NSA (Claude Delesse)

(Merci à Martine Cuttier pour nous proposer cette fiche de lecture)

L’auteure qui enseignait à la BEM Management School Bordeaux, est une spécialiste des sciences de l’information et de la communication. Elle a déjà exploré le sujet en étudiant le système Echelon (1). Une histoire de la NSA des origines à nos jours comble un vide car il y a bien peu d’écrits en langue française. L’analyse, dense de la richesse de la documentation basée sur des sources ouvertes, occupe la majeure partie du livre, une autre étant consacrée aux notes et aux annexes.

L’étude replace toujours l’action de l’agence dans le contexte historique tant international qu’étatsunien avec, en creux, une critique de la politique hégémonique des Etats-Unis. Comme elle l’avait fait dans son livre précédent avec Echelon (2) , l’auteure se penche sur les stratégies de domination technologique et informationnelle de la NSA et montre sans détour combien la maîtrise de l’information est un enjeu fondamental de suprématie pour des Etats-Unis de plus en plus concurrencés en tant que puissance mondiale. Et au XXIe siècle, l’enjeu est de garder la main dans le nouveau champ qu’est le cyberespace. La guerre globale contre le terrorisme au nom de la défense des valeurs démocratiques et de la sécurité des Etats-Unis n’est alors qu’un prétexte à maintenir un leadership mondial de plus en plus contesté. Détentrice du pouvoir de renseigner, la NSA constitue l’un des instruments de la puissance américaine et de la sauvegarde d’intérêts de plus en plus menacés.

L’analyse est méthodique et comprend quatre parties. La première rappelle quels furent les précurseurs de ce service de renseignement tourné vers les écoutes électromagnétiques. La NSA fut créée en 1952 afin d’intercepter, de collecter par les moyens clandestins et de déchiffrer les transmissions étrangères d’origine électromagnétique. La mission consiste à pénétrer le renseignement des signaux, le SigInt pour les Signals Intelligence mais aussi à protéger les communications et les systèmes de l’Etat indispensables à la sécurité des Etats-Unis (p 15). Cette entité gouvernementale relève du département de la Défense, elle apporte une aide à la décision aux dirigeants politiques, particulièrement au président des Etats-Unis et aux chefs militaires devenant une machine à produire du renseignement pour les trois armées et le corps des marines. Elle agit aussi pour l’ensemble de la communauté américaine du renseignement : CIA, FBI….ce qui n’empêche pas leur cloisonnement, leur manque de communication, leur compétition interne et leurs jeux d’influence. Elle est restée une puissance de l’ombre jusqu’aux révélations vite oubliées de deux anciens analystes, à la fin des années 1950 renouvelées par nombre de lanceurs d’alerte jusqu’à celles dévoilant le système Echelon à la fin des années 1990 et enfin celles d’Edouard Snowden, en 2013.

Dès sa création et durant toute la période de la guerre froide, elle alimente en informations le gouvernement sur les crises en cours, elle ne cesse de chercher à casser les systèmes cryptographiques soviétiques et à repérer d’autres menaces ce qui l’oblige à une course technologique permanente à la recherche de méthodes d’interception et de traitement des informations sophistiqués ainsi que d’équipements informatiques les plus performants. Etant un service secret, elle s’affranchit des règles internationales telles que le survol des espaces aériens. Elle est aussi à l’origine de manipulations et de contre-manipulations, d’information et de désinformation. La fin de la guerre froide provoque une mutation du renseignement au profit de l’intelligence économique qui est l’espionnage économique car les rapports des forces mondiaux et les enjeux ont changé.

La deuxième partie décortique le fonctionnement, l’organisation, le budget colossal et les ressources humaines de l’agence elles aussi en constante croissance. Son quartier général situé à Fort Meade dans le Maryland ressemble à une véritable ville : SigInt City ou Crypto City (p 103). Il est au cœur d’une gigantesque toile d’araignée avec des centres régionaux, des stations et des moyens mobiles d’interception mais surtout la coopération avec ses alliés. Bien que la NSA les espionne aussi ce qui est la règle dans le monde du renseignement, les Etats-Unis ont constitué plusieurs cercles d’alliances dont le premier est celui des Five Eyes issu de l’accord secret BRUSA de 1943 entre les Etats-Unis et la Grande-Bretagne étendu aux membres du Commenwealth (3) par l’accord UKUSA en 1946 qui fait des agences anglo-saxonnes les « Second Party Nations » (p 37, 171). Un cercle très fermé qui se répartit le renseignement SigInt en zones planétaires. Le fonctionnement implique des relations avec le Congrès qui a le droit de contrôler les activités de l’Exécutif considérées comme secrètes tout en ayant la responsabilité de protéger les secrets de la défense nationale quitte à limiter les pouvoirs de l’agence laquelle doit respecter les lois protégeant les libertés individuelle et la vie privée garanties par le 4e commandement de la Constitution. Son rôle est en réalité très ambiguë fait d’intransigeance et de connivence du fait du jeu des lobbies.

