Tag Archives: ordinateurs

Technologies et géopolitique : War games at Crypto-city, par Jean-Claude Empereur

Technologies et géopolitique : War games at Crypto-city, par Jean-Claude Empereur

Depuis  trente ans James Bamford décrypte le rôle de la très secrète NSA, « Crypto City », non seulement dans l’univers de la défense,  mais aussi vis à vis de la société américaine toute entière. Nous avions rendu compte il y a quelques années  de son livre « Body of secret »  et du rôle joué notamment par cette agence dans la mise au point des supercalculateurs  de la société « Cray Research inc, The supercomputer company » (J.C. Empereur : Automates Intelligents © 2001)

James Bamford vient de publier, le mois dernier, dans la revue « Wired », un article très remarqué et très commenté sur la construction  du  « NSA  Utah Data Center » à Bluffdale au cœur du pays mormon. Le sous-titre de l’article est ” Deep in the Utah desert the National Security Agency is building a massive surveillance center. Yottabytes of data – including yours- will be stored there.”   (1 yotta bytes correspond à 1000000000000000000000000 bytes = 10008 or 1024 bytes…).

L’article  de James Bamford, très informé, reprend les critiques formulées à l’égard du président Obama concernant les atteintes aux libertés individuelles portées par son administration sous couvert de lutte contre le terrorisme, la « War on Terror » chère à G W Bush. Il lui  reproche d’avoir repris en sous-main l’essentiel du « Total Information Awareness Program » pourtant rejeté en son temps par le Congrès. Selon lui le nouveau centre de la NSA, en construction dans l’Utah, ne serait autre qu’un avatar  masqué de ce programme.

La plupart des commentaires qui se sont multipliés  dans la presse et sur le Web, à partir de cet article, traitent, pour l’essentiel, de cet aspect des choses. L’un de ces commentateurs, lui-même ancien agent de la NSA: William Binney  devenu sur le tard « whistleblower » va jusqu’à  évoquer la perspective d’un « Etat totalitaire clef en main »…

Sans méconnaitre l’importance de ces préoccupations ce n’est pas cet aspect des choses qui me parait devoir retenir le plus notre attention en tant qu’Européen.

Je renvoie à l’article de Wired (http://www.wired.com:threatlevel/2012/03/ff_nsadatacenter/all/1) pour le détail de l’opération pour prendre dans le détail la mesure du projet dont le lancement opérationnel  est prévu pour 2013. On retiendra simplement qu’il s’agit d’une réalisation gigantesque : 1 hectare pour abriter le centre informatique lui-même et 10 hectares de locaux techniques. Quand on connait la capacité de traitement de l’information  que représente 1cm2 de composants électroniques   et que l’on applique à ces composants  la loi de Moore du doublement de la puissance de traitement tout les 18 mois on constate  que l’on est en présence d’un « Data Center », pour reprendre la terminologie  très minimaliste dela NSA, d’une puissance de traitement de l’information absolument colossale. Il faut ajouter à cela les connexions de ce centre aux autres plates-formes connues de l’Agence  en Géorgie (US), Texas, Hawaï, Colorado et sans doute  à d’autres encore, plus discrètes réparties de par le monde…

N’oublions pas non plus que le titre complet de la NSA est NSA/CSS, CSS pour Central Security Service. Ce sigle reflète la connexion permanente et bien entendu parfaitement organisée de l’agence avec le Pentagone et l’ensemble de la communauté du renseignement, communauté elle-même en voie de renforcement et d’intégration continue. En 2007, l’opérateur stockait déjà, de manière à pouvoir les analyser à tout moment, plus de 2,8 trillions de transactions dans la base de données de Florham Park, New-Jersey.

Cray Inc., le fabricant d’ordinateurs surpuissants qui est sans doute, pour les raisons évoquées précédemment, le principal fournisseur du centre de Bluffdale, a dans ses projets une version améliorée (XK6 Titan), capable de réaliser 20 fois, 10 puissance 15 opérations par seconde) de son fameux ordinateur Jaguar XT 5, officiellement le plus rapide au monde en 2009.

