Université de Lyon Institut d’Etudes Politiques de Lyon

LA SURVEILLANCE DE MASSE DANS LE CYBER ESPACE : LA REPONSE SECURITAIRE DES ETATS-UNIS AU TERRORISME DJIHADISTE

EL OUED Jihène M1 Affaires Internationales Risques internationaux et nouveaux paradigmes de la sécurité

2016-2017 Sous la direction de Tawfik Bourgou

2 |

LA SURVEILLANCE DE MASSE DANS LE CYBER ESPACE : LA REPONSE SECURITAIRE DES ETATS-UNIS AU TERRORISME DJIHADISTE

3 |

Déclaration anti-plagiat

1. Je déclare que ce travail ne peut être suspecté de plagiat. Il constitue l’aboutissement d’un travail personnel.

2. A ce titre, les citations sont identifiables (utilisation des guillemets lorsque la pensée d’un auteur autre que moi est reprise de manière littérale).

3. L’ensemble des sources (écrits, images) qui ont alimenté ma réflexion sont clairement référencées selon les règles bibliographiques préconisées.

NOM : EL OUED PRENOM : Jihène DATE : 03/08/2017

4 |

Liste des acronymes

 Anglophones

CIA – Central Intelligence Agency COIN – Counter Insurgency COINTELPRO – Counter Intelligence Program CYBERCOM – United States Cyber Command DNI – Director of National Intelligence DDoS – Distributed Denial of Services DoD – Department of Justice FBI – Federal Bureau of Investifation FISA – Foreign Intelligence Surveillance Act NCTC – National Counterterrorism Center NSA – RMA – Revolution in Military Affairs

 Francophones

EI – Etat islamiste NTIC – Nouvelles technologies de l’information et de la communication

5 |

Propos liminaires

« La pleine lumière et le regard d’un surveillant captent mieux que l’ombre, qui finalement protégeait.

La visibilité est un piège. » - FOUCAULT, Michel. Surveiller et punir, 1st ed. Paris :

Gallimard, 1975, p.233-234

6 |

Introduction

La lutte contre le terrorisme est une constante de la politique de défense américaine. Les attentats du 11 septembre 2001 qui ont visé les tours jumelles à New York ont marqué un tournant dans ce contre-terrorisme pour lequel on peut dès lors distinguer deux directions : une réaction guerrière portée par la présidence de George W. Bush, puis le renforcement d’une stratégie axée sur la surveillance et la traçabilité des indésirables, en dehors du territoire comme à l’intérieur1. En réalité, ces deux trajectoires convergent puisque la surveillance de masse devient la clé de voûte d’une stratégie militaire de lutte contre le terrorisme passant par le cyberespace. Ce processus s’inscrit cependant dans une tradition historique de défense du territoire, orientée depuis les dernières décennies du XXe siècle vers une sécurisation accrue du pays. La sécurisation est une pratique gouvernementale dont le succès ne dépend pas nécessairement de l’existence d’une menace, mais de la capacité discursive d’un gouvernement à faire de cette dernière une menace effective2. Le terrorisme, et par extension le cyberterrorisme, est un cas d’école pour la théorie de la sécurisation : en effet, la façon dont le problème a été construit comme une priorité sécuritaire, en particulier aux Etats-Unis, s’articule parfaitement avec le contexte actuel au sein duquel le terrorisme représente la menace principale et celle qui fait couler le plus d’encre. Le narratif de la sécurité nationale aux Etats-Unis prend un tournant radical avec le 11 Septembre : la mythologie qui est issue de cet évènement s’inscrit dans un mouvement plus étendu de renforcement des mécanismes de défense américains qui anticipe plusieurs brèches et qui concentre son attention sur deux domaines à risque, le terrorisme et le cyberespace.

1 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, 420p. 2 BALZACQ, Thierry, “The three faces of Securitization: Political Agency, Audience and Context”, European Journal of International Relations, June 2005, 11(2), pp.171-201. 7 |

La reconfiguration de la sécurité nationale américaine après les attentats de 2001

Aux Etats-Unis comme en Europe, les lendemains des attaques terroristes du 11 Septembre ont été marqués par une spectaculaire intensification des dispositifs de surveillance des citoyens3. Si la « guerre au terrorisme » contribue de façon spécifique à l’intensification de la surveillance, elle renforce pourtant une tendance historique préexistante à la surveillance comme moyen structurel de gouvernement de la société4. Aux Etats-Unis, il existe une rivalité historique entre les différents services spéciaux américains chargés du renseignement : les opérations spéciales ont été confiées alternativement à la CIA, puis au Département de Défense après le fiasco de la Baie des Cochons en 1961, avant de redevenir la responsabilité totale de la CIA en 1981. Pour autant, au-delà de cette compétition, les années 1950 et 1960 ont vu naître aux Etats-Unis et au sein de leur stratégie de défense un socle doctrinal fondamental : le rapprochement crucial entre le renseignement et l’affrontement armé. Cette corrélation intrinsèque entre les deux champs d’action permet de comprendre les développements actuels en matière de lutte contre le terrorisme : actions de renseignement et activités de type militaires y sont stratégiquement complémentaires, le point culminant de cette convergence se révélant de façon spectaculaire au lendemain des attentats contre les twin towers.

3 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, 420p.

4 ibid 8 |

Le contexte sécuritaire antérieur aux attentats du 11 Septembre 2001

Dès les années 1970, les services de renseignement américain mettent en place une grille de surveillance d’une partie de la population. Le programme COINTELPRO (Counter Intelligence Program) permet au FBI et à son directeur, J. Edgar Hoover, d’espionner les organisations dissidentes aux Etats-Unis entre 1956 et 1971. Il place sous étroite surveillance les groupes activistes politiques américains et tente de les déstabiliser par la diffusion d’informations erronées à propos de leurs membres et par l’exacerbation de tensions entre eux. Le renseignement américain, tel qu’il est défini par la CIA5, ne s’applique donc pas seulement à des ennemis extérieurs à la nation, mais également à ses dissidents résidents. COINTELPRO ne vise pas tant la répression des actes – qui appartenait d’avantage aux forces de police – que leur anticipation. Cet exemple historique révèle une autre convergence, deux types de techniques employés par l’Etat pour faire face à un risque : les techniques qu’il oppose à l’ennemi dans l’exercice de sa souveraineté, et les techniques de justice et de police – que l’Etat de droit active traditionnellement à l’encontre des criminels sur son propre sol, et que ce programme permet de fait d’appliquer à des citoyens américains suspectés sur la base de leurs opinions politiques. La raison de cette nouvelle convergence s’explique par le fait que le FBI, dépendant du ministère de la Justice, soit non seulement doté de prérogatives de contre- renseignement mais qu’il soit aussi un acteur de police fédérale. « Une dualité de fonctions qui l’a conduit à développer une double culture de police et de renseignement, et qui fait de lui un acteur central de la lutte contre le terrorisme depuis les années 1990. »6.

