Politique Internationale - La Revue n°141 - AUTOMNE - 2014

sommaire du n° 141
LES HABITS NEUFS DU RENSEIGNEMENT
Entretien avec Alain JUILLET
conduit par
Emmanuel FANSTEN
Journaliste indépendant
en français
in english
en español
en français
Emmanuel Fansten - Que vous inspirent les révélations en cascade sur le programme PRISM et la surveillance mondiale mise en place par les Américains ?

Alain Juillet - Dans les milieux du renseignement, personne n'a été vraiment étonné par l'existence du programme PRISM. Nous savions que les États-Unis avaient développé des outils de surveillance extrêmement sophistiqués et performants. En revanche, la surprise a été de découvrir l'ampleur de cette surveillance. Ce qui est stupéfiant, c'est bien le champ d'action du programme PRISM, qui permet grosso modo d'espionner tout le monde partout avec la complicité des géants américains de l'Internet et du cyberespace.
Mais ces révélations ont aussi quelque chose de salutaire. Tant mieux, d'une certaine manière, si elles permettent aux gens de prendre conscience de la situation. Au-delà de la politique politicienne et des enjeux électoralistes, les réactions à ce scandale montrent bien que certaines personne- y s compris au plus haut niveau de responsabilité - n'ont absolument pas compris le monde qui est le nôtre depuis quinze ans. Pourtant, nous vivons bel et bien dans un système international piloté par les Américains dans lequel nous sommes tous surveillés par eux et sans doute par d'autres. Dans lequel, en tout cas, nous ne sommes jamais certains de ne pas l'être, sauf à prendre des mesures exceptionnelles. Il ne s'agit pas simplement d'une dérive, mais d'un monde nouveau qu'il va falloir apprivoiser. Soyons réalistes : les paramètres ne sont plus ceux du passé.

E. F. - L'espionnage a changé radicalement de nature au cours des vingt dernières années. Comment analysez-vous cette évolution ?

A. J. - À la fin de la guerre froide, le monde occidental contrôlait complètement sa zone d'influence grâce aux moyens utilisés ou fournis par la superpuissance américaine. Pour surveiller les Russes, celle-ci avait mis en place le réseau Echelon. L'objectif était de savoir en permanence, notamment grâce à leurs alliés de l'Otan, tout ce qui se passait en Union soviétique. Pour l'avoir vécu de près, je peux vous dire qu'on était parvenu à un degré de précision extraordinaire. Je me souviens que, lorsque deux avions MIG décollaient d'un petit aéroport de Sibérie, les analystes de l'autre côté étaient capables de dire : « Tiens, c'est le lieutenant X et le capitaine Y qui décollent pour leur vol de routine. » C'était ahurissant.
Cela dit, les Américains ne sont pas seuls dans le réseau Echelon (1). Il comprend également les membres du traité UKUSA (2) : les Anglais, les Australiens, les Canadiens et les Néo-Zélandais. Ces pays participent activement à la surveillance mondiale mise en place par les États-Unis. Peut-on sérieusement imaginer qu'ils se contentent de livrer leurs interceptions aux Américains sans les écouter eux-mêmes ? Évidemment non.
Après la chute du mur de Berlin et l'effondrement du bloc soviétique, les Américains se sont retrouvés sans ennemi. Qu'allaient-ils faire de leurs satellites de surveillance ? C'est à cette époque que George Bush père, alors patron de la CIA, a eu l'intuition que la priorité des États-Unis devait désormais être le renseignement économique. Il s'agissait de réorienter les antennes qui ne servaient plus à espionner les Russes pour les mettre au service des entreprises américaines. Dès lors, l'Amérique s'est mise en marche pour gagner la guerre économique. Ce n'était pas un secret car les Américains l'ont dit clairement. Leur force est de toujours annoncer ce qu'ils font.

E. F. - Cette stratégie axée sur le renseignement économique a été initiée par Bush père, certes, mais amplifiée sous Bill Clinton...