Certains évoquent même la possibilité de recourir pour ce site, dans le futur, à des ordinateurs quantiques. Un contrat aurait été signé entre le Département de la défense et la firme Lokheed Martin, son nom de code serait Vesuvius.

Monitoring généralisé de la planète.

Nous sommes là au coeur du dispositif de puissance américain celui qui assure en permanence  le « monitoring de la planète ».

Ce dispositif est  complété, par ailleurs,  par le réseau « Echelon » mais aussi par  toutes les connexions formelles ou informelles avec le monde des télécommunications, des fournisseurs d’accès à Internet,  des concepteurs de logiciels,  des gestionnaires de réseaux sociaux et des systèmes de contrôle en temps réel de l’activité humaine (drones  de  surveillance notamment) etc…Ainsi l’ensemble des flux d’informations qui transitent chaque seconde dans le monde peuvent être décryptées, analysés, enregistrés.

Le prétexte de la surveillance des trois niveaux de sécurité : sociétale, économique et militaire nécessaires à la protection des Etats-Unis les conduit à la mise en œuvre d’une stratégie de surveillance globale. A côté de cela le « Big Brother » de G. Orwell, si souvent évoqué en pareilles circonstances, fait figure de sympathique bricoleur…

Ce que l’on pourrait appeler la  cyber-géopolitique devient ainsi une composante essentielle des relations internationales et sans doute l’un de ses vecteurs les plus puissants. Le réseau tentaculaire dela NSA/CSS orienté, selon les propres termes des responsables de l’agence, vers la « Global Cryptologic Dominance » vient compléter la « Full Spectrum Dominance » doctrine officielle de l’administration américaine.

Pour l’essentiel, le centre de Bluffdale est dédié au décryptage des codes de transmission les plus robustes connus à ce jour et  impossibles  à casser sans capacités et rapidité  de traitement gigantesques. C’est en particulier le cas de ceux qui assurent la sécurité des transmissions financières.

« In God we trust all the rest we monitor » comme le rappelait non sans humour l’un des  dirigeants de la NSA …

Du strict point de vue de la défense on imagine la force extraordinaire de ce système de monitoring en temps réel  de la société. On mesure également ses dangers de dérive autoritaire et sécuritaire. Le film présenté récemment par Arte sur la capture de Ben Laden mettait en évidence, aux yeux du grand public, l’étroite relation entre les dispositifs de surveillance HUMINT, SIGINT (notamment reconnaissance vocale et identification) et intervention sur le terrain. On perçoit bien ainsi le système global qui, peu à peu,  nous enserre. Ses composants essentiels, entièrement interconnectés, vont de la crypto analyse à la  géo-localisation puis à l’intervention directe, sous ses différentes formes : terrain, forces aériennes, forces spéciales, virus type Stutnext ou Flame, drones et demain vecteurs type HTV-2 (Hyper Sonic Technology Vehicle)  qui dans des délais extrêmement  courts, entre une heure et deux heures de temps, permettent d’atteindre n’importe quel point de la Terre.

Cyber-géopolitique et cyber-souveraineté.

Peu à peu ce système à fort contenu technologique et à forte orientation cybernétique tend à constituer le socle de l’expression  actuelle de la souveraineté et sans doute l’une de ses expressions la plus tangible par sa prégnance  continue. Il est vraisemblable que ces systèmes seront appelés à connaitre un développement irréversible, ils appellent d’urgence une réflexion politique et géopolitique destinée à préserver les sociétés de dérives techno- autoritaires ou plus simplement des mécanismes d’emballement que connaissent tous les systèmes cybernétiques, emballement  et pertes de contrôle dont on a pu mesurer dans le déclenchement et l’évolution de la crise financière les conséquences planétaires dévastatrices.

Nous entrons progressivement dans un domaine nouveau celui des systèmes «auto-coactivés » pour reprendre la terminologie d’Alain Cardon c’est-à-dire de systèmes qui risquent d’échapper  au contrôle humain.

Et l’Europe dans tout cela ?

Mais un autre problème surgit. Celui-ci concerne directement les Européens.

