en général et d'autres sujets mondiaux, l'agence a déjà fait parvenir en amont au Commander in Chief le dossier intercepté de son interlocuteur. 

Lors de l'invasion de l'Iraq en 2003, du fait du tandem homogène UKUSA. La France, avec son refus spectaculaire de s'associer à cette guerre et le discours fameux de Dominique de Villepin devant le Conseil de sécurité des Nations-Unies, le 14 février 2003, justifiait alors du plus grand intérêt des services anglo-saxons.

Rappelons toutefois que l'histoire nous apprend que ce sont les diplomates, et en général les agents de l'Etat à l'extérieur du territoire, qui furent les premiers « espions ». Le souverain lui-même ou l'autorité politique suprême les orientait. Pendant longtemps, il n'exista pas de bureaucratie dédiée, mais plutôt des petites cellules très confidentielles, genre cabinet noir, des services du « secret ». Si à la fin du XIXe siècle se développa au sein de la diplomatie occidentale l'idée selon laquelle des « gentlemen » ne peuvent être des espions, John Ferris, maître de conférences au département d'histoire de l'université de Calgary, souligne toutefois que « Peu de pratiques, à part le cannibalisme, sont considérées comme inacceptables par les hommes d'Etat britanniques, tant qu'ils ne sont pas pris sur le fait[32] ».

La diplomatie de l'ancien colonisateur a-t-elle eu une influence semblable dans le domaine des vrelations internationales à celle des services britanniques dans l'initiation des Américains au renseignement ?  

 

 

Pourquoi la France en particulier ?

 

- L' « esprit de Lafayette » s'est-il évanoui ? La France est devenue au fil du temps pour les Américains l'allié indocile et donc suspect, le mouton noir de l'Europe. Au-delà des seuls dirigeants politiques, il est vrai que l'opinion publique française s'est rarement sentie très proche du grand Allié, à l'exception toutefois de la compassion suscitée par l'horreur des attentas du 11 septembre 2001. Dans l'autre sens, la vision commune outre-Atlantique de notre pays et de nos concitoyens n'a jamais été très gratifiante, voire a même parfois confiné à l'insulte, comme je l'ai personnellement vécu dans mes fonctions après l'invasion de l'Iraq en mars 2003.

Il est vrai aussi que dès la fin de la Deuxième Guerre mondiale, dans les années 50, la France (tout comme l'Italie) devint une véritable « passoire » à l'infiltration et au recrutement d'agents soviétiques en Europe. Le SDECE[33] lui-même fut infiltré. Un vrai délice pour les services de l'Est. « Un défaut inhérent au caractère des français » selon nos chers amis Britanniques, tel que nous le rapporte Chritopher Andrew[34]. En conséquence, les Anglo-Saxons deviendront vite soupçonneux à notre égard et réticents à échanger du renseignement avec la France.

 

- La France est une cible. C'est dès 1946 que les Américains se sont invités clandestinement dans la politique intérieure française (ainsi qu'en Italie) pour tenter de contrer à coups de dollars l'influence communiste, en particulier vis-à-vis des syndicats, ce qui menaçait selon eux le plan Marshall (on se remémorera en particulier l'action de l'un de leurs agents d'influence les plus actifs, Irving Brown). Peu de milieux en France échapperont à l'intérêt du renseignement américain (CIA surtout) de manière directe ou indirecte. Au nom de la lutte contre le communisme, il s'est intéressé à beaucoup de choses, à  l'instar de la pénétration soviétique, mais avec moins de réussite.

Car un sentiment de toute-puissance s'installa au sein des services américains après août 1953 et le coup d'Etat en Iran contre Mossadegh : la CIA se crut alors capable de jouer l'apprenti-sorcier en faisant et défaisant à l'étranger les régimes politiques à sa guise (ce qu'elle s'emploiera à faire surtout - mais pas uniquement - en Amérique du Sud). De là à penser que l'Europe pouvait elle aussi, si elle se montrait indocile, passer sous ses fourches caudines, ...

