L’espionnage du téléphone de Mme Angela Dorothea Merckel et le piratage de l’intranet[1] de l’Élysée que la presse révéla en octobre, relancèrent de plus belle la polémique autour de cette affaire rocambolesque mise au jour par Edward Snowden [2] en juin 2013. « Les USA sont allés très loin…» c’est en substance ce que déclara, au cours du mois d’octobre, John Kerry, le Secrétaire d’ État . Cette assertion montre bien que les « amerloques » commencèrent à cracher le morceau après qu’ils eurent été bien cuisinés par les personnes, les institutions espionnées et surtout par les investigateurs de la presse qui au fil des jours livrèrent des paquets de révélations.
 
Si l’espionnage de la NSA [3] continue de soulever des vagues et l’indignation alors que l’espionnage n’est pas un phénomène nouveau, c’est sans doute à cause de sa singularité : sa sophistication au regard des méthodes employées, la nature des données collectées et surtout son ampleur qui sont de mémoire d’homme, sans précédent.
 
Comment peut-on expliquer alors rétrospectivement l’embarras et l’agacement des USA ayant en main cette patate chaude, la colère compréhensible et contagieuse des personnes physiques ou morales qui affirmèrent avoir été victimes des espionnages de la NSA ?
 
La labilité des explications fournies par les américains au sujet de ce « vol officiel » de données qui oscillèrent entre la récusation et la reconnaissance à mots couverts des actes d’espionnage incriminés, s’explique par le fait qu’ils ne voulurent pas laisser trop de plumes dans cette affaire.
 
Il ne fait pas de doute que les USA sont en train de jouer leur crédibilité de première puissance et aussi celle de leurs entreprises travaillant notamment dans le domaine TICs[4] ( appareils informatiques, cloud Computing [5] hébergement web et divers services de télécommunications). Depuis le déclenchement de cette affaire, les entreprises européennes d’hébergement web et du cloud computing ont le vent en poupe. La confidentialité dont ces entreprises entoureraient les données de leurs clients serait garantie.
 
Cette affaire semble sonner le glas de la mainmise électronique et sans contrôle des USA en Europe, notamment en France et en Allemagne, pour ne citer que les pays dans lesquels on note une levée de boucliers des défenseurs d’une souveraineté électronique, une préférence nationale… Une occasion en or a été également donnée aux défenseurs des logiciels libres en France, et au-delà, d’arguer de certaines révélations (Existence des « portes détournées » à des fins de malveillance dans le noyau des logiciels Skype et Outlook de Microsoft, collaboration supposée de certains sites de réseautage et de gestion de courriers électroniques avec la NSA, interception des messages de quatorze parlementaires européens par un hacker [En]/pirate informatique ayant exploité une faille de sécurité découverte dans le logiciel Microsoft Exchange,etc.) de l’ex-consultant de NSA pour commencer à exiger une décolonisation électronique un affranchissement de l’emprise des biens informatiques américains sur lesquels le contrôle par les utilisateurs finaux souffriraient de graves insuffisances.Ces associations exigent la suppression des contrats accordant à certains logiciels (de Microsoft,- entreprise la plus citée-) et entreprises des USA,des exclusivités et monopoles d’exploitations, parfois dans des institutions névralgiques (entre autres : Parlement européen, un service stratégique des armées françaises est cité, etc. ) où des décisions de la plus haute importance sont prises.
 
En tout cas, la tournure qu’a prise cette affaire incite à dire que l’ex-consultant de la NSA Edward Snowden n’est pas un farceur.
.
 
LA SURVEILLANCE DES COMMUNICATIONS…, UN IMPÉRATIF SÉCURITAIRE DÉTOURNÉ
.
 
Alors que les affres des grands yeux qui voient à l’infini et les oreilles fines qui savent capter, écouter le moindre phonème dans le cyberespace mirent en rogne les Européens affectés (politiques et/ou quidam), l’opinion publique nord-américaine n’en eut cure. Rien de surprenant dans cette attitude des citoyens américains si l’on considère d’une part que les notions de liberté bedonnantes au pays de l’oncle Sam ont des contenus très élastiques ; et d’autre part le fait que dans la foulée des lois sécuritaires (Patriot Act ) votées au lendemain des attentats du 11 septembre 2011, la surveillance des communications y est devenue incontournable pour se prémunir contre les menaces terroristes. Il y a un hic cependant ! Les fouilles dans les données des citoyens américains sont plus respectueuses de leur vie privée. Faut-il en déduire que l’ennemi terroriste viendrait toujours de l’extérieur ? Rien n’est moins sûr ! Si cette mesure de traçage des communications satisfait à un impératif d’utilité planétaire, en revanche sa mise en œuvre semble avoir débordé les cadres initialement fixes. Sinon comment comprendre que les collectes de données se sont étendues de façon indifférenciée aux personnes qu’on ne peut soupçonner de terrorisme.
 