La crise a révélé la vraie nature de la mondialisation qui n’est autre qu’une compétition acharnée dans tous les domaines : économiques, technologiques, culturels et militaires. Cette  compétition multipolaire prend la forme d’une compétition de souverainetés. Or  ces souverainetés, pour posséder la moindre consistance et être pleinement opérationnelles, à la fois protectrices, libératrices,  anticipatrices et dissuasives,  devront s’appuyer sur des systèmes du genre de celui qui vient d’être évoqué. On peut  dès lors se  demander si les Européens sont en mesure de participer de manière autonome à ce nouveau grand jeu techno-planétaire. En un mot sont-ils capables de se donner les moyens d’une cyber- géopolitique lorsque l’on sait qu’ils n’ont à l’heure actuelle aucune vision géopolitique commune ? En voient- ils l’utilité,  en ont-ils même la volonté ?

Dans ce contexte, revient au premier plan, l’idée d’une nouvelle forme de manifestation de l’hyper-puissance américaine.  Les Américains,  tout en se dégageant progressivement de certains de leurs engagements dans le monde, reconfigurent ainsi d’une manière ultra- technicisée, combinant traitement de l’information planétaire sous toutes ses formes  et capacité de projection de forces quasi instantanée, l’uni-polarité du monde qu’ils semblaient  pour un temps  avoir  perdue.

Il est clair, dans ces conditions, que du côté européen l’on ne perçoit plus le début d’une possibilité d’aligner et de déployer un système de cyber- souveraineté capable de faire pièce de manière crédible à celui qui vient d’être décrit. D’une certaine façon on peut penser que   l’étrange   passivité de l’Europe devant le déploiement du BMDE (Ballistic Missile Defense in Europe) — de  facto  l’un  des éléments du dispositif – ne fait que  traduire une décourageante  résignation collective. On peut également se demander si les autres grands acteurs de la compétition multipolaire sont en mesure de relever le défi, les BRICS en particulier.

War Game

Pour conclure on relèvera une singulière et surprenante  information récemment diffusée tant du côté américain que du côté russe. Elle  indiquait que les forces spéciales russes et américaines devaient participer fin mai, précisément dans l’Utah et le Colorado, à un exercice commun de défense contre un ennemi extérieur  susceptible de mettre en péril des installations de haute sécurité localisées dans ces deux Etats sanctuaires de la défense américaine .

Quand on connait les tensions latentes  qui règnent  à l’heure actuelle entre les Etats-Unis et la Russie,  il faut  s’interroger sur la véritable nature de l’ennemi  qui est visé  et dont la menace est considérée comme supérieure à ces tensions pour  amener ces deux puissances qui se considèrent toujours comme rivales à se concerter, à ce niveau, dans une région aussi sensible.

Il est intéressant de noter à cet égard qu’en août dernier le général Michael Hayden,  ancien directeur dela CIA, dans un discours prononcé précisément à Denver (Camp Williams), avait cité cinq types de menaces potentielles à surveiller de très près : l’Iran,la Chine, le Mexique, le cyber terrorisme et le terrorisme traditionnel. Les Russes partageraient-ils certaines de ces analyses pour coopérer aussi étroitement avec les Etats-Unis?

Ajoutons que d’après les informations diffusées,  au cours de l’exercice, les Russes joueraient le rôle de défenseurs et les Américains celui d’attaquants…On mesure ainsi combien les responsables de la défense américaine sont sûrs d’eux et désireux d’en faire la démonstration à tout hasard.

Malgré la crise et malgré les déconvenues irakiennes,  afghanes ou iraniennes,  au moins sur le  terrain de la conflictualité permanente qui est le moteur de la politique étrangère Etats-Unienne, «  America is back ».  Les Européens tétanisés, paralysés et culpabilisés par une crise dont on veut faire croire au monde entier qu’ils sont les seuls responsables, semblent en avoir pris leur parti.

Jean-Claude Empereur

Autre référence : Jean-Paul Baquiast, Alain Cardon. Les écosystèmes de l’information http://www.admiroutes.asso.fr/larevue/2012/127/ecosysteminf.htm

Source : La Revue mensuelle n° 126, avec l’aimable autorisation de l’auteur