A. J. - Tout à fait. Au milieu des années 1990, cette nouvelle doctrine issue du concept de la « competitive intelligence » a commencé à être exposée dans les grandes universités américaines, de Harvard à Stanford. S'est alors répandue l'idée que le surplus d'information permettait de se battre efficacement pour conquérir de nouveaux marchés et remporter la guerre économique. Lorsque Bill Clinton a succédé à George Bush, son administration a continué à investir massivement dans ce secteur. C'est sous son premier mandat qu'a été créé l'« Advocacy Center », une structure chargée de faire le lien entre le secteur privé et les services de l'État afin d'épauler les entreprises américaines dans la conquête de grands contrats internationaux. À partir de cette date, tous les services américains ont été mobilisés. Chaque année, une centaine de contrats importants sont identifiés et traités par l'Advocacy Center. C'est l'aboutissement logique de la stratégie mise en place à la fin de la guerre froide et incarnée aujourd'hui par la toute-puissante NSA. Une stratégie redoutablement efficace mise en oeuvre par de grands professionnels.

E. F. - Pouvez-vous citer des exemples concrets de grands contrats remportés grâce aux services secrets américains ?

A. J. - Ils sont nombreux. Je me souviens, en particulier, d'une négociation de Thomson au Brésil. La France devait vendre un système radioélectrique destiné à équiper l'Amazonie. De l'avis général, nous étions les mieux placés pour remporter ce contrat. Et, pourtant, il nous a échappé. C'était incompréhensible. Jusqu'au jour où l'on a appris que les Américains, grâce au système Echelon, avaient en permanence surveillé et écouté les négociateurs français. Résultat : ils savaient exactement ce que proposaient les Français et pouvaient s'aligner. C'est un peu comme jouer au poker avec un miroir derrière soi : on est sûr de perdre ! Aujourd'hui encore, dans chaque contrat contre Airbus, Boeing est appuyé par l'ensemble des services américains. Du coup, les négociateurs ont appris à être particulièrement vigilants.

E. F. - Mais cet espionnage entre alliés n'est pas nouveau. La France elle-même s'est illustrée dans ce domaine par le passé...

A. J. - Pas dans les mêmes proportions, même s'il est vrai que les Français ont eu aussi quelques problèmes aux États-Unis. La grande affaire remonte à 1981. À l'époque, Pierre Marion dirigeait le SDECE (ancêtre de la DGSE). Il avait travaillé auparavant à New York pour le compte d'Air France et constaté l'avance technologique des Américains dans certains secteurs de pointe. Il avait donc envoyé des équipes de jeunes agents sous couverture chargés de récupérer discrètement des informations. Mais une fuite s'est produite au sein du service et les gars se sont fait prendre les uns après les autres. Vous imaginez le pataquès diplomatique ! Les Américains étaient furieux. À la suite de ce regrettable incident, un accord totalement confidentiel a été signé après des négociations secrètes entre Paris et Washington, qui interdisait aux Français d'espionner les Américains. Un accord unilatéral, évidemment.
Ces histoires émaillent depuis longtemps les relations internationales, y compris entre alliés. Parfois, ça tourne mal car personne n'est blanc. En 1995, Charles Pasqua a renvoyé chez eux quatre diplomates américains mis en cause par la DST (Direction de la surveillance du territoire). C'était la première fois, dans un pays occidental, qu'on expulsait des officiels d'un pays allié pour espionnage.

E. F. - Avec la fin de la guerre froide, certains ont prophétisé un peu vite la « fin de l'Histoire ». Mais, depuis une vingtaine d'années, l'irruption du numérique et des nouvelles technologies a bouleversé en profondeur le renseignement. Comment les États-Unis se sont-ils positionnés depuis le 11 Septembre ?

A. J. - À la fin des années 1990, l'Intelligence Committee (3) avait prédit que les décennies suivantes appartiendraient à ceux qui sauraient maîtriser le flux des données numériques. Ce constat a posé les bases d'une stratégie à long terme visant à se créer un avantage concurrentiel défendable et durable. Puis le 11 Septembre est arrivé. Aujourd'hui encore, en Europe, on mesure mal le traumatisme qu'a représenté cette attaque pour les Américains. Pour la première fois, leur territoire était touché en plein coeur.
À la suite des attentats, des moyens colossaux d'interception et de surveillance ont été déployés dans la lutte contre le terrorisme. Pas uniquement aux États-Unis, mais aussi dans de nombreux pays de la planète. Tout le monde s'y est mis. Que s'est-il passé ensuite ? On s'est très vite aperçu qu'en réalité la lutte contre le terrorisme n'exigeait pas qu'on mobilise autant de moyens. Dick Cheney a alors eu l'idée de profiter du paravent de la lutte antiterroriste pour développer une large activité de collecte de renseignements économiques au niveau mondial. À l'époque, la logique américaine était claire : puisque nous avons accès à une quantité astronomique d'informations du fait du surinvestissement dans ce domaine, autant les utiliser à notre profit !

