Nous sommes en train de détruire nos capacités de contre-espionnage

Justification de l’espionnage

Les états ont pour but de garantir la continuité de leur propre existence, ou dit autrement garantir leur souveraineté.

Pour cela, ils doivent garantir leurs ressources et combattre les dangers. Leurs ressources proviennent de la taxation de l’activité se déroulant sur leur territoire. Les dangers proviennent d’acteurs capables de modifier l’équilibre de leurs flux de ressources, qu’ils soient états concurrents, société multinationales, personnes privées, etc.

Pour pouvoir agir dans leur meilleur intérêt, les états ont besoin de superviser ces acteurs et leur influence sur les flux de ressources, ce que l’on nomme espionnage ou renseignement.

Espionnage généralisé

D’autres acteurs font de même, comme par exemple les sociétés face à leurs concurrentes. Il est vital pour elles de se renseigner sur leur environnement. La pratique du renseignement est donc généralisée à tous les niveaux.

Contre-espionnage passif

Confrontées à leurs concurrentes, il est également vital pour les sociétés de protéger leurs propres informations.
Le secret est indispensable au monde des affaires, et à la vie privée. Le droit au respect de la vie privée est la fondation du secret des affaires : si une personne physique peut être espionnée, alors toutes les sociétés auxquelles il prête son concours également.

On peut appeler ce secret du contre-espionnage passif.
Il est garanti par des mesures légales et techniques*, organisées par l’état.

Conséquence pour l’état

Dit simplement, abaisser la capacité de secret des personnes morales et physiques, base de taxation des états, met en danger les ressources des états et donc leur souveraineté**.

Destruction des capacités de contre-espionnage

Pour accompagner leurs programmes de supervision, les états ont affaibli les mesures de contre-espionnage passives, comme le chiffrage, l’authentification et l’ensemble des technologies dites de sécurité informatique.
En abaissant la capacité de secret des personnes morales et physiques, les états ont mis en danger leur propre souveraineté.

On assiste actuellement à une course à l’espionnage, ayant pour but de créer un équilibre, similaire à celui atteint dans l’armement nucléaire.

Vers le protectionnisme

On oppose généralement capacité d’attaque et de défense. Dans certains cas, par exemple l’armement nucléaire, on considère que l’attaque outrepasse toute défense. La seule solution est alors un équilibre des attaques, l’équilibre de la terreur dans le cas nucléaire. Mais celui-ci repose sur la possibilité de l’identification des attaquants et sur le fait qu’il s’agisse fondamentalement d’une attaque militaire.

Quand un contrat d’affaire est mené grâce à des informations obtenues via l’espionnage, il n’y a aucun recours possible : il est impossible d’apporter des preuves pour intenter une action en justice, quand bien même on en aurait obtenu via son propre espionnage.

Les acteurs bénéficiant le plus de ce fonctionnement sont ceux ayant accès le plus aisément aux bénéfices de l’espionnage : les conglomérats soutenus par les états espionnant le mieux.

La réaction logique des autres états est de mettre en place un protectionnisme, afin d’ôter toute capacité d’action aux bénéficiaires de l’espionnage, précisément ce que reproche actuellement le président Barack Obama aux dirigeants européens.

Seule une intervention législative coordonnée des états d’une telle alliance pourrait influencer un tel fonctionnement. C’est pour le moins improbable.

Neutralité du net et souveraineté

La problématique en cours dite de neutralité du net vise à empêcher des intégrations verticales au sein des industries de réseaux internet ou, dit autrement, à empêcher une bataille de concentration destructrice pour la sécurité des états et des personnes physiques et morales.

En effet, au stade actuel du développement des conglomérats de réseaux sociaux et de télécommunications, il devient stratégique pour certains d’entre eux de procéder à une intégration verticale pour contrôler simultanément les réseaux physiques, la commercialisation de la bande passante et les principaux services utilisant cette bande passante.

Pour les autres, il devient stratégique de sécuriser leur indépendance vis-à-vis des premiers.
Une série de fusions/acquisitions est ainsi prévisible. Néanmoins, comme le nombre d’acteurs est réduit à chaque étage, le nombre final d’acteurs sera trop limité pour permettre une véritable concurrence.

Plus gênant, parmi les différents acteurs, ce sont les fournisseurs de services qui ont la plus grande valorisation boursière. C’est donc autour d’eux que vont se construire les conglomérats intégrés finaux, en conséquence tous américains.

Que l’ensemble des flux de communications des états, personnes morales et physiques passent par seulement quelques acteurs fait de ceux-ci des cibles stratégiques d’espionnage, dont la protection est hors de portée pour les acteurs non-US.
La neutralité du net fait partie des enjeux de souveraineté des états.