Couplée à COINTELPRO, la contre insurrection (ou « COIN ») est aux sources de la lutte anti- terroriste aux Etats-Unis : les tactiques adoptées par les Etats-Unis contre l’opposition extérieure comme intérieure sont les maquettes de ce qui sera développé quelques décennies plus tard en termes de contre-terrorisme. Ce glissement de l’insurrection vers le terrorisme se

5 « « Intelligence is the collecting and processing of that information about foreign countries and their agents which is needed by a government for its foreign policy and for national security, the conduct of non-attributable activities abroad to facilitate the implementation of foreign policy, and the protection of both process and product, as well as persons and organizations concerned with these, against unauthorized disclosure.”. Source : Cia.gov. 2017. 6 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, p.158 9 | fait au regard d’une précision définitionnelle qui s’effectue à la fin du XXe siècle et qui distingue « terrorisme national », « terrorisme international » et « insurrection ». Depuis la fin des années 1980, parce que la définition du terrorisme a changé, celui-ci est devenu « terrorisme international » avec la loi sur le renseignement étranger de 1978 (FISA ou Foreign Intelligence Surveillance Act)7, et la réponse s’est, en conséquence, adaptée à ce changement. Les efforts ont donc été tourné vers une meilleure appréhension du caractère transnational du terrorisme qui rompt avec une tentative de territorialisation de ce dernier (enclenchée avec les logiques de la guerre froide opposant les Etats-Unis à l’URSS). Par ailleurs, à partir des années 1980 et plus encore à partir de la dernière décennie du XXe siècle, la stratégie anti-terroriste des Etats- Unis tente de prendre en compte de nouvelles formes de menace qui s’exercent désormais dans le champ technologique. Se développe le mythe d’un potentiel « Pearl Harbor numérique », qui concentre les peurs et les efforts, et qui justifie en 1998 la mise en place d’un centre d’alerte des cyberattaques au sein du FBI, le National Infrastructure Protection Center (NIPC) et un an plus tard, l’élaboration d’une stratégie nationale de défense du cyberespace. Le FBI développe alors le programme Carnivore, un programme de surveillance directement installé chez les différents fournisseurs d’accès à Internet qui lui permet de savoir quels sites ont été consultés par qui et quand, quels emails ont été envoyés et de retracer ainsi les réseaux de communication à la recherche de potentiels terroristes.

Le positionnement des Etats-Unis par rapport au terrorisme se transforme donc en cette fin de XXe siècle. Un triple glissement s’effectue : l’élaboration de la catégorie formelle du « terrorisme » entraîne la mise en place d’un appareillage antiterroriste au sein des agences gouvernementales de défense ; la distinction entre « terrorisme domestique » et « terrorisme international » entraine la répartition géographique des prérogatives des différents acteurs ( le FBI pour l’intérieur, la CIA, le Department of Defense et le Department of State pour l’extérieur) ; et enfin la distinction entre la menace et l’acte terroriste place la priorité sur le

7 Le « terrorisme international » désigne ainsi « les activités qui : 1) impliquent des actes violents ou dangereux pour la vie humaine en violation des lois pénales des ET ou de tout autre Etat, ou qui constitueraient un crime s’ils étaient commis au sein de la juridiction es EU ou de tout autre Etat ; 2) paraissent avoir été entreprises dans le but : a) d’intimider ou contraindre une population civile ; b) d’influencer la politique d’un gouvernement par l’intimidation ou la contrainte ; c) d’affecter la conduite des activités d’un gouvernement pas l’assassinat ou la prise d’otage ; et 3) surviennent totalement en dehors des EU, où dépassent les frontières nationales au vu des moyens mis en œuvre – des personnes paraissant rechercher la contrainte ou l’intimidation – ou du théâtre sur lequel les auteurs opèrent ou cherchent asile » (US Civil Code, titre 50, chapitre 36, sous-chapitre 1, sec. 1801). 10 | renseignement puis sur les technologies de surveillance, dans une logique d’anticipation des occurrences terroristes.

La rupture sécuritaire de 2001

Les attentats sur les twin towers ont révélé l’échec des services de renseignement américains, puisque ces derniers n’ont pu, faute de coordination entre eux, anticiper l’attentat8. Au regard des erreurs pointées dans les rapports émis sur leurs actions en 2001, les mots d’ordre depuis le 11 septembre sont « coordination », « coopération » et « intégration ». Pour ce faire, Le National Counterterrorism Center (NCTC) a vu le jour : il centralise les informations relatives à la menace terroriste réunies par l’ensemble des agences de la Communauté du renseignement (CIA, FBI, DoD, Department of Homeland Security) dans le but de décloisonner les cultures institutionnelles. Les agences du NCTC ont, par ailleurs, accès à une même base de données : NCTC online9. Du côté des forces de renseignement, il n’y a pas de changement de cap stratégique majeur, mais plutôt une intensification de ce qui avait déjà été amorcé.

En revanche, la sécurisation du pays et de son territoire, réel comme virtuel, se développe massivement au lendemain du 11 Septembre. Cette sécurisation se nourrit des stratégies défensives jusque-là adoptées et qui se sont modifiées de façon à s’accorder aux nouvelles formes de conflictualités et aux nouveaux ennemis émergents. Le concept de « homeland security », déjà employé par les militaires et politiciens avant le 11 septembre, est réactivé après les attentats et érigé comme mot d’ordre. Le Department of Homeland Security, émerge en 2002 comme nouveau ministère et sa conception entraîne la création d’un groupe de concepts et de catégories façonnant la stratégie contre-terroriste américaine. Le Homeland Security Act de 2002 prévoit non seulement sa création, mais aussi la mise en place d’une nouvelle catégorie de personnes à risques (les ressortissants des pays du Moyen-Orient et d’Asie centrale). Par ailleurs, le de 2001 pose la pierre légale d’un système de surveillance des individus : il a accéléré la transformation des frontières en une zone

8 GUISNEL, Jean. La Citadelle endormie. 1st ed. Paris, Fayard, 2002 ; CROWLEY, John et SABBAGH Daniel, « Sécurité et liberté : une nouvelle donne », Critique internationale janvier 2002., n°14(1), 29-38. 9 VAUDANO, Maxime, « Plongée dans la “pieuvre “ de la cybersurveillance de la NSA », Le Monde, 27 aout 2013. URL: http://www.lemonde.fr/technologies/visuel/2013/08/27/plongee-dans-la-pieuvre-de-la-cybersurveillance- de-la-nsa_3467057_651865.html 11 | différenciée de filtrage électronique de l'ennemi et permet l'adoption d'un dispositif de lutte contre le terrorisme passant d'un système réactif classique à un système proactif fondé sur les technologies les plus sophistiquées de surveillance, d'identification et de renseignement. La stratégie de défense américaine prend désormais une seule direction, celle de la lutte contre le terrorisme islamiste qui devient le moteur de la politique intérieure et étrangère.

La guerre contre le terrorisme, telle qu’elle est mythifiée par la présidence de George W. Bush, crée une gouvernementalité par la peur, la suspicion et l'urgence10. Elle systématise, en outre, l'usage des technologies de sécurisation et transforme les règles d'exception, comme la violation des libertés publiques, en normes générales. « Des techniques proactives à la guerre préventive, cette logique d’anticipation, déjà dénoncée dans les années 1970, sous-tend encore trente ans plus tard les développements de la guerre globale contre le terrorisme de l’administration du président George W. Bush »11.

10 TERTRAIS, Bruno (2004). « La guerre américaine, guerre sans fin ? », Études 2004/4 (Tome 400), p. 453-463. 11 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, p.157 12 |

L’émergence du cyberespace et son impact sur la défense américaine

Les attentats du 11 Septembre contre les tours jumelles marquent un moment de crispation intense pour la sécurité américaine, qui se cristallise dans la lutte contre le terrorisme islamiste. Le tournant du siècle, s’il marque l’avènement d’un terrorisme international, s’inscrit également dans l’émergence d’un nouveau risque s’exerçant dans ce nouveau domaine qu’est le cyberespace. Il est intéressant de noter que les forces de défense américaines se sont positionnées en anticipation des risques venant du cyber avant le 11 Septembre. Bien que cet évènement n’ait pas concrétisé les cyber menaces envisagées par le renseignement américain, il a entrainé le renforcement de la stratégie défensive américaine, désormais présentée comme soutenue par deux luttes complémentaires, celle contre le terrorisme, et celle contre les cyber menaces.

