Cet article date de plus d'onze ans.
François-Bernard Huyghe sur l'espionnage américain d'Internet
Nous avons demandé à François-Bernard Huyghe, directeur de recherche à l'Institut de relations internationales et stratégiques (IRIS) de nous expliquer ce que représentent les programmes de surveillance des communications menés par les Etats-Unis, et notamment «PRISM» qui vise les communications internet.
Publié
Mis à jour
Temps de lecture : 4min
Quelle est l'ampleur des «écoutes» mises en place par les Etats-Unis (cyber contrôle…, collecte, légalité…)?
Le système étant par définition secret, ne me demandez pas de chiffres et moins encore les noms et les adresses. Néanmoins, il y a toutes les raisons de penser qu'il porte sur des millions de gens et ce pour une raison simple: il n'a de raison d'être que s'il fonctionne sur des «Big Data», des quantités énormes de données, triées et rapprochées par des ordinateurs d'une puissance exceptionnelle.
Nous ne sommes pas du tout dans le cas de figure où un juge d'instruction fait un mandat pour une écoute téléphonique ou une interception électronique sur une personne précise, dans une affaire précise et pour une instruction précise. Nous parlons de «pêche au filet» pour trouver des indices suspects.
Dans un cadre juridique abominablement flou (une sorte de permission générale de surveiller des gens qui pourraient être étrangers ou avoir des des profils suspects), le tout avec tribunaux et procédures secrètes, la National Security Agency (NSA) peut piocher des millions de métadonnées (des données relatives aux conversations: qui a été en contact avec qui, quand et où) chez Verizon, l'opérateur téléphonique et, avec l'accord de Google, Facebook et autres grands du Net, les analystes ont, en outre, accès à des contenus: conversations, écrits, paroles (sur Skype)...
Par mots clefs, ils cherchent à repérer ce que l'on nomme des «mèmes», des unités de sens (des mots qui ont à peu près la même signification, ou des connotations suspectes) et à mettre en rapport les données pour anticiper des comportements.Toujours la confiance dans la technologie et le traitement de données! Et toujours sans réquisition judiciaire spécifique, donc hors de toute possibilité effective de contrôle.
Quelle efficacité a un tel système de collecte d'informations?
Là aussi, si la NSA a repéré et arrêté des gens qui s'apprêtaient à faire sauter la moitié de New York, il ne l'ont pas crié sur les toits. Je suis pourtant sceptique: dans le cas de l'attentat de Boston, on a, en effet, pu «profiler» les terroristes, mais après le passage à l'acte en remontant dans leurs correspondances électroniques après coup. Preuve a contrario que cela ne permet pas de déceler les «loups solitaires» ou les petits groupes qui s'apprêtent à frapper.
Comme pour le 11-Septembre, savoir après l'attentat ne sert à rien.
Comment les pays européens peuvent-ils assurer la confidentialité des échanges de leurs citoyens face à la «curiosité» américaine?
Si vous confiez vos données à Google ou à Facebook, vous les confiez à une société qui les stocke sur le territoire américain, avec des technologies américaines et sous l'autorité du droit américain. Vous avez votre réponse: il faut se battre sur chacun de ces points, pour des solutions alternatives européennes.
Et sur le plan diplomatique, nous pourrions au moins faire quelques efforts pour avoir accès aux données d'internautes français. Mais je suis sceptique: dans les années 90, quand a été découvert le scandale d'Echelon, ces «grandes oreilles» de la NSA qui prélevaient par écoute satellite des messages téléphoniques ou électroniques du monde entier à des fins quasi avouées d'espionnage économique, les instances européennes ont protesté et puis... Rien.
François-Bernard Huyghe a publié Terrorismes Violence et Propagande (Découvertes Gallimard, n°575). Il avait aussi publié un Que sais-je consacré aux «écoutes téléphoniques».
Le système étant par définition secret, ne me demandez pas de chiffres et moins encore les noms et les adresses. Néanmoins, il y a toutes les raisons de penser qu'il porte sur des millions de gens et ce pour une raison simple: il n'a de raison d'être que s'il fonctionne sur des «Big Data», des quantités énormes de données, triées et rapprochées par des ordinateurs d'une puissance exceptionnelle.
Nous ne sommes pas du tout dans le cas de figure où un juge d'instruction fait un mandat pour une écoute téléphonique ou une interception électronique sur une personne précise, dans une affaire précise et pour une instruction précise. Nous parlons de «pêche au filet» pour trouver des indices suspects.
Dans un cadre juridique abominablement flou (une sorte de permission générale de surveiller des gens qui pourraient être étrangers ou avoir des des profils suspects), le tout avec tribunaux et procédures secrètes, la National Security Agency (NSA) peut piocher des millions de métadonnées (des données relatives aux conversations: qui a été en contact avec qui, quand et où) chez Verizon, l'opérateur téléphonique et, avec l'accord de Google, Facebook et autres grands du Net, les analystes ont, en outre, accès à des contenus: conversations, écrits, paroles (sur Skype)...
Par mots clefs, ils cherchent à repérer ce que l'on nomme des «mèmes», des unités de sens (des mots qui ont à peu près la même signification, ou des connotations suspectes) et à mettre en rapport les données pour anticiper des comportements.Toujours la confiance dans la technologie et le traitement de données! Et toujours sans réquisition judiciaire spécifique, donc hors de toute possibilité effective de contrôle.
Quelle efficacité a un tel système de collecte d'informations?
Là aussi, si la NSA a repéré et arrêté des gens qui s'apprêtaient à faire sauter la moitié de New York, il ne l'ont pas crié sur les toits. Je suis pourtant sceptique: dans le cas de l'attentat de Boston, on a, en effet, pu «profiler» les terroristes, mais après le passage à l'acte en remontant dans leurs correspondances électroniques après coup. Preuve a contrario que cela ne permet pas de déceler les «loups solitaires» ou les petits groupes qui s'apprêtent à frapper.
Comme pour le 11-Septembre, savoir après l'attentat ne sert à rien.
Comment les pays européens peuvent-ils assurer la confidentialité des échanges de leurs citoyens face à la «curiosité» américaine?
Si vous confiez vos données à Google ou à Facebook, vous les confiez à une société qui les stocke sur le territoire américain, avec des technologies américaines et sous l'autorité du droit américain. Vous avez votre réponse: il faut se battre sur chacun de ces points, pour des solutions alternatives européennes.
Et sur le plan diplomatique, nous pourrions au moins faire quelques efforts pour avoir accès aux données d'internautes français. Mais je suis sceptique: dans les années 90, quand a été découvert le scandale d'Echelon, ces «grandes oreilles» de la NSA qui prélevaient par écoute satellite des messages téléphoniques ou électroniques du monde entier à des fins quasi avouées d'espionnage économique, les instances européennes ont protesté et puis... Rien.
François-Bernard Huyghe a publié Terrorismes Violence et Propagande (Découvertes Gallimard, n°575). Il avait aussi publié un Que sais-je consacré aux «écoutes téléphoniques».
Commentaires
Connectez-vous à votre compte franceinfo pour participer à la conversation.