E. F. - Doit-on en déduire que le renseignement technique a totalement pris le pas sur le renseignement humain ?

A. J. - En partie oui. Avant, si l'on voulait obtenir des informations, on ne pouvait compter que sur les hommes. Lors de la préparation de la campagne de Napoléon en Autriche, Murat s'était déguisé en commerçant et avait sillonné le pays pendant près d'un mois pour repérer tous les champs de bataille. De nos jours, que ferait-on ? On commencerait par prendre des photos par satellite, puis on mettrait en place des écoutes afin de déterminer le rôle et la position des uns et des autres. Toutes ces techniques nous fourniraient une connaissance parfaite du terrain. Désormais, la technologie précède l'humain. C'est un renversement à 180 degrés. La capacité de surveillance et de renseignement offre donc un avantage concurrentiel énorme. Si vous détenez en amont tous les éléments d'information, il vous est beaucoup plus facile de prendre de bonnes décisions.
Laissez-moi vous donner un autre exemple. Il existe actuellement sur le marché un petit logiciel qui permet de récupérer tous les plans disponibles en sources ouvertes d'un lieu donné. Si vous vouliez effectuer le même travail avec des moyens humains, il vous faudrait des centaines d'agents de renseignement. Pour revenir à Napoléon, si la cavalerie française avait su que les chemins étaient creusés d'ornières de deux mètres de profondeur, les chevaux ne se seraient pas cassé les pattes et la Grande Armée aurait sans doute gagné à Waterloo !

E. F. - À l'inverse, doit-on faire une confiance aveugle à la technologie ?

A. J. - Le fait que la technologie ait remplacé l'humain n'empêche pas de commettre des erreurs. Avec le numérique, le problème n'est plus de collecter de l'information mais de la traiter. Face à l'afflux d'informations, les services de renseignement sont noyés sous les données. On l'a constaté aux États-Unis au moment des attentats du 11 Septembre. Malgré certains signaux avant-coureurs, les services secrets américains n'ont absolument rien vu venir.
Plus récemment, regardez ce qui s'est passé en Tunisie et en Égypte. On sait aujourd'hui que les Américains ont joué la carte de l'islam politique à travers les Frères musulmans en validant leurs hypothèses par de nombreuses écoutes. La suite des événements a montré qu'ils s'étaient totalement fourvoyés. Cet échec prouve bien que le recours massif aux interceptions ne règle pas tout. Une fois encore, le problème n'est pas le recueil de l'information mais son interprétation. C'est d'ailleurs un paradoxe de la modernité. D'un côté, les moyens d'imagerie et d'interception ont été décuplés. De l'autre, la plupart de ces informations sont inexploitables dans les délais en raison de l'insuffisance des effectifs ou des capacités d'analyse. Finalement, il est assez rassurant de constater que des systèmes de surveillance, aussi sophistiqués soient-ils, ont toujours besoin in fine d'une analyse humaine.

E. F. - La puissance de la surveillance américaine ne tient-elle pas, en grande partie, à la complicité qui s'est instaurée entre les géants de l'Internet et les services de renseignement ?