Un nouvel espace de tension

A la croisée des siècles, les Nouvelles Technologies de la Communication (NTIC) restructurent les schémas de fonctionnement sociaux et gouvernementaux, et le domaine de la défense n’échappe pas à ce bouleversement12. La défense américaine, au regard de son évolution, témoigne du caractère visionnaire du pouvoir américain dans sa compréhension des enjeux contemporains. Selon le Worlwide Threat Assessment rédigé par la US Intelligence Community en 2017, les cybermenaces sont en effet passées à la première place dans le classement des menaces pour la sécurité nationale, détrônant le terrorisme. Parmi les terroristes mentionnés comme présentant un risque dans le cyber espace, sont mentionnés les groupes de l’Etat Islamique, le Hezbollah et le Hamas13.

12 BURGORGUE-LARSEN, Laurence. « Les Nouvelles Technologies », Pouvoirs 2009/3 (n° 130), p.2 13 US Intelligence Community (2017). Statement for the Record: Worldwide Threat Assessment. URL:https://www.dni.gov/files/documents/Newsroom/Testimonies/SSCI%20Unclassified%20SFR%20- %20Final.pdf 13 |

Il n’existe pas une définition unique du cyberespace. « L’acception la plus fréquente du cyberespace au sein du grand public est celle d’un synonyme de l’Internet. En revanche, dans les milieux universitaires et militaires, le cyberespace prend un sens plus opérationnel, sans pour autant faire l’objet d’un consensus. Le cyberespace est désigné tour à tour comme un environnement […], un domaine […], un théâtre d’opérations, un espace […], un substrat […], un milieu, ou un moyen […]. »14. Ce domaine est à la croisée de deux espaces d’insécurité potentielle : le numérique et le sans-frontière, traversés de diverses formes d’insécurité tels que la propagande, le phishing, la pédophilie, le hacking, le terrorisme ou la piraterie. Parmi les délinquants agissant dans ces espaces, on trouve des organisations mafieuses internationales, des groupes terroristes, des réseaux criminels ou de simples hackeurs, contre lesquels se battent tant des forces de police que des forces militaires.

Par ailleurs, l’une des questions qui traverse le champ académique porte sur la nature même du cyberespace : est-ce un territoire propre, tel que le définit Yves Lacoste ? Pour ce dernier, l’on parle de territoire lorsqu’un groupe humain réside sur une étendue dont il est collectivement propriétaire15. Le cyberespace possède certaines caractéristiques territoriales : les internautes en sont la population, et l’autorégulation en est le mode de gouvernance. Pour autant, les stratégies de contrôle actuelles mises en place par les différents gouvernements, et en tête de file le gouvernement américain, remettent en cause cette autorégulation.

L’ampleur de ce qu’on appelle le cyberespace pose en effet la question de son contrôle potentiel : un contrôle total d’un tel espace de possibilités est-il envisageable ? Si oui, comment ? La réponse américaine a été militaire : perçu comme un cinquième domaine militaire, le cyberespace est l’enjeu de forces armées particulières, celles regroupées dans le cybercommandement américain (CYBERCOM)16. Le Cybercom est constitué de quatre sous- commandements spécifiques (Terre, Air, Mer et Marines) et est en charge de la défense du patrimoine numérique de l’armée17. La sécurisation mentionnée plus haut concerne

14 DESFORGES, Alix, « Les représentations du cyberespace : un outil géopolitique », Hérodote 2014/1 (n° 152-153), p. 67 15 LACOSTE Yves. De la géopolitique aux paysages, dictionnaire de la géographie, Armand Colin, Paris, 2003, 224p. 16 GOMEZ, Rodrigo Nieto, « Cybergéopolitique : de l'utilité des cybermenaces », Hérodote 2014/1 (n° 152-153), p. 98 17 Demchak, C. et Huyghe F-B. « Organiser sa défense à l'ère du cyberconflit : un point de vue étatsunien », Revue internationale et stratégique 2012/3 (n° 87), pp. 103-109 14 |

également, par extension, le cyberespace qui est devenu au lendemain du 11 Septembre (par glissement discursif ou à cause d’un risque factuel avéré ?) le nouvel enjeu sécuritaire dominant.

Quels risques dans le cyberespace ?

La spécificité des conséquences du cyberespace sur la défense nationale a été prise en compte par les pouvoirs américains dès les années 1990. La Révolution dans les Affaires Militaires (RMA) a marqué, au sein des cercles militaires, le début d’une série d’innovations technologiques au service de la guerre conventionnelle. Elle a consisté dans l’impulsion de deux phénomènes simultanés : la conception de nouvelles technologies dont l’utilisation est désormais pensée en fonction des formes contemporaines de la guerre18.

Selon le gouvernement français, il existe 4 types de risques cyber : la cybercriminalité ; l’espionnage, l’atteinte à l’image et enfin le sabotage19. Une grande part du cyber risque est liée au monde entrepreneurial, et de nombreux écrits explicitent le lien entre cyberespace et monde de l’entreprise20. En effet, le cyber risque prend sens lorsqu’il est rattaché au monde de l’entreprise : les cyber-attaques contre les entreprises se multiplient et deviennent la norme, favorisant le développement d’un système de sécurité et d’assurance dans le domaine. La e-réputation, la capacité de production d’une entreprise ou encore la protection de son patrimoine sont des enjeux de sécurité dans un monde cyberconnecté21. Pour autant, c’est la cyber-menace à l’encontre d’un Etat qui est ici l’objet de réflexion, et plus particulièrement à l’encontre du gouvernement américain. Les cyber-menaces occupent une place importante dans le discours américain portant sur la vulnérabilité de la nation. Ce mémoire choisit d’explorer la liaison existante entre le cyber-risque et le terrorisme, plus communément

18 David Betz, “The RMA and ‘Military Operations Other Than War’: A Swift Sword That Cuts Both Ways”, Military Transformation and Strategy: Revolutions in Military Affairs and Small States, Bernard Loo (1st ed), 2009, pp. 114- 128. 19 Gouvernement.fr. Risques cyber. 2017. [Consulté le 15 Juin 2017]. URL: http://www.gouvernement.fr/risques/risques-cyber 20 DOUZET, Frédérick et HEON Sébastien, « L’analyse du risque cyber, emblématique d’un dialogue nécessaire », Sécurité et stratégie 2013/3 (14), pp. 44-52. 21 ibid 15 | nommée cyberterrorisme, dans un contexte particulier qui est celui de la stratégie sécuritaire américaine au lendemain des attentats sur le World Trade Center.

« Le cyberterrorisme est la convergence du terrorisme et du cyberespace », expliquait Dorothy Denning, professeur à Georgetown University devant le Congrès des Etats-Unis en mai 200022. Durant son adresse devant une commission militaire spéciale sur le terrorisme, elle développe cette idée selon laquelle, pour qu’il y ait terrorisme, il faut la conjonction entre une revendication politique et une terreur exercée contre un groupe de personnes. La terreur étant une composante essentielle, la cybercriminalité classique ne peut porter le nom de cyberterrorisme. Une potentielle cyberattaque terroriste doit mettre en péril les infrastructures essentielles d’un pays, et par extension mettre en danger sa population. Or, si les nombreux écrits sur le cyberterrorisme ne s’accordent pas sur une définition commune, ils se rejoignent tous pour affirmer qu’une telle attaque terroriste dans le cyberespace n’a encore jamais eu lieu. En 2015, l’Etat islamique a visé et révélé des informations confidentielles sur des citoyens américains, ce qu’il avait déjà fait cette même année en publiant des informations privées sur du personnel militaire américain : ces actions, aussi criminelles soient-elles, ne relèvent pas du cyberterrorisme et ce dernier n’existe pas stricto sensu23.

