Depuis trente ans James Bamford décrypte le rôle de la très secrète NSA, « Crypto City », non seulement dans l’univers de la défense, mais aussi vis à vis de la société américaine toute entière. Nous avions rendu compte il y a quelques années de son livre « Body of secret » et du rôle joué notamment par cette agence dans la mise au point des supercalculateurs de la société « Cray Research inc, The supercomputer company » (J.C. Empereur : Automates Intelligents © 2001)
James Bamford vient de publier, le mois dernier, dans la revue « Wired », un article très remarqué et très commenté sur la construction du « NSA Utah Data Center » à Bluffdale au cœur du pays mormon. Le sous-titre de l’article est ” Deep in the Utah desert the National Security Agency is building a massive surveillance center. Yottabytes of data – including yours- will be stored there.” (1 yotta bytes correspond à 1000000000000000000000000 bytes = 10008 or 1024 bytes…).
L’article de James Bamford, très informé, reprend les critiques formulées à l’égard du président Obama concernant les atteintes aux libertés individuelles portées par son administration sous couvert de lutte contre le terrorisme, la « War on Terror » chère à G W Bush. Il lui reproche d’avoir repris en sous-main l’essentiel du « Total Information Awareness Program » pourtant rejeté en son temps par le Congrès. Selon lui le nouveau centre de la NSA, en construction dans l’Utah, ne serait autre qu’un avatar masqué de ce programme.
La plupart des commentaires qui se sont multipliés dans la presse et sur le Web, à partir de cet article, traitent, pour l’essentiel, de cet aspect des choses. L’un de ces commentateurs, lui-même ancien agent de la NSA: William Binney devenu sur le tard « whistleblower » va jusqu’à évoquer la perspective d’un « Etat totalitaire clef en main »…
Sans méconnaitre l’importance de ces préoccupations ce n’est pas cet aspect des choses qui me parait devoir retenir le plus notre attention en tant qu’Européen.
Je renvoie à l’article de Wired (http://www.wired.com:threatlevel/2012/03/ff_nsadatacenter/all/1) pour le détail de l’opération pour prendre dans le détail la mesure du projet dont le lancement opérationnel est prévu pour 2013. On retiendra simplement qu’il s’agit d’une réalisation gigantesque : 1 hectare pour abriter le centre informatique lui-même et 10 hectares de locaux techniques. Quand on connait la capacité de traitement de l’information que représente 1cm2 de composants électroniques et que l’on applique à ces composants la loi de Moore du doublement de la puissance de traitement tout les 18 mois on constate que l’on est en présence d’un « Data Center », pour reprendre la terminologie très minimaliste dela NSA, d’une puissance de traitement de l’information absolument colossale. Il faut ajouter à cela les connexions de ce centre aux autres plates-formes connues de l’Agence en Géorgie (US), Texas, Hawaï, Colorado et sans doute à d’autres encore, plus discrètes réparties de par le monde…
N’oublions pas non plus que le titre complet de la NSA est NSA/CSS, CSS pour Central Security Service. Ce sigle reflète la connexion permanente et bien entendu parfaitement organisée de l’agence avec le Pentagone et l’ensemble de la communauté du renseignement, communauté elle-même en voie de renforcement et d’intégration continue. En 2007, l’opérateur stockait déjà, de manière à pouvoir les analyser à tout moment, plus de 2,8 trillions de transactions dans la base de données de Florham Park, New-Jersey.
Cray Inc., le fabricant d’ordinateurs surpuissants qui est sans doute, pour les raisons évoquées précédemment, le principal fournisseur du centre de Bluffdale, a dans ses projets une version améliorée (XK6 Titan), capable de réaliser 20 fois, 10 puissance 15 opérations par seconde) de son fameux ordinateur Jaguar XT 5, officiellement le plus rapide au monde en 2009.
Certains évoquent même la possibilité de recourir pour ce site, dans le futur, à des ordinateurs quantiques. Un contrat aurait été signé entre le Département de la défense et la firme Lokheed Martin, son nom de code serait Vesuvius.