Enfin, afin que l’agence détienne la puissance de calcul et domine l’infosphère, elle est engagée dans une course technologique en mobilisant la communauté des chercheurs dans les domaines de pointe car le pôle RD de la NSA ambitionne de dominer les réseaux informatiques et de communication au niveau mondial et de transformer la surinformation en avantage stratégique (p 205). Pour y parvenir, elle noue des partenariats avec des laboratoires universitaires et cherche à attirer les meilleurs experts et les étudiants prometteurs.

La troisième partie porte sur les dérives et les paranoïas de l’agence. Pour cela, l’auteure revient sur les limites du renseignement électromagnétique tactique, les échecs puis les relations avec les partenaires industriels, les opérateurs télécoms et les fournisseurs d’accès à Internet très motivées par le patriotisme et l’appât du gain bien que, depuis les révélations d’Edouard Snowden, certains résistent. Sont dévoilés les mensonges, les manipulations et les infractions de la haute autorité de l’agence et enfin les compromissions des commissions parlementaires souvent présidées par de fidèles partisans de la NSA. Elle montre l’habillage pseudo-démocratique de la Présidence y compris du président Obama justifiant les transgressions de la Constitution et des libertés civiles au nom de la sécurité nationale. Elle s’appuie sur sa promesse faite en 2013 de réforme du US Patriot Act et d’un meilleur encadrement des activités de surveillance de la NSA par la loi US Freedom Act de 2015 qui n’apporte guère de changement. Et l’auteure de conclure à une violation délibérée des libertés et de la vie privée qui a fini par provoquer critiques et résistances des citoyens. Les médias soutenant les autorités ou défendant les libertés afin de préserver la démocratie menacée à l’ère numérique.

La dernière partie est tournée vers les relations étrangères et les guerres secrètes actuelles menées dans le cyberespace. Hormis le pilier des Five Eyes, les Tier A avec lesquels l’agence partage des procédures communes, des données et des opérations militaires tout en imposant sa domination, elle calibre ses relations avec d’autres pays : le groupe Third Party. La collaboration est ponctuelle et ciblée lors de programmes spécifiques encadrés par des accords où chacun trouve un avantage. Sur la trentaine, une vingtaine constitue le Computer Network Operations. La NSA entretient des coopérations limitées avec des partenaires de troisième rang comme la France et Israël. Parmi les partenaires de la NSA, certains collaborant entre eux en fonction d’intérêts géographiques ou stratégiques comme les membres de l’OTAN qui discutent des questions SigInt au sein du NATO Advisory Committee on Special Intelligence :NACSI. Et depuis Londres, siège du SigInt seniors Europe : SSEUR, le groupe des Five Eyes s’est ouvert à des Européens dont la France au sein des 14-Eyes en vue d’une coalition contre-terroriste européenne en matière de renseignement électromagnétique militaire. Ce fut le cas pour l’Afghanistan. Il existe une coalition similaire pour l’Asie-Pacifique : les 10-Eyes.

Il reste un dernier niveau autour de coopérations exceptionnelles avec des pays plus ou moins hostiles aux intérêts américains et classés de « l’amical » au « neutre ». A l’heure de la guerre froide digitale, toute cette architecture est tournée contre les pays cibles : Chine, Russie, Iran, Venezuela, Syrie, Corée du nord. Les généralités posées, l’auteure détaille les ententes ambigües avec Israël et la France. A ce propos, l’étude aurait gagné à ajouter aux sources ouvertes un entretien avec le vice-amiral Arnaud Coustillière qui, à l’EMA, est l’OGCyber. Elle passe en revue un certain nombre de tensions comme celles liées à l’affaire Snowden et met l’accent sur les défis liés au cyberespace du point de vue de la gouvernance d’Internet qui pose la question de la souveraineté numérique. Le cœur du chapitre montre comment la NSA adapte son organisation en créant un US Cyber Command dans le seul but de gagner les guerres numériques futures afin de contrôler le cyberespace par la domination technologique et la maîtrise de l’information. Car depuis la création de la NSA, en 1952, son objectif n’a pas varié : espionner sans retenue afin de dominer, de répandre les valeurs américaines dans le monde tout en protégeant les intérêts américains.

  1. Echelon et le renseignement électronique américain, Editions Ouest-France, collection espionnage, 2012, 175 p.
  2. Il s’agit d’un système intégré de surveillance et d’espionnage planétaire des télécommunications, placé sous l’égide de la NSA, en collaboration avec les agences de renseignement électromagnétique des alliés du premier cercle UKUSA.
  3. Canada, Australie et Nouvelle-Zélande.
  • Claude Delesse, NSA, Tallandier, 2016.

Martine Cuttier

Ajouter un commentaire

Les champs suivis d'un * sont obligatoires

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

Ajouter un rétrolien

URL de rétrolien : http://www.egeablog.net/index.php?trackback/2090

Haut de page