C’est justement cette absence de la menace cyberterroriste (djihadiste) qui nous intéresse ici. La stratégie adoptée par les Etats-Unis pour signifier ce changement paradigmatique dans la lutte contre le terrorisme s’est appliquée dans le cyberespace par le biais de la surveillance de masse. Si la sécurisation touche les différents domaines militaires (eau, air, terre et espace - tous étant géospatiaux par nature), elle touche aussi le cyberespace, qui devient un espace de tensions géostratégiques de premier plan. Quelle légitimation peut-on donner à la sécurisation du cyberespace lorsqu’elle est justifiée par les attentats du 11 septembre, alors même que la réalité du cyberterrorisme est factuellement démentie ? La traduction du concept de sécurisation dans le cyberespace a consisté en l’implantation et le développement sans précédent de la surveillance, permise par les technologies toujours plus avancées. Le cyberespace est autant le lieu de la solution qu’il est celui du problème : son expansion a permis la mise en place d’une surveillance de masse de la population américaine. Par

22 Denning, Daniel. Cyberterrorism - Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services., 2000. URL: https://pdfs.semanticscholar.org/7fdd/ae586b6d2167919abba17eb90e5219b7835b.pdf 23 GORGE, Mathieu, “Cyberterrorism: hype or reality?” Computer Fraud & Security, 2007(2), pp.9-12. 16 | surveillance de masse, on entend ici la généralisation et la systématisation des procédés de captage des communications s’effectuant dans le cyberespace, sans prendre en compte l’émissaire, le destinataire ni le contexte de l’échange. Qu’est-ce qui, dans le cyberespace, justifie une telle stratégie ? Si le cyberterrorisme est avant tout un abus de langage24, et si le cyber-risque concerne principalement aux entreprises, qu’est-ce qui explique une telle crispation autour du cyberespace ?

Angle de réflexion et problématique de recherche

Avec le 11 Septembre 2001, « on assiste ainsi à une dévalorisation profonde de la logique policière en tant que justice criminelle au profit de la proactivité ou de la prévention. […] Autrement dit, une logique de guerre, dans laquelle la suspicion et l’urgence constituent des pièces centrales. »25. Dès lors, le traitement du terrorisme est passé aux Etats-Unis, et par effet domino dans le reste du monde occidental, de criminel à militaire. Les moyens adoptés pour répondre au risque terroriste à partir de 2001 ne sont désormais plus seulement policiers, mais aussi militaires. Le risque terroriste est mis en quarantaine et traité par un arsenal de solutions hybrides, et la surveillance de masse dans le cyberespace a été présentée comme l’un des piliers de cette stratégie au lendemain de l’attaque sur les tours jumelles. A ce changement théorique s’agrège une transformation technologique : les méthodes d’intervention en sécurité s’adaptent au matériel disponible. Or, l’on assiste à une montée en capacité technique, ce qui participe également à changer la façon de percevoir la sécurité. C’est la conjonction de ces deux bouleversements – paradigmatique et technologique - qui fait des Etats-Unis après le 11 Septembre un terrain particulièrement représentatif de la transition effectuée quant à l’utilisation de la surveillance de masse comme réponse au risque terroriste, et plus largement quant à la gestion de ce même risque.

24 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), pp. 82-97. 25 BAUMAN Zygmunt, BIGO Didier, ESTEVES Paulo, GUILD Elspeth, JABRI Vivienne, LYON David et WALKER R.B.J., « Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits [En ligne], 98 | été 2015, p.6

17 |

Les caractéristiques de cet outil capable d’intégrer toutes les sphères de la société interroge sur sa nature : la surveillance de masse est-elle une arme de front (d’un front nouveau, technologiquement avancé ?) ou au contraire s’inscrit-elle dans une confusion entre le front et l’arrière ? Plus précisément, peut-on concevoir dans la réponse adoptée par les Etats-Unis après le 11 Septembre une militarisation du cyberespace, passant par l’imposition de la surveillance de masse ? De fait, le cyberespace serait le front d’un point de vue militaire, et l’arrière d’un point de vue civil, et les deux se confondant alors. Parallèlement, l’armée devient police, tandis que la police se militarisme.

L’axe spécifique d’analyse porte sur le cyberespace : il s’agira d’analyser l’exercice de veille de la population américaine par le biais d’un captage des télécommunications et des mouvements virtuels des personnes. Le facteur technologique est crucial en ce qu’il redéfinit la nature de cette veille et surtout son ampleur : l’on est passé d’une surveillance ciblée à une surveillance généralisée. La stratégie des Américains au regard du cyberespace est sujette à un débat académique foisonnant qui interroge la dangerosité potentielle du cyberespace. En ce sens, la surveillance de masse vient également répondre à une problématique plus large que celle de la lutte contre le terrorisme, puisqu’elle s’inscrit dans la construction d’une cyber-puissance américaine. La dualité de la surveillance de masse constitue la trame de fond de ce mémoire : elle est à la fois présentée comme une façon d’assurer la sécurité nationale, mais aussi comme un moyen pour les Etats-Unis d’étendre la frontière technologique au domaine virtuel et d’assurer leur hégémonie dans le cyberespace.

Par ailleurs, la lutte contre le terrorisme systématise le risque et fait de la sécurité un incontournable dans le discours sociétal, se superposant et renforçant l’arsenal politico- militaire en place. La collecte de données est dans le discours officiel, l’un des moyens employés en vue de la réalisation du risque zéro. Dès lors, elle s’inscrit dans cet élan de sécurisation de la société et participe du renforcement du voile sécuritaire. Cette dernière expression de « voile sécuritaire » est employée pour souligner la richesse des débats éthiques soulevés par l’utilisation de la surveillance de masse. Nombreux sont les académiciens interrogeant la transparence d’une politique de sécurité soutenue par la surveillance de masse. La collecte des données de façon systématique et indifférenciée soulève aux Etats-Unis et ailleurs une controverse renvoyant aux notions sensibles de sécurité nationale, de liberté et d’activisme. Interrogeant les notions de criminalité et de légitimité, un clivage théorique et 18 | juridique se creuse entre ceux partisans de l’idée que légaliser et renforcer en filigrane un système de surveillance globalisé est blâmable, et ceux pour qui lever le voile sur cette stratégie revient à risquer des secrets d’Etat. Sur ce point, il semble que les débats éthique et juridique entrent en contradiction aux Etats-Unis, témoignant d’un renouveau de l’analyse sociologique et philosophique de la désobéissance civile.

Etapes de réflexion

La première partie s’intéressera aux liens entre terrorisme islamique et cyberespace. Ces deux phénomènes étant désormais au centre de la politique de défense américaine, il s’agira de voir leur connexion potentielle et réelle. Leur lien a été cristallisé dans une nouvelle forme de menace, celle du cyberterrorisme. S’il est indéniable que les groupes terroristes islamiques (Al Qaida et Daesh) ont une présence conséquente dans le cyberespace, ce dernier est bien plus un vecteur de propagande qu’un nouveau mode d’action. La force de nuisance et le potentiel de risque présentés par les terroristes dans le cyberespace se rapprochent de la rivalité idéologique et propagandiste.

L’objectif de la deuxième partie est de démontrer la façon dont le terrorisme s’est vu appliqué le traitement de la sécurisation maximale par les pouvoirs américains : au-delà de la réalité concrète du terrorisme, ce dernier est devenu l’ennemi absolu de la nation, engendrant un ensemble de mesures à visée protectives. Les attentats du 11 Septembre constituent un point de rupture dans la stratégie sécuritaire américaine, puisqu’ils entraînent une radicalisation de la raison d’Etat : la sécurité et la sauvegarde de la nation deviennent le paradigme de légitimation de toutes les politiques et sont solidifiés par un corpus juridique directement issu du pouvoir exécutif. C’est dans cette perspective que la veille des personnes est intensifiée, et passe d’une surveillance ciblée sur les étrangers et présentant un risque potentiel à une surveillance généralisée à tous les résidents, sans regard pour leur nationalité.