La France, cet « ami, allié, non-aligné » (Maurice Vaïsse[35]), est donc devenue à cette époque l'une  des cibles des services et de la diplomatie américains, ne serait-ce qu'en vertu de l'appui apporté par les Etats-Unis au mouvement de décolonisation. Surtout après Suez (1956), peut-être par dépit de n'avoir pas vu venir - une fois encore -  l'intervention franco-britannique, ou par punition pour cet affront. A l'issue de ces événements, le Royaume-Uni prêta pour sa part allégeance à la superpuissance et en fut pardonné. C'est un virage politique qui s'était déjà décliné au plan du renseignement. Cette suzeraineté acceptée de l'Amérique s'affirma alors pleinement sur le vassal d'outre-Manche au travers de la Special Relationship, laquelle s'appuie depuis sur trois piliers régaliens : la politique étrangère (sur laquelle Londres s'alignera désormais systématiquement), le nucléaire (la force de frappe britannique dépendant étroitement des Américains aux plans technique - déjà depuis le projet Manhattan dont la France a été exclue - comme au plan opérationnel), et le renseignement (l'élève américain ayant à ce stade dépassé le maître, tout au moins en termes de capacités).

Intervint donc aussi le fait nucléaire. Après la Deuxième Guerre mondiale, ni les Etats-Unis ni le Royaume-Uni n'eurent l'intention d'aider la France à se développer au plan nucléaire[36]. La persévérance française, qui remontait aux travaux prometteurs (soulignés par Albert Einstein lui-même) de l'équipe dirigée par Frédéric Joliot en 1939, et qui prendra toute sa mesure sous Charles-de-Gaulle[37], n'en était que plus suspecte et condamnable outre-Atlantique. Encore un mauvais point qui braquera longtemps la vindicte américaine contre la France.    

Sans dérouler une histoire riche en méfiances et malentendus, la volonté d'influence et d'ingérence de la part des Etats-Unis d'Amérique dans notre histoire nationale contemporaine fait l'objet d'un ouvrage passionnant de Vincent Nouzille (cf. supra) qui met parfaitement en relief, hors de tout fantasme, le « climat variable des relations transatlantiques » entre nos deux pays.

La France est donc devenue bien vite une cible des services américains et de leurs Proxies anglo-saxons (« Four Eyes », « Five Eyes ») dans cette drôle de relation du type « je t'aime moi non plus ». 

Enfin, une affaire bien légèrement traitée par les medias nationaux, et qui aurait pu à l'époque nous faire réfléchir un peu plus, ce qui apporte de l'eau au moulin des détracteurs de la France comme superficielle et  négligente : le départ de son poste de Director for National Intelligence (DNI) de l'amiral Dennis C. Blair, le vendredi 28 mai 2010, poussé à la démission par son Président.  

 

- L'utopie (la provocation ?) de Dennis Blair. Tout d'abord une querelle de personnes : Dennis Blair perdit la plupart des bras de fer qu'il avait engagés avec Léon Panetta, alors directeur de la CIA (il sera nommé plus tard Defense Secretary , ministre de la Défense), un ancien de l'administration Clinton (il fut son chef de cabinet, Chief of Staff), donc beaucoup plus à l'aise (retors ?) que lui dans la machine politico-bureaucratique de Washington. Depuis la création du poste de  DNI en 2004, en application de la loi Intelligence Reform and Terrorism Prevention Act (IRTPA) - les dispositions consécutives aux Lessons Learned de l'administration américaine après la faillite du renseignement associée aux attentats du 11 septembre 2001 -  cette rivalité entre le nouveau « Czar » du renseignement  et le directeur de la CIA d'une part (qui portait auparavant la responsabilité de directeur central du renseignement américain), même si elle fut déclinée différemment selon les occupants successifs de la Maison Blanche, le ministre (Secretary) de la Défense d'autre part (qui gère près de 80% du budget du renseignement aux Etats-Unis) n'a pas cessé.

Causes aggravantes, un certain nombre de dysfonctionnements («failles systémiques») décelés à la suite de la tentative d'attentat le jour de Noël 2009 contre un avion de ligne assurant la liaison entre Amsterdam et Detroit, comme lors de la fusillade commise en novembre de la même année par un psychiatre militaire de l'Army dans une enceinte militaire au Texas (13 morts ; on ne découvrira qu'après coup qu'il entretenait des contacts étroits avec l'imam extrémiste Anwar al-Awlaqi ), avaient déjà mis les services de renseignement sur la sellette. La Maison Blanche devait marquer le coup et donc le « fusible » Blair paraissait tout indiqué.

Car l'amiral avait sans doute d'emblée mal débuté avec le président Obama. Pour preuve, cette déclaration, tirée des Guerres d'Obama de Bob Woodward, alors que le président élu est « briefé » par les différents responsables de l'administration perdante : « Eh bien, s'est dit Blair en quittant la Maison Blanche, sur ces questions [ndr : le renseignement], on peut dire que nous ne venons vraiment pas de la même planète[38] ». Blair avait assisté de façon navré au sort réservé en termes de renseignement à certains alliés de l'Amérique, dont la France.