A. J. - Bien sûr. Ce qui est grave, ce n'est pas l'existence en soi du programme PRISM. C'est que les grandes entreprises américaines - Google, Apple ou Facebook - collaborent étroitement avec la NSA et lui livrent toutes les informations qu'elles détiennent. Voilà le vrai scandale ! Après tout, que les Américains aient surinvesti dans le renseignement et qu'ils possèdent des moyens de surveillance colossaux, cela n'a rien de choquant. Mais que des sociétés privées indépendantes avec lesquelles nous travaillons en confiance communiquent nos données aux services de renseignement américains, c'est plus difficile à avaler...
Depuis quelques années, les Américains se sont lancés dans le « cloud computing » (4). Il s'agit d'une nouvelle révolution : plus besoin de rechercher l'information puisque les entreprises et les internautes stockent désormais directement leurs données personnelles sur des serveurs dédiés.
Comment ces informations sont-elles protégées ? Par qui ? Mystère. Évidemment, tout n'intéresse pas les services secrets américains. Si la boulangerie du coin utilise le « cloud » pour diminuer ses frais de gestion, les risques d'espionnage sont limités. En revanche, si c'est Lenôtre, on risque de lui piquer ses recettes. C'est la base de l'espionnage industriel.
Cela étant, on ne peut pas reprocher aux États-Unis d'aller au bout de leur logique. Le numérique est la clef du XXIe siècle et l'hégémonie des sociétés américaines dans ce secteur permet d'asseoir naturellement la suprématie de cette grande puissance. Dès lors, tous travaillent ensemble pour la plus grande gloire de l'Amérique et pour le plus grand bénéfice de ses citoyens. À cet égard, il ne faut pas oublier un autre facteur capital : le patriotisme. Lorsque vous discutez avec nos amis américains, une phrase revient en permanence : « Right or wrong, it's my country » (« Qu'il ait raison ou qu'il ait tort, c'est mon pays »). C'est la base de leur culture, l'affirmation de leur fierté d'appartenance. Quand l'Amérique est en guerre, la bannière étoilée flotte sur la façade des maisons à travers tout le pays. Ce trait de caractère explique notamment pourquoi les Américains vivent le Patriot Act (5) comme quelque chose de normal alors que les Européens sont beaucoup plus réservés sur les lois d'exception.

E. F. - Au-delà du sentiment que vous décrivez, pourquoi la France est-elle incapable d'afficher une telle cohésion entre privé et public ?

A. J. - Parce que ce n'est pas dans nos gènes ! La France est un pays colbertiste dans lequel il existe une séparation claire entre l'administration et l'entreprise, entre le public et le privé. Nous en souffrons, d'ailleurs, terriblement. En Allemagne ou en Angleterre, par exemple, sous des formes variées, il y a bien plus d'échanges entre privé et public. Malgré les spécificités culturelles et institutionnelles propres à ces deux pays, un lien fort s'est établi entre l'État et le monde de l'entreprise.
En France, il s'agit aussi d'un problème politique. Depuis plus d'un siècle, et plus particulièrement depuis les années 1950, le politique est contrôlé par l'administration. Regardez l'Assemblée nationale : seule une trentaine de députés sont issus du secteur concurrentiel. C'est dérisoire ! Tous les autres viennent de l'administration ou des professions libérales, et n'ont donc aucune idée de la manière dont fonctionne une entreprise. Or, quand on ne connaît pas quelque chose, on s'en méfie et on interprète mal : c'est humain.
Aux États-Unis, le « spoil system », qui consiste à remplacer la quasi-totalité de l'administration chaque fois qu'un nouveau président arrive à la Maison-Blanche, crée par obligation des échanges permanents entre ces deux sphères. Chez nous, c'est beaucoup plus cloisonné car les passerelles n'existent pas. Personnellement, j'ai toujours milité pour un « Advocacy Center » à la française qui pourrait servir de passerelle entre les entreprises et les services de renseignement. Il faut une vraie politique d'intelligence économique. Pour remporter des contrats à l'international, bien sûr, mais aussi pour se défendre contre les attaques étrangères. La protection des données est devenue un enjeu capital. Il y a donc des réflexions à mener de façon urgente. Comme je vous le disais, nous entrons dans un monde où l'absence de règles est devenue intenable. Or, quel que soit le jeu, il faut toujours des règles.