Mesures à prendre

Dans une telle situation, il devient critique d’une part de mettre en place des mesures de contre-espionnage, d’autre part de réduire au maximum les mesures d’espionnage tant qu’elles sont contre-productives, c’est-à-dire bénéficiant ultimement à autrui plus qu’à nous.

De nouvelles mesures d’espionnage contre-productives

La loi de programmation militaire a étendu aux services de police et de renseignement l’accès aux données des passagers aériens français. Le partage de ces données par les services de renseignements avec des services de renseignements étrangers n’est pas encadré par la loi.

Pourtant, il est essentiel de limiter au maximum les données mises à disposition des services de renseignement, ceux-ci constituant une brèche de sécurité. Le gouvernement par cette mesure tente de maintenir l’intégrité au détriment de la confidentialité pourtant nécessaire aux affaires.

Le contrôle systématique des passagers au sein de l’espace aérien européen, proposé par 12 ministres de l’intérieur des États européens ainsi que le ministre US, au lendemain des tueries de Charlie Hebdo et de l’hyper casher, est également une brèche de sécurité béante du domaine des affaires.

D’autres pays, comme en ce moment l’Allemagne, accroissent leur budget d’espionnage.
La Chine et le Royaume-Uni veulent désormais avoir accès aux codes sources des logiciels des entreprises étrangères avec lesquelles elles travaillent. Aucune entreprise ne pourra plus leur opposer le secret des affaires et devra transmettre des actifs incorporels confidentiels de son activité, constitutifs de la valeur de l’entreprise.

De nouvelles mesures détruisant nos capacités de contre-espionnage

Le partenariat transatlantique de commerce et d’investissement (TTIP) permet aux organisations privées de poursuivre les États qui par leur législation remettent en cause les profits escomptés. Ce type de mécanisme a été utilisé pour empêcher l’adoption de lois contre le tabagisme ; il est tout aussi adaptable pour empêcher la mise en place de mesures significatives de contre-espionnage.

Alors mêmes que les technologies utilisées pour le chiffrement ont été sabotées par la NSA via son programme Bullrun, elle demande maintenant l’installation de vulnérabilités légales dans tous les logiciels,

La France maintient des contrats avec des sociétés cibles stratégiques d’espionnage et qu’il est impossible de protéger. Dernièrement, la France a signé un contrat de partenariat avec la société américaine Cisco dont l’État a organisé l’espionnage et l’abaissement de la sécurité.

Le gouvernement actuel – pouvoir exécutif – demande au parlement – pouvoir législatif – de mettre en place des exceptions permettant de passer outre le pouvoir judiciaire. Le projet de loi relatif au renseignement, actuellement en discussion au parlement français, va permettre au pouvoir exécutif de casser la sécurité au nom de la sécurité, soit exactement ce qu’a organisé la NSA aux États-Unis.

C’est à un journaliste, soit le quatrième pouvoir, qu’Edward Snowden, consultant externe de la NSA, a communiqué les informations qu’il a récupérées sur les programmes de surveillance massive de l’exécutif US et leur absence de contrôle. Internet et les réseaux sociaux ont permis aux citoyens du monde entier d’avoir accès à ces informations.

Lorsque sont mises en place des mesures exemptant de contrôle le pouvoir exécutif, seule la presse est susceptible de pouvoir intervenir. Lorsque ces mesures sont abusées, des scandales ont lieu, mettant en danger la stabilité du gouvernement, et donc la souveraineté de l’État.

*Comme par exemple le chiffrement, l’authentification, la loi sur le maintien non-autorisé dans un système de traitement automatique, l’article 226-3 du code pénal sanctionnant la violation du secret professionnel.
**Quand le soft power d’un grand pays est lié à son niveau de déficit, le montant des impôts perçus devient un enjeu de souveraineté.

Cet article est sous licence Creative Commons 3.0. Vous êtes libre de reproduire, distribuer et communiquer cette création au public selon les conditions suivantes :
– citer le nom de l’auteur original,
– pas d’Utilisation Commerciale : ne pas utiliser cette création à des fins commerciales.
– pas de Modification : Vous n’avez pas le droit de modifier, de transformer ou d’adapter cette création.
Si vous republiez cet article, vous devez obligatoirement inclure la mention suivante : « Ce contenu est issu de Ethical Social Network (http://blog.ethicalsocialnetwork.org.org) où il a été publié à l’origine sous le titre « Titre de l’article » (URL de l’article) sous la licence Creative Commons 2.0. Vous êtes libre de reproduire, distribuer et communiquer ce contenu ».