En effet, peu après l'accession de Bernard Bajolet au tout nouveau poste de Coordonateur national du renseignement en France (2008), Paris et Washington avaient commencé à discuter d'un « Pacte de non agression et de coopération » en matière de renseignement. Claude Guéant, alors secrétaire général de l'Elysée déclara en substance : "C'était une perspective nouvelle et intéressante, une sorte d'aboutissement des relations". Les autorités françaises y croyaient.

L'amiral Blair et monsieur Bajolet - diplomate de métier et de talent - firent durant un an des allers-retours entre Paris et Washington, une prometteuse nouvelle « diplomatie de la navette » au profit du renseignement. Mais l'accord ne sera pas avalisé par la Maison Blanche, ni jamais évoqué entre les deux chefs d'Etat. Ce « pacte » de non-espionnage et de coopération privilégiée aurait mis Paris au même rang que le premier cercle anglo-saxon des partenaires de confiance. Impensable.

 

- Après la colombe, le faucon. Les Américains continueront donc à se méfier de ces maudits Français, et ne leur accorderont qu'une confiance limitée et très ciblée (terrorisme par exemple), quel que soit le gouvernement en place à Paris.

Le DNI - tout comme le directeur de la CIA en son temps - étant l'homme dont « il est le plus facile de se débarrasser à Washington[39] », Obama remplaça l'amiral Blair par le général (ret.) James R. Clapper, le 29 mai, plus docile, certes, mais aussi un « fan » des écoutes tous azimuts.

Nous avons parlé de lui plus haut. Selon son entourage, il privilégie une manœuvre du renseignement reposant sur une large palette de moyens allant de la diplomatie (voir plus haut les directives d'H. Clinton au département d'Etat) à la surveillance satellitaire en passant par l'interception de toutes les communications. Il fut favorable aux engagements américains en Afghanistan en 2001 et en Irak en 2003, et a toujours défendu la stratégie agressive de George W. Bush en la matière, donc le programme d'écoutes généralisées. Il déclara devant le Congrès en 2007 : «Grâce à l'engagement du président pour notre sécurité nationale, notre système de renseignement, nos ressources militaires et policières, ainsi que notre capacité à contrer notre ennemi, affaibli, sont plus performants qu'ils l'auraient été sans notre offensive».

 

 

*

 

 

Donc renseignement et relations internationales sont miscibles. Surtout lorsque le premier sert aux secondes, et lorsque ces dernières masquent le premier. Surtout aux Etats-Unis d'Amérique.

 

- Pour les Américains. La sécurité passe aujourd'hui aux Etats-Unis avant le respect de la vie privée, ce qui n'était pas encore le cas durant la guerre du Vietnam par exemple et ce jusqu'au 11 septembre 2001. Les autorités de ce pays ont donc décidé de fouler aux pieds les premier et quatrième amendements à leur propre Constitution, tout au moins de se voiler la face tel Tartuffe devant cette imposture par leurs subordonnés. L'Europe qui n'a pas vécu un choc de cette ampleur en matière de terrorisme, ce « vieux continent (...), qui a connu les guerres, l'occupation, la barbarie, [et qui] n'a cessé de se tenir debout face à l'Histoire et devant les hommes », tente dans la tourmente de rester « fidèle à ses valeurs »[40]. Celles précisément qui ont fondé la Constitution des Etats-Unis d'Amérique.

 

- Le phare du monde. Car le moralisme et la « destinée manifeste » ont de tous temps imprégné la politique - intérieure comme extérieure - des Etats-Unis d'Amérique. Depuis la création de ce grand Etat, les différents gouvernements ont tous introduit des considérations morales dans leurs déclarations. Le Président Woodrow Wilson (28e président des Etats-Unis d'Amérique, 1913-1921) parla même d'une « mission civilisatrice ». Ce messianisme reposant sur la croyance en une supériorité de facto de la race anglo-saxonne, dont les Etats-Unis prenaient le relais après le déclin de l'Empire Britannique, conjointement à des exigences éthiques dans la politique publique, les a d'ailleurs longtemps retenus de bâtir un outil de renseignement national cohérent à la hauteur de leurs ambitions politiques et commerciales[41].