Enfin, la dernière partie se propose de dresser un portrait des différents débats éthiques et sociologiques qui entourent la surveillance de masse. Cette dernière est ici vue sous un prisme structuraliste, non seulement parce qu’elle est analysée comme un outil totalisant, englobant, mais aussi parce qu’elle s’inscrit dans une conception particulière des dangers sécuritaires. Ces 19 | répercussions à la mise en place d’une surveillance généralisée ont donné lieu à de vifs débats dans l’opinion publique, interrogeant le rapport entre libertés fondamentales (dont fait partie le droit à la vie privée) et sécurité. Les oppositions à la surveillance de masse ont généré de nouvelles formes d’activisme, utilisant le même vecteur que l’objet de leur critique, le cyberespace.

20 |

PARTIE I : Terrorisme et cyberespace

« Le cyberterrorisme est une notion qui paraît à la confluence de deux innovations stratégiques majeures de ces dernières années : le terrorisme, qui a pris une importance centrale à la suite des attentats contre le World Trade Center en 2001 ; et le cyberespace, perçu comme un 21 | espace stratégique depuis les attaques contre l’Estonie (2007) ou l’affaire Stuxnet (2010). » 26. Le cyberespace et l’utilisation des cyber technologies ont-ils redéfini la relation entre les groupes djihadistes et les Etats-Unis ? L’utilisation accrue de l’Internet et des autres composantes du cyberespace a-t-elle le potentiel de redéfinir le confit entre les Etats-Unis et les groupes djihadistes ? La révolution amorcée par les nouvelles technologies et par le cyberespace a favorisé l’émergence et le renforcement de nouvelles formes d’organisations, moins centralisées et hiérarchisées que la forme étatique, en tête de file le terrorisme27. La prolifération des cyber-technologies et leur accessibilité nouvelles sont un facteur de développement de différents acteurs dans un système mondialisé, qu’ils soient étatiques ou non28. Par conséquent, l’on comprend l’attrait d’Internet pour ces acteurs non-étatiques que sont les terroristes islamiques. En 2014, le Cyber Califat -tel qu’il se proclame sur un compte twitter aujourd’hui supprimé - ou la branche virtuelle de l’Etat Islamique, a lancé une attaque sur twitter et a piraté plus de cinq quatre milles comptes d’utilisateurs. Internet est devenu un espace occupé par les terroristes, encore s’agit-il de savoir si cette occupation est massive, et si elle constitue un risque sécuritaire majeur. « Dès 2008, Ayman Al-Zawahiri, chef actuel d’Al Qaida, consacrait l’importance du djihad de l’expression (le djihad de la langue) par rapport au djihad du combat (le djihad de l’épée). »29 : au regard des mutations technologiques et de la délocalisation forcée des terroristes avec l’intervention américaine en Afghanistan, Internet est devenu le lieu de djihad de la langue.

Le lien récemment dressé aux Etats-Unis entre sécurité et cybersécurité dresse une grille analytique particulière. Dans cette nouvelle matrice qui se veut anticipatrice du risque, la sécurité est une réponse au terrorisme islamiste, et la cybersécurité une réponse au cyberterrorisme islamiste. Cependant, cette partie veut démontrer qu’un glissement s’est effectué de telle sorte que dans la mesure où le cyberterrorisme islamique n’existe

26 Kempf, Olivier. “Le cyberterrorisme est un discours plus qu’une réalité”, Hérodote 2014/1 (n°152-153), p. 3 27 John Arquilla, “The Advent of Netwar”. Networks and Netwars The Future of Terror, Crime, and Militancy, Arquilla John and Ronfeldt David (1st ed), 2001, URL: https://www.rand.org/pubs/monograph_reports/MR1382.html 28 COULLOUME-LABARTHE Jean, « Nouvelles conflictualités et défense moderne : l'approche globale », Raisons politiques, 4/2008 (n° 32), p. 95-107. URL : http://www.cairn.info/revue-raisons-politiques-2008-4-page-95.htm 29 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), p.74

22 | factuellement pas, l’un des chainons est manquant. De fait, la cybersécurité vient renforcer un arsenal sécuritaire répondant au terrorisme d’Al Qaida et de l’Etat islamique.

I. De quel terrorisme parle-t-on ? Délimitations chronologiques et géographiques.

Le redoublement des efforts sécuritaires lancé aux Etats-Unis après le 11 Septembre se concentre sur le terrorisme islamique, c’est-à-dire sur les groupes terroristes se revendiquant de l’idéologie islamiste cristallisant les tensions actuelles. Al Qaida et Daesh sont les groupes les plus influents, non seulement au sein de la sphère terroriste, mais également dans l’opinion publique sinon mondiale, du moins occidentale. Cette influence est due pour une grande part à leur présence dans les médias et dans le cyberespace, nouvel espace medium dominant. Si Al Qaida n’est pas à l’origine du terrorisme islamiste, il est revanche à l’origine de la médiatisation de ce dernier à l’ère des nouvelles technologies. Daesh quant à lui s’inscrit dans une nouvelle génération de terroristes, nés dans le cyberespace et entretenant un rapport plus étroit et plus familier avec ce domaine, jusqu’alors utilisé simplement comme un vecteur par Al Qaida. Cette première partie cherche à présenter succinctement ces deux groupes.

Al Qaida et l’entrée du terrorisme islamiste sur la scène internationale

Le terrorisme islamiste prend sa source avec Al Qaeda, fondée en 1987 par Oussama Ben Laden et le cheikh Abdullah Yussuf Azzam. L’organisation est elle-même née de la résistance afghane contre l’occupant soviétique. Première organisation dédiée au jihad global, Al Qaida (littéralement « la base »), transforme l’Afghanistan en Q.G. d’une subversion terroriste planétaire jusqu’à l’intervention américaine en 2001. Pour Philippe Migaux, l’ensemble des 23 | organisations terroristes islamistes appartiennent à « la mouvance moudjahidine »30 dont la structure a changé au lendemain des attentats sur le World Trade Center. En 2001, la mouvance était composée de 3 cercles concentriques, au centre desquels se trouve Al Qaeda en zone afghane-pakistanaise, ayant une fonction d’Etat-major. Autour évoluent alors des groupes djihadistes locaux qu’Al Qaeda souhaitaient rallier au djihad global. Enfin, on trouve quelques cellules dormantes généralement dirigées par des vétérans afghans. Cette structure se modifie et se complexifie les années suivantes : si Al Qaeda reste centrale (en se réduisant tout de même), elle est désormais entourée par des organisations proches soit franchisées (Aqpa, Aqmi, Aqpdr ou Al-Shebaab, Boko Haram), soit sympathisantes (Emirat islamique du Caucase) et par des cellules domestiques ainsi que des loups solitaires.

L’évolution majeure du terrorisme islamique de cette dernière décennie réside dans l’apparition d’un nouvel acteur sur la scène internationale : Daesh (ad-dawla al-ʿirāq al- islāmiyya), auto-proclamé Etat islamique. Eclipsant Al Qaida, le groupe s’est rendu coupable de nombreuses exactions et ont radicalisé à l’extrême l’action djihadiste. Selon Dominique Thomas, Al Qaida et l’Etat islamique évoluent dans une dynamique de frères ennemis31. Les deux organisations ont chacune choisi des trajectoires de développement différentes : d’une part Al Qaida a subi une déterritorialisation forcée qu’elle a exploité pour devenir un réseau mouvant et acteur du djihad global ; d’autre part, Daesh a eu pour ambition première de conquérir territorialement une partie du Moyen-Orient dans le but de reconstituer l’umma.