Ce n’est plus excessif aujourd’hui de se demander en quoi Madame Angela Merkel, Chancelière de l’Allemagne, »pays ami des USA », peut-elle constituer une menace ? On peut sans risque de se tromper, répondre : « en rien ». On est fondé à savoir pourquoi son téléphone portable (GSM) [5] fut mis sur écoute.
 
On peut en second lieu poser la même question au sujet des représentations diplomatiques européennes qui furent truffées de micros d’espionnage reliés par la magie de l’Internet aux puissantes et grandes oreilles de la NSA. Les décisions funestes et condamnables des terroristes ne se prennent pas dans ces lieux. Les communications des « terroristes » auraient été aussi traquées à l’Élysée en juin 2010 grâce à une infiltration des mains expertes de la NSA dans le réseau Intranet à partir du logiciel de réseautage facebook. Quelle ingéniosité ! Des prix, des tableaux d’honneur devraient être décernés à ces « hackers », ces pirates informatiques états-uniens assermentés ; comme c’est de coutume dans le milieu du hacking ! Il faut récompenser ce job appelé joliment « de l’intelligence » dans le jargon des stratèges du renseignement. Découvrir et exploiter les failles de sécurité d’un système informatique, poser à distance ou in situ des cookies [6] intelligents, des malwares/mouchards [7] ou des keylogers [8], détruire, ou prélever les informations stratégiques dans les stocks de données numériques du « concurrent », rendre inopérantes ou perturber les installations informatiques de « l’autre côté du front »: les attaques de type brute force (saturation des serveurs en leur envoyant des requêtes simultanées plus qu’ils en sont capables d’en traiter),… ; ne peuvent être l’œuvre des gens qui excellent dans le poltronisme et se distinguant par un Quotien Intellectuel minable. Ces prix, ce n’est pas à la Chancelière Angela Meckel excédée par la mise sur écoute de son téléphone portable, qu’il faudrait les demander. Ce n’est pas sûr qu’elle goûte à cet humour !
 
« On ne s’espionne pas entre amis.», laissa-t-elle entendre, toute furieuse quand elle fut arrivée le 24 octobre 2013 au sommet européen à Bruxelles en Belgique. Cet espionnage de l’amie allemande des USA, fait entrevoir que les États n’ont que des Intérêts. Nous pouvons convoquer ici un grand Homme qui nous enseigna : » La France n’a pas des amis, elle n’a que des intérêts. » La chancelière peut affirmer du haut de son expérience que cette affirmation du Général Charles de Gaulle vaut pour les USA.
 
On peut comprendre alors Madame la Chancelière quand elle regrettait, se fondant sur le principe de la réciprocité, que son ami américain ne l’eût traitée en tant qu’amie.
 
La Chancelière allemande ne fut pas la seule personne espionnée dans le rang des hauts dirigeants, le Guardian en date du 25 octobre 2013 indiqua que 34 autres personnalités furent concernées. Peu importe leur nombre, toujours est-il que nous sommes en face d’un impérialisme américain auquel Edward Snowden ôta, son corps défendant le masque, la cagoule « terroriste » ; et avec le risque évident de finir sa vie dans les couloirs d’un aéroport, n’eut été le geste d’humanité que tout le monde sait des « ruskovs ». Décidément Poutine marque des points face aux Américains ces temps-ci. L’ex-consultant de la NSA grâce à ces dénonciations qui ont fait mouche n’aurait plus des soucis pour bénéficier d’un toit dans plusieurs pays. Soixante pour cent des Allemands seraient, selon un récent sondage, favorable à l’accueillir.
 