Plus près de nous, on revoit encore le Président G.W. Bush prêter serment sur la Bible, puis dénoncer l' « Axe du mal » (discours sur l'Etat de l'Union, 29 janvier 2002), et quelques jours après les attentats du 11 septembre 2001 qualifier la guerre qu'il déclenchait contre le terrorisme (GWOT) de « croisade ».

Mais parallèlement, on assista sous son autorité à un durcissement des écoutes et de la surveillance de la part des services visant les citoyens américains et le reste du monde, la création de la prison spéciale de Guantanamo pour y séquestrer les « combattants ennemis illégaux[42] », l'utilisation de la torture et les transfèrements secrets par la CIA de personnes soupçonnées de terrorisme vers des pays connus pour l'exercer. L'Amérique a depuis quelques décennies perdu progressivement son innocence et sa moralité comme nous l'avons vu, mais aujourd'hui, dans ce conflit entre idéalisme et intérêt national qui a caractérisé les politiques américaines depuis l'Indépendance, c'est le « côté obscur de la force cyber » qui a pris le dessus.    

 

- L'Europe. L'affaire PRISM et avatars montre que, sur l'ensemble du panorama de l'information numérique, en termes de capacités (et donc en l'espèce de nuisance) le rapport entre les Etats-Unis et l'Europe est probablement aujourd'hui passé de 1 à 100[43]. Les Européens sont encore plus dépendants des Américains dans tous les domaines de l'internet civil qu'en matière militaire.  Cette perte d'autonomie va donc se payer très cher.

Pour ce qui est du politique, nous ne reviendrons pas sur ce qui est commenté supra. Mais avec leur dispositif de surveillance qui touche aussi le commercial et le financier, les Américains surveillent et « écoutent » tout aussi bien les chercheurs, les industriels et les acteurs économiques européens. Les sociétés qui recueillent les données par milliards sont quasiment toutes américaines, ce qui fait qu'elles sont la plupart du temps stockées aux Etats-Unis. Les services y ont un accès via des procédures secrètes : de véritables partenariats ont été mis en place, bon gré, mal gré. Se traduisant par des solutions techniques, telles les filtres ou portes dérobées (Backdoors), ou bien encore la transmission de clés. Mais, comme on l'a vu supra, avec le FISA Act autorisant la surveillance de masse de ces  données ainsi accessibles aux services et relevant de la compétence des juridictions américaines, cette « opacité » est maintenant couverte au plan juridique national américain.

Et tout se tient sur le Net : la politique, la défense, la science, la liberté, l'économie.

L'Europe ne s'est pas donné - et n'a plus guère - les moyens d'agir : une vaste politique d'ensemble semble très improbable, et le terme même « ensemble » ne sied guère à ce corpus mou et insaisissable qu'est l'Europe aujourd'hui. D'autant que ce serait long à mettre en œuvre, coûteux et risqué, comme le souligne Eric Le Boucher[44]. Tout ce qui effraie le « vieux continent ». Une démission de plus, une perpétuelle inconséquence, une voie politique sans issue.

Et en ce qui concerne les intrusions, pour Caspar Bowden (cf. supra), « il est très clair que la Commission européenne ferme les yeux. Les gouvernements nationaux font de même, en partie parce qu'ils ne saisissent pas l'enjeu, et en partie parce qu'ils sont effrayés à l'idée d'affronter les autorités américaines ». La guerre du numérique a déjà eu lieu et l'Europe l'a perdue. Pire, elle ferme les yeux. Il faudra donc faire avec un Internet américain, d'autant que ce sont eux qui l'ont créé.

 

- Les services européens. Ils sont obligés de collaborer avec « l'ami américain », au moins sur certains dossiers comme le terrorisme, car il est vérifié chaque jour que cette coopération est gage d'efficacité vis-à-vis des menaces transnationales.

D'un autre côté, les services de « l'oncle Sam » nous espionnent allègrement, comme nous l'avons développé plus haut, et c'est un jeu de dupes dont les protagonistes sont totalement instruits mais qui n'a qu'un seul gagnant potentiel. Vouloir mettre en place des rétorsions - comme prendre en otage le traité de libre-échange entre les deux rives de l'Atlantique ainsi que cela a été un moment évoqué par certains « irresponsables » européens - est une ineptie qui ne fera l'affaire que des concurrents des pays occidentaux, c'est-à-dire la Chine et plus généralement les pays émergents. Ce devait être là au contraire l'occasion de démontrer qu'Europe et Etats-Unis sont encore capables de s'entendre - si ce n'est de s'unir - pour être plus forts ensemble. In fine, cela risquerait de faire la démonstration de l'inconsistance de ces puissances occidentales qui hier encore avaient la prétention de régenter le monde et le formater, si ce n'est à leur image, tout au moins à leurs prétentions et leurs intérêts.