E. F. - Mais comment se protéger dans un monde où nous sommes tous potentiellement sous surveillance ?

A. J. - C'est tout l'enjeu, à la fois pour les citoyens et pour les entreprises. Il faut être réaliste sans tomber pour autant dans la paranoïa. Dans le monde des affaires, il faut apprendre à se méfier et adopter certains comportements. Par exemple, ne pas envoyer par mail des documents importants sur son smartphone en laissant tout en clair. Ou encore effacer les noms, les adresses ou les montants confidentiels, quitte à envoyer le document en plusieurs parties. Ce genre de précautions rendra la tâche beaucoup plus ardue pour d'éventuels espions.
Dans certains milieux, ces pratiques sont de plus en plus répandues. Il m'est arrivé de voir des avocats d'affaires, dans des négociations très pointues, arriver dans une salle et demander à toutes les personnes présentes de retirer la batterie de leur portable. En effet, on sait que les téléphones, même éteints, peuvent permettre d'écouter des conversations. Dans certains cas, cela peut avoir des conséquences catastrophiques.

E. F. - Au-delà de ces précautions individuelles, peut-on encadrer les pratiques d'espionnage au niveau international ?

A. J. - La concurrence entre entreprises a toujours existé. Encore faut-il faire en sorte que cette concurrence s'exerce dans des limites acceptables car la mondialisation a généré une hyper-concurrence. En théorie, c'est l'objectif des lois internationales. Mais l'arrivée du numérique a tout chamboulé. Nous nous retrouvons sans défense, dans un monde sans frontières dans lequel l'ami peut être aussi ennemi et le concurrent dans un domaine peut être partenaire dans un autre. Nos lois sont totalement inadaptées à ces nouvelles réalités d'une grande complexité. Il faut donc repenser en profondeur l'utilisation de notre code pénal et former des juges spécialisés, exactement comme pour l'anti-terrorisme.

E. F. - Comment faire face à l'hégémonie des États-Unis et à la toute-puissance de leurs services de renseignement ?

A. J. - Selon le général Beauffre (6), la stratégie est la combinaison de trois facteurs : les moyens matériels, les moyens humains et le temps. Chacun de ces trois facteurs correspond à une culture et à une philosophie différentes.
Les États-Unis ont toujours privilégié les moyens matériels. Je pense au tapis de bombes en 1945 : les chasseurs américains volaient à 5 000 mètres d'altitude, largement hors de portée des tirs de canon de la DCA allemande, ce qui a permis de limiter grandement leurs pertes mais n'apportait pas la précision chirurgicale. Cette stratégie est de nouveau à l'oeuvre aujourd'hui avec la débauche de moyens déployés depuis le 11 Septembre.
À l'inverse, les Latins ont tendance à favoriser les moyens humains. Ils sont convaincus que la foi déplace les montagnes et que l'homme peut l'emporter sur la puissance des armes. Cette vision renvoie au concept de la guérilla. Une armée de libération a beau être très faible, elle peut gagner contre une armée régulière en pratiquant le renseignement et en privilégiant les moyens humains face aux moyens militaires.
Enfin, il y a l'approche chinoise qui privilégie le temps. C'est l'histoire de la goutte d'eau qui vous tombe sur la tête. Pendant quelques minutes, c'est supportable. Mais au bout d'une journée entière, vous devenez fou. Les Chinois n'ont pas le culte de l'immédiateté qui caractérise les Occidentaux. Leur stratégie est ancrée dans le long terme. La Chine en fait une remarquable démonstration dans la mise en oeuvre de son plan de développement industriel.
À ce propos, n'oublions pas que le scandale PRISM intervient après une autre affaire qui a fait beaucoup de bruit dans le milieu. Une société américaine, Mandiant, a révélé l'existence d'une organisation de hackers chinois à la solde de Pékin (7). Ces informations pourraient prêter à sourire. Elles doivent pourtant être prises très au sérieux. On peut d'ailleurs se poser la question de savoir pourquoi Snowden a fait ses premières déclarations à Hong Kong avant de rejoindre la Russie.