L’Etat islamique et les reconfigurations du terrorisme islamiste

L’État islamique (EI) est issu de la mouvance irakienne d’Al-Qaïda et s’est autoproclamé comme tel sur plusieurs provinces irakiennes en octobre 2006. En avril 2013, l’État islamique en Irak et des salafistes syriens du « Front pour la victoire des gens du Levant » (Jabhat al-Nosra al- Sham) créent l’État islamique en Irak et au Levant (Daesh). Un an plus tard, en juin 2014, Abou Bakr proclame le califat et devient « calife » et « commandeur des croyants » : conquérir

30 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), p.60 31 THOMAS, Dominique. Générations djihadistes. Al-Qaïda - État islamique : histoire d'une lutte fratricide, Paris, Michalon, 2016. 224 p. 24 | l’allégeance de tous les sunnites du monde nécessite une armée et la nouvelle appellation d’ « Etat islamique » crée une illusion étatique davantage fédératrice. Au premier semestre 2014, l’organisation conquiert le nord de l’Irak. Désormais exclu d’Al-Qaida, l’ex- « groupuscule » est alors – selon des experts militaires – capable d’encercler ou d’isoler les unités ennemies, de désorganiser les états-majors, etc… Il dispose même de drones et de canonnières sur les fleuves. Ses chaînes de commandement sont efficaces, tout comme ses commandos et son renseignement (infiltration, recrutement, pénétrations, assassinats et attentats). Il dispose de stocks énormes d’armes et de munitions. Le groupuscule a muté en groupe armé efficace, sinon sur le long terme, du moins suffisamment pour faire énormément de dégâts humains et matériels32.

L’Etat islamique est marqué par une structure pyramidale, tout comme un appareil politico- militaire classique : les moudjahidines sont à la base et les émirs au sommet. Un émir islamiste est un chef de guerre qui s’est formé sur les fronts du djihad afghan ou somalien et dont les exploits ont été glorifié par la propagande islamiste. Le traçage des communications électroniques des terroristes a révélé les chaines de commandement qui régissent l’auto- proclamé Califat. Sa direction est en réalité assurée par d’anciens officiers de l’armée irakienne et cadres du parti Baas, et leurs dossiers pré-EI les révèlent laïcs ou agnostiques, vivant à l’occidentale. Cependant, entre la défaite de 2003 et l’année 2009, ces militaires passent par les prisons et les camps de l’armée américaine occupant le pays, dans lesquelles ils font la connaissance des intégristes d’Al-Qaeda. Idéologiquement, l’EI est donc complétement dans la continuité d’Al Qaida et c’est pourquoi la propagande du premier n’est qu’une continuation de celle du second. Le cyberespace permet une intensification et une massification de cette propagande, qui devient accessible à la génération 2.0.

32 THOMAS, Dominique. Générations djihadistes. Al-Qaïda - État islamique : histoire d'une lutte fratricide, Paris, Michalon, 2016. 224 p. ; RAUFER, Xavier. (2017). « L’État islamique, objet terroriste non identifié », Le Débat 2017/1 (n° 193), pp. 102-116.

25 |

II. Le cyberespace comme nouvelle scène du terrorisme islamiste

Le cyberespace est un lieu utilisé par les terroristes, soit de façon organisée dans un contexte de subversion, soit de façon anarchique par le biais des loups solitaires. Pendant l’été 2001, Al Qaida diffuse un documentaire-pamphlet extrêmement violent, dans la tradition médiatique entretenue jusqu’alors par l’organisation, contre les Etats-Unis et l’Arabie saoudite, qui prépare funestement le terrain médiatique des attentats du 11 Septembre. Sur les chaînes satellitaires arabes, par le biais d’entretiens préenregistrés de Ben Laden, Al Qaida s’emploie ensuite à occuper l’espace médiatique. La mise en scène des vidéos, la dramatisation des apparitions de Ben Laden comme celle de ses silences ont grandement contribué à l’aura du groupe terroriste. Le 7 octobre 2001, lors du déclenchement de l’offensive occidentale, Ben Laden s’adresse donc à l’Amérique qu’il menace de destruction depuis son repaire montagnard, sa kalachnikov favorite à ses côtés33. S’il existe un lien discursif entre l’action cybernétique des terroristes et leurs actes dans le monde réel, ce lien est-il traduisible factuellement ? Les terroristes sont-ils également des cyberterroristes ? L’on constate que l’utilisation du cyberespace par ces derniers se concentrent sur Internet, qui leur permet de disposer d’une gigantesque plateforme de partage de leur idéologie. Selon le département de la Défense américaine, le nombre global d’utilisateurs d’Internet a augmenté de 360 millions à plus de 2 milliards de personnes entre 2000 et 201034. Au sein de ce nombre colossal, les djihadistes ont une présence certaine sur Internet.

Le cyberterrorisme : mythe ou réalité ?

33 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), pp. 59-78. 34 Department of Defense, DoD. The DoD Cyber Strategy. 2015. URL: https://www.defense.gov/Portals/1/features/2015/0415_cyber- strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf 26 |

L’utilisation accrue et pointue des cyber-technologies par les groupes djihadistes a propulsé sur le devant de la scène une nouvelle menace : le cyberterrorisme. Quelle différence existe-t- il entre cyberterrorisme et cybercriminalité ? La cybercriminalité est un terme qui provient de la contraction entre cybernétique et criminalité. Elle fait donc référence à l’ensemble des crimes et délits commis sur ou à partir d’un outil numérique35. Qu’est-ce qui distingue la cybercriminalité du cyberterrorisme ? Selon Jean-Pierre Passemard, on peut distinguer quatre grandes catégories de cyberattaques 36: les atteintes à des fins crapuleuses en vue d’obtenir des informations personnelles à exploiter ou revendre ; les atteintes réalisées à des fins d’espionnage ; celles visant la déstabilisation par saturation ou par révélation ; et enfin les attaques « à des fins de sabotage, voire de cyberterrorisme »37. Cette dernière catégorie est la plus dangereuse puisqu’elle est la plus à même d’atteindre les populations. Il existe quatre méthodes d’attaques dans le cyberespace : le « defacement » (dégradation) de sites internet qui rend ces derniers inaccessibles pour quelques heures voire quelques jours et s’inscrit dans une logique propagandiste (par exemple, lorsqu’en 2008, des hackers russes ont dégradé plusieurs sites gouvernements géorgiens) ; le DDoS (« Distributed Denial of Service ») qui consiste à submerger un site internet avec plus de requêtes de données que le site ne peut en traiter, ce qui induit la coupure de ce dernier (méthode utilisée en masse par les hackers russes lors du conflit contre l’Estonie en 2007) ; l’intrusion consistant à introduire des chevaux de Troie, c’est-à-dire des logiciels non-autorisés dans un réseau ou un logiciel, en vue de voler des informations (les Chinois sont réputés pour utiliser cette méthode par le biais de chevaux de Troie tels que Shady Rat, Ghost Net ou Titan Rain) ; et enfin l’infiltration, qui revient à injecter un virus dans un site ou sur un ordinateur. C’est ce dernier type d’attaque qui est considéré par le Département de la Défense américain comme un acte de guerre, or c’est celui-ci qui n’a jamais été pratiqué par les groupes terroristes, qui se rendent davantage coupables de defacement ou de DDoS.