 

- Et la France dans tout ça ? La relation avec nos homologues américains est schizophrénique comme l'a souligné Patrick Calvar (Directeur central du renseignement intérieur - DCRI) auditionné par la commission des lois de l'Assemblée nationale, le 30 octobre dernier[45] : « La relation avec le partenaire américain est une relation asymétrique (...). D'un côté, on ne peut pas se passer de (cette) relation (...) - comme l'a, du reste, montré l'affaire Merah, puisque la NSA l'avait localisé au Pakistan - mais, de l'autre côté (...) nos services se retrouvent dans une situation proche de la schizophrénie lorsqu'ils doivent tout à la fois utiliser les informations transmises par les grands services étrangers, notamment en matière de lutte contre le terrorisme, tout en se méfiant par ailleurs de la capacité de ces mêmes services à exercer une surveillance et à attaquer la souveraineté de notre pays ».

Le très dommageable piratage du réseau informatique de l'Elysée, en mai 2012, entre les deux tours de l'élection présidentielle française, a révélé que la politique nationale continue d'intéresser nos ennemis comme nos amis, malgré la perte d'influence internationale de notre pays. Les échéances électorales majeures en France ont toujours été très suivies de l'autre côté de l'Atlantique comme l'a relaté Vincent Nouzille[46] avec éloquence. Que ce dispositif ait été mis en place par eux, pour eux, ou qu'ils en soient innocents (on ne prête qu'aux riches), cet événement d'une rare gravité est très symbolique et fait la preuve, si besoin en est, que nous devons plus que jamais nous sentir directement concernés et développer en propre nos capacités de défense (et d'attaque, car c'est la meilleure défense) dans le cyber-monde.

Avec nos ambassades piratées[47] et nos secrets si mal gardés, les services des pays de l'Est s'en étaient déjà donnés à cœur joie durant la Guerre froide. Mais, concordance des temps, ainsi lors du G20 à Saint-Pétersbourg, les 5 et 6 septembre, chaque dirigeant a reçu en cadeau une clef USB ainsi qu'un chargeur GSM. Intrigué, le président du Conseil européen, Herman Van Rompuy, demanda aux services secrets allemands d'ausculter ces précieux cadeaux[48]. Conclusion des experts informatiques : « la clef USB et les câbles électriques sont adaptés pour la collecte illégale de données des ordinateurs et des téléphones portables ». No comment.

Nos amis, voisins, alliés ne se sont pas toujours privés non plus, mais on jettera un voile pudique sur ces jeux troubles qui ont fait ou peuvent encore composer les épisodes les moins glorieux des coopérations entre Européens.   

Il a fallu du temps pour se rendre compte de l'acuité de nos vulnérabilités (France et Europe confondues) dans ce domaine. Oui, beaucoup trop de temps avant qu'un Livre blanc sur la Défense et la Sécurité nationale ne prenne sérieusement en compte ce fait moderne (l'édition 2013 du Livre Blanc évoque 38 fois un « cyber-quelque chose » !). Mais il faut aller au-delà du bla-bla un peu trop appuyé de notre document stratégique national, qui laisse entendre à tous les détours qu'on peut faire plus et mieux avec moins. Aller au-delà par exemple d'un amiral[49] sans troupes! Aller au-delà des budgets toujours comptés et des effectifs en diminution réelle.

 

- Un traitement de choc. Il y a certes des remèdes aux vulnérabilités techniques et de procédures. Mais il faut avant tout une véritable prise de conscience politique, au plus haut niveau de l'Etat, et une démarche agressive d'acculturation de nos élites. On n'ose pas parler de démarche européenne, au risque de faire sourire.