Monitoring généralisé de la planète.
Nous sommes là au coeur du dispositif de puissance américain celui qui assure en permanence le « monitoring de la planète ».
Ce dispositif est complété, par ailleurs, par le réseau « Echelon » mais aussi par toutes les connexions formelles ou informelles avec le monde des télécommunications, des fournisseurs d’accès à Internet, des concepteurs de logiciels, des gestionnaires de réseaux sociaux et des systèmes de contrôle en temps réel de l’activité humaine (drones de surveillance notamment) etc…Ainsi l’ensemble des flux d’informations qui transitent chaque seconde dans le monde peuvent être décryptées, analysés, enregistrés.
Le prétexte de la surveillance des trois niveaux de sécurité : sociétale, économique et militaire nécessaires à la protection des Etats-Unis les conduit à la mise en œuvre d’une stratégie de surveillance globale. A côté de cela le « Big Brother » de G. Orwell, si souvent évoqué en pareilles circonstances, fait figure de sympathique bricoleur…
Ce que l’on pourrait appeler la cyber-géopolitique devient ainsi une composante essentielle des relations internationales et sans doute l’un de ses vecteurs les plus puissants. Le réseau tentaculaire dela NSA/CSS orienté, selon les propres termes des responsables de l’agence, vers la « Global Cryptologic Dominance » vient compléter la « Full Spectrum Dominance » doctrine officielle de l’administration américaine.
Pour l’essentiel, le centre de Bluffdale est dédié au décryptage des codes de transmission les plus robustes connus à ce jour et impossibles à casser sans capacités et rapidité de traitement gigantesques. C’est en particulier le cas de ceux qui assurent la sécurité des transmissions financières.
« In God we trust all the rest we monitor » comme le rappelait non sans humour l’un des dirigeants de la NSA …
Du strict point de vue de la défense on imagine la force extraordinaire de ce système de monitoring en temps réel de la société. On mesure également ses dangers de dérive autoritaire et sécuritaire. Le film présenté récemment par Arte sur la capture de Ben Laden mettait en évidence, aux yeux du grand public, l’étroite relation entre les dispositifs de surveillance HUMINT, SIGINT (notamment reconnaissance vocale et identification) et intervention sur le terrain. On perçoit bien ainsi le système global qui, peu à peu, nous enserre. Ses composants essentiels, entièrement interconnectés, vont de la crypto analyse à la géo-localisation puis à l’intervention directe, sous ses différentes formes : terrain, forces aériennes, forces spéciales, virus type Stutnext ou Flame, drones et demain vecteurs type HTV-2 (Hyper Sonic Technology Vehicle) qui dans des délais extrêmement courts, entre une heure et deux heures de temps, permettent d’atteindre n’importe quel point de la Terre.
Cyber-géopolitique et cyber-souveraineté.
Peu à peu ce système à fort contenu technologique et à forte orientation cybernétique tend à constituer le socle de l’expression actuelle de la souveraineté et sans doute l’une de ses expressions la plus tangible par sa prégnance continue. Il est vraisemblable que ces systèmes seront appelés à connaitre un développement irréversible, ils appellent d’urgence une réflexion politique et géopolitique destinée à préserver les sociétés de dérives techno- autoritaires ou plus simplement des mécanismes d’emballement que connaissent tous les systèmes cybernétiques, emballement et pertes de contrôle dont on a pu mesurer dans le déclenchement et l’évolution de la crise financière les conséquences planétaires dévastatrices.
Nous entrons progressivement dans un domaine nouveau celui des systèmes «auto-coactivés » pour reprendre la terminologie d’Alain Cardon c’est-à-dire de systèmes qui risquent d’échapper au contrôle humain.
Et l’Europe dans tout cela ?
Mais un autre problème surgit. Celui-ci concerne directement les Européens.