Par ailleurs, le FBI définit le cyberterrorisme comme « Une attaque préméditée, motivée politiquement contre l’information, les systèmes informatiques, les programmes

35 PASSEMARD, Jean-Pierre, « Cybercriminalité, nouvel enjeu sécuritaire du XXIe siècle », Sécurité globale 2013/2 (N° 24), pp. 59-68. 36 ibid 37 ibid, p.4 27 | informatiques et les données, menant à une violence contre des cibles non-violentes par des groupes sous-nationaux ou des agents clandestins. » 38. En 2002 a été organisé par le Naval War College des Etats-Unis un exercice intitulé « Digital Pearl Harbor », visant à estimer la possibilité et l’impact d’une attaque cyberterroriste. Cet exercice a démontré que pour simuler une cyberattaque d’envergure, les pirates devraient « consacrer quelques 200 millions de dollars et disposer de cinq ans pour mener à bien l’offensive », mais qu’elle n’entraînerait « pas de pertes humaines ou autres conséquences catastrophiques »39. Le cyberterrorisme n’a pas de réalité factuelle, mais il a bel et bien une existence et une importance stratégique40. Les théories portant sur le cyberterrorisme se placent sur un large spectre qui part de celles le considérant comme une future menace rationnelle -même si encore non-existante41, en allant vers celles qui voient en lui un pure discours42. L’on constate un usage extensif des médias par les organisations terroristes pour maintenir des forums et propager un nombre important d’images et de vidéos au plus grand nombre. Cependant, les groupes djihadistes n’ont jamais directement attaqué des structures gouvernementales, encore moins la forteresse américaine43. Pour reprendre Raymond Aron, « est dite terroriste une action de violence dont les effets psychologiques sont hors de proportion avec les résultats purement physiques. »44. Or il n’y a pas eu d’actions dans le cyberespace qui ait eu des résultats physiques, principalement du fait de la nature intangible du cyberespace. Selon la typologie des différentes cyber menaces publiée par le Journal européen de Loi et de Technologie, les actions virtuelles des djihadistes ne peuvent pas être qualifiées de cyberterrorisme mais

38 "The premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against non-combatant targets by sub-national groups or clandestine agents". Source : The Federal Bureau of Investigation, “Cyber Terror”. 2017. [Consulté le 25 Mai 2017]. URL: https://leb.fbi.gov/2011/november/cyber-terror 39 MANACH, Jean-Marc, « Cyberterrorisme, la guerre de l’information », Le Monde Diplomatique, 2009, URL : https://www.monde-diplomatique.fr/publications/l_atlas_un_monde_a_l_envers/a53828 40 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), pp. 82-97. 41 John Arquilla, “Cyberwar is coming”. In Athena’s Camp: Preparing for Conflict in the Information Age Arquilla John and Ronfeldt David (1st ed), 1997, URL: https://www.rand.org/pubs/monograph_reports/MR880.html ; ODESTA, John D. and GOYLE, Raj, "Lost in Cyberspace? Finding American Liberties in a Dangerous Digital World," Yale Law & Policy Review, 2015, Vol. 23: Iss. 2, Article 4. URL: http://digitalcommons.law.yale.edu/ylpr/vol23/iss2/4 42 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), pp. 82-97. 43 QIN, Jialun et al. "Analyzing Terror Campaigns On The Internet: Technical Sophistication, Content Richness, And Web Interactivity". International Journal of Human-Computer Studies 65.1, 2007, p.12 44 ARON, Raymond. Paix et guerre contre les nations. 1st ed. Paris : Calmann-Lévy, 1963, p.176 28 | tombent dans la catégorie de la cybercriminalité45. L’Internet est plus un moyen qu’une fin, dans la mesure où il est utilisé pour attirer à la fois des recrues et des financements. S’il existe un cyber-djihad, il n’existe pas un cyberterrorisme mené par les groupes djihadistes. Le cyber- djihad ne comprend donc pas l’ensemble des formes d’action terroriste qui peuvent être menées via Internet. Les organisations terroristes n’ont pas les moyens techniques ou financiers pour lancer une cyberattaque de grande ampleur, qui toucherait les infrastructures critiques d’un Etat et mettrait en péril sa population. Les hypothèses d’attaques sur les infrastructures bien réelles qui soutiennent le cyberespace ne sont en effet jamais passé au stade de réalité. Sont par conséquent favorisées les notions de cyberguérilla ou de cyberjihad à celle de cyberterrorisme au regard de l’action des terroristes dans le cyberespace : plutôt que de redéfinir leur logique d’action, le cyberespace virtualise un réseau terroriste déjà délocalisé depuis l’intervention américaine qui a mis fin aux camps afghans46. L’organisation d’Al Qaida est de fait transposée dans le cyberespace : le noyau-dur est surprotégé par cryptage, et est entouré et régulièrement nourri par des filières plus ou moins ouvertes depuis les forums jihadistes, de la même façon que l’Etat-major d’Al Qaida évoluait comme une forteresse protégée. Le terrorisme d’Al Qaida est bien réel, mais le cyberespace n’en constitue qu’un prisme médiatique, pas un vecteur d’action : l’organisation a constitué et continue d’entretenir, avec l’Etat islamique, une « brigade du jihad médiatique »47 qui met en ligne des centaines de films violents exaltant ses faits d’armes en Irak, en Arabie saoudite, en Tchétchénie ou en Afghanistan, ou en Syrie maintenant. Avec le cyberterrorisme, c’est l’auteur qui définit le crime et non l’inverse. Une personne se rend coupable de cyberterrorisme non pas au regard du crime qu’elle a commis, mais au regard de son appartenance à un groupe terroriste.

L’addition du cyberterrorisme au narratif sécuritaire américain

45 REICH, Pauline C, WEINSTEIN, Stuart, WILD, Charles and CABANLONG Allan S, “Cyber Warfare: A Review of Theories, Law, Policies, Actual Incidents - and the Dilemma of Anonymity”, European Journal of Law and Technology, Vol. 1, Issue 2, 2010, p.19 46 FILIU, Jean-Pierre, « L’expansion du cyberjihad » Akfar/idées, [online] pp.60-62. URL : http://spire.sciencespo.fr/hdl:/2441/eu4vqp9ompqllr09ig9i98100 [Consulté le 19 Juillet 2017]

47 FILIU, Jean-Pierre, « L’expansion du cyberjihad » Akfar/idées, [online] pp.60-62. URL : http://spire.sciencespo.fr/hdl:/2441/eu4vqp9ompqllr09ig9i98100 [Consulté le 19 Juillet 2017] 29 |

Si les évolutions technologiques et la présence accrue des terroristes dans le cyberespace rend audible la menace d’une cyberattaque par des terroristes ayant accès aux nouvelles technologies, il n’en demeure pas moins qu’une telle menace appartient toujours au domaine du fictif. Comme le précise Frédérick Douzet, bien que le cyberespace en tant qu’infrastructure matérielle soit traduisible dans une géographie physique, il s’intègre dans une toute autre géographie dès lors que l’on prête attention à l’espace communicationnel que cette infrastructure génère. Cette dernière géographie ignore les distances et remet en question les frontières et la souveraineté48. Par conséquent la matrice traditionnelle appliquée à la stratégie de défense américaine et qui consiste à opposer une menace une contre-menace est faussée dans cet espace hybride. « La technologie elle-même pose de nouveaux défis qui rendent la menace plus diffuse, plus imprévisible, et bousculent la réflexion stratégique. »49 : cette dernière se trouve en effet remise en question par les caractéristiques propres du cyberespace qui est à la fois le problème et la solution du cyberterrorisme. Alors qu’à l’insurrection et qu’au terrorisme répond la stratégie militaire classique de répression, au cyberterrorisme inscrit dans un domaine donc virtuel ne peuvent répondre des technologies purement militaires. Le cyberespace offre à l’insurrection (qu’elle prenne la forme de terrorisme ou pas) un espace de flou supplémentaire : les cyber acteurs sont noyés non seulement au sein d’une population (virtuelle), mais aussi au cœur d’un domaine dans lequel toute action est non attribuée et indéterminée. Les cybermenaces s’inscrivent ainsi dans un nouveau monde, « Un monde où, finalement, les menaces sont faibles mais les vulnérabilités grandes, ce qui renouvelle la dialectique traditionnelle entre sécurité et liberté. »50.