Le « tout le monde fait pareil » lâché par certains après ces révélations sur un haussement d'épaules, est au mieux de l'inconscience, une démission, au pire de l'imposture (pour ne pas dire plus). Nous nous contenterons de citer Alain Chouet[50], ancien chef du service de renseignement de sécurité à la DGSE : « Alors, avant de se laisser aller à des mouvements d'indignation sans lendemain et en attendant d'avoir les moyens politiques de leur indignation, les dirigeants politiques et économiques européens feraient peut être mieux d'essayer de comprendre pourquoi nos systèmes de communications et de traitement des données sont à ce point transparents pour l'ami américain et d'en tirer les conséquences aussi bien sur le plan de leur comportement individuel que sur les mesures collectives à prendre dans ce domaine pour préserver notre liberté et notre dignité ».

Dans le bloc-notes en ligne[51] de Hajnalka Vincze, dans lequel celui-ci décrypte l'actualité des relations transatlantiques et de l'Europe de la défense, Claude-France Arnould, directrice de l'Agence européenne de Défense (AED), stigmatise la cyber-défense come l'une des lacunes capacitaires les plus criantes du « vieux continent ».

Une nouvelle frontière. Aux Etats-Unis, le général Keith B. Alexander, directeur de la NSA, est en même temps commandant du Cyber Command, le commandement interarmées de la sécurité de l'information. Ce dernier est subordonné au Strategic Command. A la clef, le plus gros investissement scientifique, technologique, budgétaire et militaire des Etats-Unis.

Le monde occidental célèbre cette année les 50 ans de l'assassinat d'un visionnaire américain : « nous sommes devant une Nouvelle Frontière, que nous le voulions ou non. Au-delà de cette frontière, s'étendent les domaines inexplorés de la science et de l'espace, des problèmes non résolus de paix et de guerre, des poches d'ignorance et de préjugés non encore réduites, et les questions laissées sans réponse de la pauvreté et des surplus [52]».

Aujourd'hui, dans leur Stratégie de sécurité nationale, les Américains se fixent un nouveau défi scientifique technologique, une nouvelle « nouvelle frontière » : « Investir dans nos citoyens et notre technologie :  Pour aller de l'avant vers cet objectif [ndr : sécuriser le cyber-espace], nous travaillons ensemble et sans barrières entre le secteur public et la sphère privée pour concevoir les technologies les plus élaborées à même de mieux protéger et améliorer la résilience des systèmes et réseaux critiques gouvernementaux et industriels. Nous continuerons à investir dans la recherche-développement la plus avancée, indispensable pour l'innovation et les percées dont nous avons besoin pour relever ces défis. Nous avons lancé un programme national global destiné à promouvoir la prise de conscience en matière de cyber-sécurité et la culture numérique,  depuis nos conseils d'administration jusqu'aux salles de classe, et également afin de bâtir une une main d'œuvre numérique pour le XXIe siècle ». Une leçon de cohérence politique et stratégique. Il y a tout de même des choses à prendre chez « l'ami Américain ». 



