La face cachée d’internet

Le piratage informatique à des fins d’espionnage fait partie de la capacité offensive des services de renseignement (SR), même si leur gouvernement est considéré comme démocratique.

Un faisceau d’indices oriente la décision politique de haut niveau d’attribuer l’origine d’une cyberattaque à un pays ou un mouvement politico-militaire donné. La Chine, l’Iran et l’Etat islamique (Daech) hier, puis la Russie aujourd’hui sont soupçonnés, car considérés comme très actifs dans ce domaine. Or, en juin 2016, le satellite américain « Mentor », aussi dénommé « Advanced Orion », a été mis en orbite géostationnaire pour intercepter les communications électroniques au profit de l’agence de renseignement National Reconnaissance Office, avec la contribution de la CIA. Les sept satellites Advanced Orion déjà en service transmettent les données de téléphones personnels, courriels et autres comptes de réseaux sociaux à un centre de stockage situé dans le désert de l’Utah. Depuis longtemps, le réseau « Echelon » d’interception des satellites de télécommunications commerciaux alimente les SR des Etats-Unis, de Grande-Bretagne, du Canada, de l’Australie et de la Nouvelle-Zélande, surnommés les « Five Eyes » (cinq yeux). En outre, la NSA américaine et le CGHQ britannique surveillent les câbles sous-marins par où transitent les communications internet entre les Etats-Unis, l’Europe et le Moyen-Orient. Ces interceptions sont estimées vitales dans la lutte contre le terrorisme. Mais toutes sortes d’informations sont aussi collectées et exploitées en Irak et sur le territoire américain, malgré les réserves de certains hauts magistrats. Le déploiement de ce gigantesque système de surveillance a été révélé en 2013 par Edward Snowden, ex-consultant pour la NSA. De son côté, « l’hacktiviste » (pirate informatique qui défend une cause) australien Julian Assange, qui a ouvert le site internet « Wikileaks » en Islande en 2006, attire l’attention internationale en avril 2010 par la diffusion d’une vidéo réalisée en 2007 pendant la guerre en Irak et intitulée « Assassinat collatéral ». L’opérateur d’un hélicoptère américain Apache tire sur deux journalistes de l’agence Reuters, dont il a pris les caméras pour des armes. Il tue ensuite la famille, civile elle aussi, venue ramasser les corps. Or un tel acte délibéré est considéré comme un crime de guerre ! Toujours en 2010, Wikileaks et plusieurs journaux occidentaux publient 250.000 télégrammes et documents confidentiels de diplomates américains émis entre décembre 1966 et février 2010. Ces « câbles » détaillent la corruption au sommet de plusieurs Etats (Tunisie, Egypte, Soudan, Gabon et Libye notamment), relatent « affaires » et scandales et exposent les politiques extérieures et intérieures de nombreux pays. Outre les condamnations de gouvernements du monde entier, Wikileaks subit les représailles de la CIA, du FBI et des « géants » d’internet : Amazon, PayPal, Apple, Visa et Mastercard. Entrent alors en scène les lanceurs d’alerte « Anonymous », qui perturbent les sites et services en ligne de Visa, Mastercard et PayPal. Mi-juillet 2016, Wikileaks annonce la publication de documents « compromettants » sur le parti gouvernemental turc AKP. Or certains contiennent les données personnelles de 20 millions de citoyennes turques. Cela ouvre la voie aux harcèlements et usurpations d’identité ! Encore en 2016, les « fake news » (informations déformées ou fabriquées) sur les réseaux sociaux enveniment la campagne présidentielle américaine.

Loïc Salmon

Cyber : de l’omniprésence à l’hyperpuissance

Cyber : prise de conscience du risque et perspectives (2030)

Sécurité : l’usurpation d’identité, un risque mal maîtrisé

« La face cachée d’internet » par Rayna Stambolyiska. Editions Larousse, 352 pages, 18,50 €.