E. F. - Justement, comment la Chine se situe-t-elle par rapport à la stratégie américaine ?

A. J. - Pour bien comprendre l'attitude de Pékin, il est utile de revenir quinze ans en arrière. En 1998, deux colonels chinois ont écrit un livre remarquable sur la guerre totale. Ils partaient du constat que leur pays allait inévitablement devenir le principal adversaire des États-Unis. Ils se demandaient si, sur le plan militaire, leur pays aurait un jour la capacité de concurrencer leur rival. Leur conclusion était sans espoir : jamais la Chine ne pourrait investir, militairement parlant, autant que les États-Unis.
Dès lors, quelle stratégie adopter pour contrecarrer la suprématie américaine ? Les deux colonels prenaient l'exemple d'une flotte américaine, avec ses destroyers, ses frégates, ses avions et ses porte-avions. Une puissance de feu colossale, capable de tout détruire. Mais en cas de coupure des liaisons radioélectriques et informatiques, la flotte américaine deviendrait aussitôt inopérante. La Chine a donc principalement misé sur le numérique avec un objectif clair : la conquête du cyberespace.

E. F. - Est-ce à dire que nous sommes à l'aube d'une cyber-guerre entre grandes puissances ?

A. J. - Nous en voyons en tout cas les prémices. En 2003, lors de la seconde guerre du Golfe, les États-Unis ont piraté le site d'Al Jazeera qui montrait des cadavres et battait en brèche la stratégie de communication américaine fondée sur le concept de guerre « propre ». En 2007, les Russes ont lancé une attaque informatique massive contre l'Estonie, accusée d'avoir déboulonné la statue du soldat soviétique qui trônait dans la capitale, Tallinn. Pendant 48 heures, plus aucune administration estonienne n'a fonctionné. Ce furent les deux premières démonstrations « officielles » de ce que pouvait être une attaque informatique. Puis, en 2010, il y a eu le fameux virus Stuxnet (8).
Le numérique permet de faire des choses incroyables. On peut dérégler une centrale nucléaire à distance, faire sauter une fusée en vol ou détourner un satellite. Tout est possible. Bientôt, on réglera ses comptes à coups de cyberattaques. Une sorte d'équilibre de la terreur entre le bouclier et la cuirasse s'instaurera comme au temps de la guerre froide.

E. F. - Pour revenir à l'affaire PRISM, comment analysez-vous la stratégie américaine d'un point de vue plus global ?

A. J. - Il y a les États-Unis, tiraillés entre leur vision messianique et la tentation du repli sur soi, et le reste du monde. Dans le respect de la doctrine Monroe, pour pouvoir se replier sur elle-même, l'Amérique doit pouvoir contrôler la planète tout entière. Il faut lire le dernier rapport américain sur le monde en 2030 (9). Ce document passionnant publié tous les quatre ans est l'une des meilleures synthèses disponibles sur le sujet. Toute la vision et toute la stratégie américaine y sont exposées.
Dans le dernier numéro de ce rapport, il est beaucoup question du gaz de schiste. Les auteurs expliquent que, d'ici une quinzaine d'années, les États-Unis deviendront auto-suffisants, voire exportateurs de gaz. Ce qui aura une double conséquence : l'économie fera un bond en avant ; et le pétrole du Proche-Orient perdra de son importance. Les Américains pourront alors se désengager de cette région du monde. On peut ajouter qu'ils le feront d'autant plus facilement qu'ils surveillent la planète entière et savent tout ce qui se passe.

E. F. - L'Europe peut-elle réagir ?

A. J. - Les États-Unis disposent aujourd'hui de tels moyens que le combat est totalement déséquilibré. Même si l'Europe décidait demain de lancer son propre système d'écoutes en s'appuyant sur la performance de nos technologies, elle resterait toujours loin derrière pour une question de moyens. Ce serait un peu comme comparer une 2CV et une Ferrari. Mais surtout, jusqu'à présent, les Européens n'ont pas réussi à afficher une vision commune sur le sujet. Nous sommes encore beaucoup trop fragmentés. Rappelez-vous le sommet de Lisbonne, en 2000. Les Européens, conscients du retard accumulé sur les Américains qui consacrent au numérique 3 % de leur budget par an, avaient annoncé un vaste programme d'investissements. Le chiffre de 2 % par an avait été avancé. En réalité, on n'a jamais atteint 1 %. Résultat : l'écart technologique n'a cessé de s'accroître.