  • [1] Signal Intelligence
  • [2] Créé par l'ordonnance n° 59-147 du 7 janvier 1959 (article 13) portant organisation générale de la défense, le CIR était chargé d'assurer l'orientation et la coordination des activités des services qui concourent au renseignement, jusqu'à la réorganisation voulue par le Livre blanc sur la défense et la sécurité nationale de 2008
  • [3] Bild am Sonntag du dimanche 27 oct. 2013
  • [4] Le Président pour les militaires américains
  • [5] Direction générale des politiques intérieures- ref. : PE 462.509
  • [6] Fighting Cyber Crime and Protecting Privacy in the Cloud : http://www.ccls.eu/etudes.html
  • [7] http://www.ccls.eu/
  • [8] Sans préjudice de ce qui reste confidentiel, la NSA c'est 35 000 agents, et près de 11 milliards de dollars de budget !!!
  • [9] Government Communications Headquarters : le service des écoutes (ROEM/SIGINT) britannique. Créé en 1948 après le fusionnement de plusieurs services ou unités gouvernementales. Depuis 1947, il coopère étroitement avec la NSA américaine au travers d'un accord secret, « UKUSA ». Bien entendu, il a également d'étroites relations avec les services homologues des autres nations anglo-saxonnes.    
  • [10] Avec l'opération Magic, les services militaires américains décodaient pourtant parfaitement le chiffre japonais, et les responsables politiques n'ignoraient donc rien des velléités agressives et expansionnistes de l'Empire du Soleil Levant. Mais les informations circulaient mal, et furent mal exploitées. Surtout trop tard.
  • [11] Lire à ce sujet Walter Laqueur, A World of Secrets, The Use & Limits of Intelligence  (Basic Books, New-York, 1985), basé sur des notes et des analyses s'étalant sur plusieurs décennies, mettant en relief le manque de perspicacité de la part de la CIA, la plupart du temps malgré l'abondance des informations à sa disposition.
  • [12] C'est à l'occasion de la Seconde Guerre mondiale que furent créés les services de renseignement des Etats-Unis d'Amérique. Le premier fut l'Office of Strategic Services - le fameux OSS de « Wild » Bill Donovan - sur les cendres duquel fut créé la CIA au titre du National Security Act de 1947. Les autres éléments de la « nébuleuse » américaine (16 services !) suivront.
  • [13] Renseignement d'origine humaine.
  • [14] Tim Weiner : Legacy of ashes - The history of the CIA, Anchor Books, New-York, 2008
  • [15] National Reconnaissance Office, chargé des satellites
  • [16] On frôla la guerre nucléaire le 26 octobre 1962 lors de la crise des missiles de Cuba, en particulier à cause des vols d'U-2 : l'un d'eux ce jour là fut abattu en vol au-dessus de l'île, et un autre se perdit le même jour en Alaska et pénétra par erreur dans l'espace aérien soviétique alors que la tension était à son comble.
  • [17] Defense Intelligence Agency : chargée du renseignement d'intérêt militaire, en coordination avec les centres d'armées et les autres services de la communauté américaine du renseignement
  • [18] La NSA en particulier craint à la fois pour sa manoeuvre globale des écoutes, comme sur des indications concernant le décryptage.
  • [19] « ... the NSA turned its immense eavesdropping powers on American citizens ». Tim Weiner, op. cit., p.330
  • [20] Richard Welch, chef de station de la CIA à Athènes tombera sous les balles d'un commando terroriste grec en décembre 1975, probablement suite aux révélations d'Agee. Il ne sera pas le seul.
  • [21] Dirty Work : the CIA in western Europe, Lyle Stuart,1978
  • [22] Il fut auparavant, quoique brièvement - de janvier 1976 à janvier 1977 - un directeur apprécié de la CIA. Il avouera dans ses mémoires: « ... c'est le poste le plus intéressant que j'aie eu l'occasion d'exercer ». In All the best, George Bush : my life and other writing, Scribner, 1999, p.233
  • [23] Christopher Andrew, For the President's eyes only: secret intelligence and the American Presidency from Washington to Bush, Harper&Collins, Londres, 1995
  • [24] Dix amendements à la Constitution des Etats-Unis d'Amérique, ratifiés en 1791, connus collectivement comme la « déclaration des droits » (Bill of Rights)
  • [25] Ancien conseiller sur la vie privée à Microsoft Europe et coauteur du rapport Combattre le cyber-crime et protéger la vie privée sur le Cloud du Centre d'études sur les conflits, liberté et sécurité (CCLS), visé plus haut.
  • [26] Le Cloud Computing est l'accès aux données et ressources informatiques partagées et configurables via un réseau à la demande et en libre-service (définition du National Institute of Standards and Technology; http://www.nist.gov/index.html)
  • [27] Écoutes sans ordonnance judiciaire
  • [28] Le 4e amendement à la Constitution des Etats-Unis d'Amérique fait partie des dix amendements du Bill of Rights (cf. supra). Il protège contre des perquisitions et saisies non motivées et requiert un mandat (et une justification argumentée) pour toute perquisition.