La crise a révélé la vraie nature de la mondialisation qui n’est autre qu’une compétition acharnée dans tous les domaines : économiques, technologiques, culturels et militaires. Cette compétition multipolaire prend la forme d’une compétition de souverainetés. Or ces souverainetés, pour posséder la moindre consistance et être pleinement opérationnelles, à la fois protectrices, libératrices, anticipatrices et dissuasives, devront s’appuyer sur des systèmes du genre de celui qui vient d’être évoqué. On peut dès lors se demander si les Européens sont en mesure de participer de manière autonome à ce nouveau grand jeu techno-planétaire. En un mot sont-ils capables de se donner les moyens d’une cyber- géopolitique lorsque l’on sait qu’ils n’ont à l’heure actuelle aucune vision géopolitique commune ? En voient- ils l’utilité, en ont-ils même la volonté ?
Dans ce contexte, revient au premier plan, l’idée d’une nouvelle forme de manifestation de l’hyper-puissance américaine. Les Américains, tout en se dégageant progressivement de certains de leurs engagements dans le monde, reconfigurent ainsi d’une manière ultra- technicisée, combinant traitement de l’information planétaire sous toutes ses formes et capacité de projection de forces quasi instantanée, l’uni-polarité du monde qu’ils semblaient pour un temps avoir perdue.
Il est clair, dans ces conditions, que du côté européen l’on ne perçoit plus le début d’une possibilité d’aligner et de déployer un système de cyber- souveraineté capable de faire pièce de manière crédible à celui qui vient d’être décrit. D’une certaine façon on peut penser que l’étrange passivité de l’Europe devant le déploiement du BMDE (Ballistic Missile Defense in Europe) — de facto l’un des éléments du dispositif – ne fait que traduire une décourageante résignation collective. On peut également se demander si les autres grands acteurs de la compétition multipolaire sont en mesure de relever le défi, les BRICS en particulier.
War Game
Pour conclure on relèvera une singulière et surprenante information récemment diffusée tant du côté américain que du côté russe. Elle indiquait que les forces spéciales russes et américaines devaient participer fin mai, précisément dans l’Utah et le Colorado, à un exercice commun de défense contre un ennemi extérieur susceptible de mettre en péril des installations de haute sécurité localisées dans ces deux Etats sanctuaires de la défense américaine .
Quand on connait les tensions latentes qui règnent à l’heure actuelle entre les Etats-Unis et la Russie, il faut s’interroger sur la véritable nature de l’ennemi qui est visé et dont la menace est considérée comme supérieure à ces tensions pour amener ces deux puissances qui se considèrent toujours comme rivales à se concerter, à ce niveau, dans une région aussi sensible.
Il est intéressant de noter à cet égard qu’en août dernier le général Michael Hayden, ancien directeur dela CIA, dans un discours prononcé précisément à Denver (Camp Williams), avait cité cinq types de menaces potentielles à surveiller de très près : l’Iran,la Chine, le Mexique, le cyber terrorisme et le terrorisme traditionnel. Les Russes partageraient-ils certaines de ces analyses pour coopérer aussi étroitement avec les Etats-Unis?
Ajoutons que d’après les informations diffusées, au cours de l’exercice, les Russes joueraient le rôle de défenseurs et les Américains celui d’attaquants…On mesure ainsi combien les responsables de la défense américaine sont sûrs d’eux et désireux d’en faire la démonstration à tout hasard.
Malgré la crise et malgré les déconvenues irakiennes, afghanes ou iraniennes, au moins sur le terrain de la conflictualité permanente qui est le moteur de la politique étrangère Etats-Unienne, « America is back ». Les Européens tétanisés, paralysés et culpabilisés par une crise dont on veut faire croire au monde entier qu’ils sont les seuls responsables, semblent en avoir pris leur parti.
Jean-Claude Empereur
Autre référence : Jean-Paul Baquiast, Alain Cardon. Les écosystèmes de l’information http://www.admiroutes.asso.fr/larevue/2012/127/ecosysteminf.htm
Source : La Revue mensuelle n° 126, avec l’aimable autorisation de l’auteur