En considérant les avalanches de révélations sus brièvement exposées et l’inconstance des explications fournies par les hautes autorités américaines : un haut responsable de la NSA qui nie les faits sous serment, un Président qui joue au fin rhéteur sur la question, un Secrétaire d’ État qui vient jouer au sapeur pompier ; il y a lieu de se demander si les limites de la réalité ne sont pas franchies ou si on est dans l’intrigue d’un film d’espionnage comme Hollywood sait en produire. En tout cas, les personnes férues de SAS [9] qui veulent succéder au grand romancier français Gérard de Villiers (+), décédé il y a quelques jours peuvent déjà glaner quelques scenarii pour la 201 ème livraison du célèbre roman d’espionnage. Les nombreuses victimes françaises de la NSA pourraient avantageusement jouer des rôles originaux sans se transcender significativement. Ils rejoueraient simplement des rôles qu’ils jouèrent quand les presses eurent claironné que la pègre électronique les a dépouillés sans ménagement et massivement de leurs données numériques.
.
 
MAIN BASSE SUR 70,3 MILLIONS DE DONNÉES FRANÇAISES…
.
 
Les français payèrent un lourd tribut à l’espionnage de la NSA. Sur la foi des documents qu’aurait fournis Edward Snowden, « le monde » affirma : « sur une période de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013, 70,3 millions d’enregistrements de données téléphoniques des Français ont été effectués par la NSA. » « Le monde » ne précise pas si cette collecte a concerné tous les français indépendamment de certains de leurs phénotypes. Pour une fois, la Ministre de la Justice française Taubira DELANON et ses nombreux soutiens n’auront rien à se mettre sous la dent. Tant mieux pour l’ Égalité… ! Les autorités américaines ne nièrent pas les faits reprochés par « le monde » ayant crié au scandale, mais elles jugèrent que l’étendue du scandale et les torts causés aux internautes français furent excessivement exposés par « Le monde » dans sa livraison du 21 oct 2013.
 
Ces communications et données seraient massivement « siphonnées » entre autres sur les puissantes fibres optiques sous-marines par des enregistrements, reproductions malicieuses et intelligentes de tout le flux de données qui y circulent. La domiciliation aux Etats-Unis des principaux serveurs web (hébergement de site), des serveurs de communication et de stockage des données (cloud, entre autres) semblerait avoir facilité la tâche à la NSA, aux dires d’une frange des spécialistes en sécurité informatique.
 
Tout comme la France, l’Allemagne demanda « des explications » aux USA. Beau langage diplomatique ! Pour toute explication Angela Merckel eut la garantie, de la part de Barack Obama, que son téléphone « n’est pas écouté et ne sera plus écouté ». Rien à craindre pour sa vie privée dorénavant…
.
 
UN IMPÉRIALISME ÉLECTRONIQUE AMÉRICAIN
.
 
Continuer de croire que les vols électroniques royaux de données effectués par les doigts, les oreilles et les yeux de la NSA, ont été réalisés dans le strict dessein de débusquer les terroristes serait faire preuve d’une ingénuité stupéfiante.
 
Les USA furent motivés par un objectif clandestin : un désir de puissance, la capitalisation dissimulée de l’information pour des usages stratégiques. Ce n’est plus coûteux de l’affirmer à la suite de nombreuses presses.
 
Détenir l’information des concurrents confère la puissance. Dans une société mondialisée et hyperconnectée par le biais des nouvelles technologies de l’information et de la communication, il n’est plus nécessaire de gendarmer physiquement pour recueillir certaines données. « Les flics électroniques » sont partout, dans nos, mains, dans notre maison, dans notre voisinage immédiat. Les plus prisés et qualifiés sont Américains.
 
Les déballages auxquels on a assisté au sujet de l’espionnage de la NSA et surtout les méthodes de collecte des données démontrent clairement que la neutralité, l’anonymat, la confidentialité, en ce qui concerne l’usage des TICs, Internet notamment, est un leurre. Ceux qui ont encore des doutes à ce propos, ne changeront plus jamais d’avis, et continueront de croire, réfugiés derrière leurs ordinateurs et GSMs, que leurs données numériques demeurent leurs propriétés exclusives et qu’elles circulent, invisibles et inaudibles, dans le vide cosmique.
 
Aujourd’hui, il ne fait pas de doute que leurs pseudonymes peuvent suffire largement pour aller les cueillir dans leur tanière. Avec une triangulation opérée en exploitant les données numériques livrées par trois antennes-relais de GSMs, on peut les repérer, les repérer dans un rayon donné. Tout le monde communique avec une identité sur le réseau du téléphone (adresse IP[10] , MAC [11],IME[12] ,..). Même ceux qui se réfugient derrière des « TORs »[13] avec des IP dynamiques utilisent qu’en même des séries d’IPs qui permettent la traçabilité.
 