E. F. - Que manque-t-il aux Européens ?

A. J. - Une véritable volonté politique. Dans la bagarre qui se joue actuellement entre la Chine et les États-Unis, nous devons présenter un front uni. À mon sens, la seule option serait de surinvestir à notre tour pour construire l'équivalent de Google en Europe, une sorte d'EADS informatique. On se donnerait cinq ans pour mettre en place un système capable de rivaliser avec les Américains. Regardez ce qu'ont fait les Chinois : ils ont créé leur propre Facebook, leur propre Google et ils contrôlent la situation chez eux. Pourquoi ne pas les imiter ? Il suffit de le décider. Nous ne manquons ni de capacités intellectuelles ni de connaissances scientifiques. La preuve : nos amis américains et chinois viennent chercher des cerveaux chez nous ! Quand le général de Gaulle a lancé l'aventure spatiale, personne n'imaginait que les Européens seraient en mesure de tenir tête aux Américains dans ce domaine, et encore moins les Français. Aujourd'hui, Ariane est numéro 1 !

E. F. - La présence du Royaume-Uni au sein de l'Europe n'empêche-t-elle pas de définir une doctrine commune en matière de renseignement ?

A. J. - Vous avez sans doute raison. On l'a bien vu avec l'affaire PRISM. Les Anglais ont été extrêmement silencieux, et pour cause. Ils font partie du réseau Echelon et certains programmes de surveillance britanniques ont été financés par la NSA dans ce cadre-là. Difficile, ensuite, de dire qu'ils n'étaient pas au courant !
Je note que les Allemands ont été particulièrement choqués. En bons alliés des Américains, ils pensaient être à l'abri de tels agissements. Or ils découvrent qu'ils ont été autant espionnés que les autres, si ce n'est plus. C'est peut-être vers eux que la France doit se tourner...

E. F. - Vous semblez assez pessimiste...

A. J. - Il y a de quoi. Aujourd'hui, la lutte contre le terrorisme justifie une surveillance planétaire. Mais quelle est la place des libertés individuelles dans une guerre par ailleurs légitime ? Le scandale PRISM montre qu'il faut désormais réfléchir collectivement à ce qui est ou non acceptable.
Face à ce constat, il y a deux postures possibles : celle des idéalistes purs et durs, qui trouvent ces pratiques insupportables - un point de vue parfaitement respectable ; et celle des réalistes, dont je fais partie, qui considèrent que de telles stratégies sont inévitables et qu'elles doivent être encadrées par un certain nombre de règles. Pour résumer, il faut mettre en place un nouveau système, mais personne ne sait comment s'y prendre. Si j'avais la réponse, je vous la donnerais !
Notes :
(1) Réseau d'interception planétaire mis en place par les États-Unis durant la guerre froide et dont l'existence a été publiquement révélée en 1998.
(2) United Kingdom-United States Communications Intelligence Agreement, traité secret signé le 5 mars 1946.
(3) Comité national dédié à la surveillance de la communauté américaine du renseignement.
(4) Littéralement « informatique dans les nuages », le cloud computing désigne l'utilisation de serveurs distants (en général accessibles par Internet) pour traiter ou stocker de l'information.
(5) Loi antiterroriste votée par le Congrès américain le 26 octobre 2001 à la suite des attentats du 11 Septembre. Le Patriot Act renforce les pouvoirs des différentes agences gouvernementales américaines (CIA, FBI, NSA).
(6) Général d'armée (1902-1975), André Beauffre fut un stratège militaire et un ardent défenseur de l'indépendance nucléaire française. Il est aussi considéré comme l'un des pères fondateurs des théories utilisées à propos du terrorisme et de la guérilla.
(7) Dans un rapport publié en février 2013, la société de protection informatique Mandiant a affirmé que le gouvernement chinois procédait depuis sept ans à des activités de cyber-espionnage contre des entreprises ou des organisations aux États-Unis, au Royaume-Uni et au Canada. Selon Mandiant, la majorité de ces cyber-attaques seraient l'oeuvre de hackers appartenant à une unité secrète baptisée APT1.
(8) Stuxnet est un ver informatique développé conjointement par les États-Unis et Israël pour s'attaquer aux installations nucléaires iraniennes. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama.
(9) National Intelligence Council, Global Trends 2030 : Alternative Worlds, Center for the Study of Intelligence, 2012.