  • [29] Cf: www.fas.org/irp/agency/doj/fisa/fiscr082208.pdf .
  • [30]Cf dans le §1880 du FISAA la mention "... to the public of computer storage or processing services by means of an electronic communications system".
  • [31] Vincent Nouzille, Des secrets si bien gardés - Les dossiers de la Maison Blanche et de la CIA sur la France et ses présidents, 1958-1981, Fayard, 2009.
  • [32] John Ferris, maître de conférences au département « histoire » de l'université de Calgary : « Connaissances, influence et pouvoir : Les services de renseignement britanniques et la première guerre mondiale ». In : Introduction à « Naissance et évolution du renseignement dans l'espace européen 1870-1940 ». Service historique de la Défense, novembre 2006 - p.99
  • [33] Service de documentation extérieure et de contre-espionnage ; l'ancêtre de la DGSE, qui a pris de nom en avril 1982
  • [34] Christopher Andrew et Vassili Mitrokhine, Le KGB contre l'Ouest ; 1917-1991 ; les archives Mitrokhine, Fayard, 1999.  
  • [35] Maurice Vaïsse, La puissance ou l'influence, Fayard, 2009.
  • [36] « Le 21 septembre 1945, le général Leslie R. Groves (responsable du projet Manhattan) dans un discours à New York demanda que les États-Unis gardent le contrôle exclusif de la bombe atomique. [...] Dès le 25 mars 1945, W. Churchill avait adressé une note à Anthony Eden qui dirigeait le Foreign Office : « En toutes circonstances, notre politique doit être de garder l'affaire autant que nous pouvons la contrôler, entre les mains américaines et britanniques, et de laisser les Français et les Russes faire ce qu'ils peuvent. Roosevelt, puis Truman, et enfin Churchill, avaient mis la France hors jeu du club atomique occidental ». André Bendjebbar, Histoire secrète de la bombe atomique française, Ed. Le Cherche-Midi, 2000.
  • [37] Le 13 février 1960, à l'aube, la France procède au premier tir expérimental de son arme atomique au sud de l'Algérie, en plein désert du Tanezrouft, à 700 km au sud de Colomb-Béchar. Le tir est baptisé « Gerboise bleue ».
  • [38] Bob Woodward, Obama's Wars, Simon and Shuster, N.Y. 2010 (Les guerres d'Obama, Denoël, 2011).
  • [39] Selon les propres mots de Richard Helms dans le Washinton Post, lorsqu'il fut révoqué en mai 1973 en tant que patron de la CIA
  • [40] Extrait de la partie finale du discours de Dominique de Villepin devant le Conseil de sécurité de l'ONU, le 14 février 2003
  • [41] L'espionnage sous toutes ses formes sera considéré aux Etats-Unis comme une pratique immorale jusqu'à la Deuxième Guerre mondiale. Henry L. Stimson, diplomate, puis Secretary (ministre) à la Guerre pendant le deuxième conflit mondial sous les présidences Roosevelt puis Truman, aurait déclaré : « Les gentlemen ne lisent pas le courrier des autres ». 
  • [42] Terme consacré par le Patriot Act, utilisé par le gouvernement américain pour qualifier les prisonniers capturés dans le cadre de la GWOT détenus à Guantanamo ou dans d'autres centres clandestins.
  • [43] Voir à ce sujet l'éditorial d'Eric Le Boucher, économiste, directeur de la rédaction du magazine économique Les Echos (Idées & Débats), vendredi 25 octobre 2013, p.12 : « Un PRISM sur la grande faiblesse digitale européenne »
  • [44] Ibid.
  • [45] http://www.assemblee-nationale.fr/14/cr-cloi/13-14/c1314010.asp
  • [46] Op. cit.
  • [47] Au milieu des années 70, le telex de l'Ambassade France à Moscou a été trafiqué par les Soviétiques : nous avons alimenté le ROEM des spécialistes de l'Est pendant six années, à nos dépens et ceux de nos alliés.
  • [48] Voir sur ce sujet le blog de Nicolas Gros-Verheyde - « Bruxelles2 » - :http://www.bruxelles2.eu/zones/asie-centrale-georgie-russie-europe-caucase/mefiez-vous-des-cles-usb-surtout-russes-herman-lance-lalerte.html
  • [49] Dans sa grande sagesse, l'état-major des armées a pour sa part créé un « Monsieur Cyber ». Sage décision et choix éclairé vis-à-vis d'un officier de valeur, sauf qu'il doit se trouver bien seul car il ne dispose pas de troupes ni de budget propres comme Keith Alexander !
  • [50] Dans un éditorial paru sur l'excellent site Cet e-mail est protégé contre les robots collecteurs de mails, votre navigateur doit accepter le Javascript pour le voir  : « NSA : il faut sauver le soldat Alexander », 27 octobre 2013 ,
    www.espritcorsaire.com/?ID=177/Alain_Chouet/NSA:_Il_faut_sauver_le_soldat_Alexander
    _!
  • [51] http://blog.hajnalka-vincze.com/; « Une certaine idée de l'Europe » : ce bloc-notes est associé au site et complémentaire avec les analyses politico-militaires parues sur celui-ci.
  • [52] Extrait du discours d'investiture du sénateur John F. Kennedy à la candidature démocrate pour les élections présidentielles américaines, le 15 juillet 1960 à Los Angeles.

Centre Français de Recherche sur le Renseignement
21 boulevard Haussmann, 75009 Paris - France
Tél. : 33 1 53 43 92 44 | Fax : 33 1 53 43 92 92 | Contact