Bref, la vraie police se trouve désormais sur Internet et c’est normal. Un espace de partage totalement ouvert et sans contrôle, dans l’esprit strict de l’Internet, pourrait exposer le monde à de graves dangers. Si le contrôle des données est nécessaire, il faut néanmoins moraliser et modérer les collectes de données, les surveillances des données : « l’espionnage » qui n’est pas uniquement l’apanage des américains, il n’y a pas de doute à ce sujet. Tout le monde espionne tout le monde.
 
Les autorités allemandes et françaises semblent avoir découvert avec l’affaire NSA, que les américains sont devenus des orfèvres dans le domaine de l’espionnage électronique. Cette Europe qui commença à découvrir en juin 2013, comme le commun des mortels cet espionnage à vaste échelle commencé depuis des années (on sait aujourd’hui, toujours en se fondant sur les documents fournis par Edward Snowden, que le téléphone de la Chancelière était sur écoute depuis 2010), révéla incontestablement son impuissance à contrôler ses données (données institutionnelles non ou mal cryptées, infiltration facile au cœur même des lieux stratégiques du pouvoir en France, en Allemagne, dans les locaux de l’Union Européenne, etc.) à sécuriser correctement toutes ses communications et données (incapacité d’empêcher les copies intégrales des données acheminées par des fibres optiques.
 
On peut tout aussi bien soutenir que la technologie électronique européenne en matière de contre-espionnage est à la traîne de celle américaine, ou tout simplement que l’Allemagne et la France sont en retard par rapport au géant américain qui impose pour l’instant sont diktat de première puissance aux données de communication privées et institutionnelles. La puissance technologique des Américains leur confère logiquement un pouvoir, une position dominante dans la société d’économie numérique et de l’économie de l’information dans laquelle nous vivons désormais.
 
Ce pied de nez fait à l’Europe mérite d’être corrigé, surtout si l’on sait que l’Internet qui permet ce flicage à distance a été inventé en Europe. Même si elle ne parvient pas tout de suite à se situer de plain-pied avec les américains en matière de technologie informatique, elle doit s’arranger pour protéger, sécuriser adéquatement ses données, surtout celles institutionnelles. À défaut, elle continuera d’offrir aux stratèges militaires et experts en intelligence économique états-uniens des armes fatales.
Par Mikaïla KASSOUMOU
[La Toile d’@raignée /27 Nov 2013/ – http://www.mikaila.fr]
NOTES :
[1] : http://fr.wikipedia.org/wiki/Intranet ; [ Consulté le 28 Nov 2013]
[2] :http://fr.wikipedia.org/wiki/Edward_Snowden ; [ Consulté le 28 Nov 2013]
[3] : http://fr.wikipedia.org/wiki/National_Security_Agency ; [ Consulté le 28 Nov 2013]
[4] : http://fr.wikipedia.org/wiki/TIC ; [ Consulté le 28 Nov 2013]
[5] : http://fr.wikipedia.org/wiki/Cloud_computing ; [ Consulté le 28 Nov 2013]
[6] : http://fr.wikipedia.org/wiki/Cookie_%28informatique%29 ; [ Consulté le 28 Nov 2013]
[7] : http://www.tomsguide.fr/forum/id-1772756/malware.html ; [ Consulté le 28 Nov 2013]
[8] : http://www.commentcamarche.net/contents/1226-keylogger ; [ Consulté le 28 Nov 2013]
[9] : http://fr.wikipedia.org/wiki/S.A.S._%28s%C3%A9rie_litt%C3%A9raire%29; [ Consulté le 28 Nov 2013]
[10] : http://fr.wikipedia.org/wiki/IP ; [ Consulté le 28 Nov 2013]
[11] : http://fr.wikipedia.org/wiki/Adresse_MAC ; [ Consulté le 28 Nov 2013]
[12] : http://www.commentfaiton.com/fiche/voir/2172/comment-trouver-le-numero-imei-sur-un-telephone-portable ; [ Consulté le 28 Nov 2013]
[13] : http://en.wikipedia.org/wiki/Tor ; [ Consulté le 28 Nov 2013]