Ce renouvellement dialectique consiste en un phénomène de sécurisation, définie comme le placement de certaines problématiques en premier dans l’échelle des priorités sécuritaires, apparait aux Etats-Unis en fin de XXe siècle. Il est corrélatif d’une redéfinition conceptuelle de la notion de sécurité : l’approche néoréaliste portée par Kenneth Waltz, selon laquelle il faut assurer la sécurité de l’Etat - les études de sécurité se confondant alors avec les études stratégiques – est remplacée à la fin de la guerre froide par une conception plus constructiviste

48 DOUZET, Frédérick et HEON Sébastien, « L’analyse du risque cyber, emblématique d’un dialogue nécessaire », Sécurité et stratégie 2013/3 (14), pp. 44-52. 49 BADIE, Bertrand et VIDAL, Dominique. Nouvelles guerres. 1st ed. Paris: La Découverte, 2014, p.158 50 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), p.96 30 | de la sécurité51. Les penseurs constructivistes de l’école de Copenhague, critiques de l’approche essentialiste de la sécurité, théorisent la notion de sécurisation : les acteurs étatiques construisent un champ discursif et factuel autour de certaines thématiques de façon à en faire des questions de sécurité nationale. Les Etats-Unis sont engagés dans un effort, depuis les attentats du 11 Septembre, visant à devenir dominant dans le « Cinquième domaine » de la guerre, à savoir l’information52. S’inscrivant dans l’ossature de cette théorie de sécurisation53, le pays a transformé sa stratégie militaire de façon à considérer le cyberespace comme un espace d’insécurité, dont le traitement ne doit pas seulement être policier, mais bien davantage militaire. L’information est devenue une clé primordiale pour gagner un conflit, d’où l’importance capitale prise par les services de renseignement américains.

En 2002, durant une réunion privée entre les différents membres du Congrès, le sénateur républicain Lamar Smith déclarait qu’il y avait 50% de chances que la prochaine attaque d’Al Qaeda visant les Etats-Unis soit en partie ou complétement une cyberattaque. Il affirmait en effet qu’une cyberattaque réussie pourrait coûter des billiards de dollars en dommages et surtout mener à des milliers de morts. Selon lui, Al Qaeda souhaitait tout particulièrement toucher les systèmes fournissant de l’électricité en Californie. Dans le cas d’un succès de l’organisation terroriste, des hôpitaux pourraient rester sans électricité, ce qui causerait la mort des patients, et le commerce et d’autres activités seraient stoppées nettes, causant des dommages irréparables dans l’économie américaine 54. Or, une telle attaque nécessiterait des moyens dont ne disposent pas les organisations terroristes islamistes, en 2002 comme de nos jours. Plusieurs chercheurs avancent l’hypothèse que « l’angoisse cyberterroriste »55 est en réalité plus réelle que le cyberterrorisme lui-même. Le vocabulaire du cyberterrorisme a été façonné de façon à créer un discours mobilisateur et stratégique : « le terme prototypique de

51 MACLEOD, Alex, « Les études de sécurité : du constructivisme dominant au constructivisme critique », Cultures & Conflits [En ligne], 54 | été 2004, mis en ligne le 08 janvier 2010, consulté le 30 septembre 2016. URL : http://conflits.revues.org/1526 52 John Arquilla, “Cyberwar is coming”. In Athena’s Camp: Preparing for Conflict in the Information Age Arquilla John and Ronfeldt David (1st ed), 1997, URL: https://www.rand.org/pubs/monograph_reports/MR880.html 53 BUZAN, Barry. WAEVER, Ole. and WIDLE de Jaap, Security: A New Framework for Analysis. 1st ed. Boulder: Lynne Rienner Publishers, 1998, 239p. 54 . DEMCHALK, Chris, « Organiser sa défense à l'ère du cyberconflit : un point de vue étatsunien », Revue internationale et stratégique 2012/3 (n° 87), pp. 103-109. 55 WEIMANN, Gabriel, “Cyberterrorism How Real Is the Threat?” USIP Special Reports, 2004; 119; United States Institute of Peace (USIP), Washington, DC, United States, p.2 31 |

« Pearl Harbor électronique » a été créé, reliant la menace d’une attaque informatique à un traumatisme historique dans l’histoire américaine. »56. Le discours tenu par le sénateur Smith s’inscrit dans un processus qui s’auto-alimente de construction et de renforcement permanent d’une menace appartenant pour l’instant au domaine du théorique. La nature du conflit qui oppose les groupes djihadistes aux Etats-Unis dans le cyberespace appartient donc davantage au domaine du clash idéologique57.

III. L’activisme et la propagande terroristes dans le cyberespace

La complexification du terrorisme induit une complexification de la réponse qui lui est apportée. Or, non seulement le terrorisme islamique s’est internationalisé, mais il s’est par ailleurs exporté dans le cyberespace. Al Qaida et l’Etat islamique se servent du cyberespace comme lieu de propagande médiatique et d’activisme cybernétique, de façon à construire des réseaux terroristes transnationaux. Al-Qaida central et ses franchises régionales disposent chacun de labels qui certifient leurs communiqués : As-Shahab pour la centrale, Al-Andalus Foundation pour Aqmi, Al-Malahem pour Aqpa, Al Furqan pour l'Etat islamique irakien... Ce même schéma est repris par l’Etat islamique, qui est cependant accompagné dans sa propagande par un ensemble d’acteurs individuels tenant des comptes sur les réseaux sociaux et promouvant l’idéologie djihadiste.

L’avènement du cyber djihad

56 ibid 57 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), p.10 32 |

Le cyberespace est utilisé par les groupes djihadistes comme un puissant « réseau terroriste d’information »58. Internet est utilisé pour former un réseau et est donc, par extension, le moyen par lequel l’idéologie djihadiste se répand densément, anonymement et rapidement. Comme le souligne Anne Sternersen, Internet est devenue « une banque de données entretenue et consultée massivement par des sympathisants auto-radicalisés. »59. Au temps d’Oussama Ben Laden déjà, ce dernier avait compris l’importance de l’image et de la médiatisation au sens large puisqu’il avait fait réaliser en 1988 une vidéo de 52 minutes (sur cassette) intitulée « La Tanière du Lion » et vantant son rôle héroïque dans la lutte contre les Soviétiques à l’occasion de son combat lors de la bataille de Jaji (en Afghanistan) en 1988. C’est sur la base de cette vidéo largement diffusée dans les pays du Moyen-Orient que s’était fondée sa légende de chef de guerre. Par ailleurs, les deux premiers sites djihadistes apparaissent en Grande-Bretagne et sont entretenus par des imams radicaux60. Londres est alors surnommée « Londonistan » par les sympathisants du djihad global qui voient dans la permissivité du gouvernement britannique une opportunité de se développer. La seconde guerre de Tchétchénie au tournant du siècle leur donne l’occasion de se professionnaliser puisqu’ils diffusent de la propagande en faveur des wahhabites en vue d’un soutien financier. Lorsque l’Afghanistan se fait envahir par les Etats-Unis et que les camps d’entrainement mis en place par Ben Laden sont détruits, le recours à Internet devient automatique pour véhiculer l’idéologie d’Al Qaeda. C’est la disparition des camps de formation et des capacités de recrutement qui incite Al Qaeda et ses partisans à utiliser Internet car ce nouvel outil offre plusieurs perspectives utiles. Remplaçant « L’Encyclopédie du djihad » stockée sur des disquettes informatiques, « L’Afghanistan virtuel » nait dès la fin de 2002 avec le site Sawt al- djihad (« La voix du djihad ») qui arrête sa diffusion en 2004 mais qui aura publié dans l’intervalle vingt-deux exemplaires de son magazine combattant 61. Dès la fin 2003, le relai est pris par deux nouveaux sites Majallah al-Fath (« La revue de la conquête ») et Dhurwat al- Sanam (« La croyance dans le plus vertueux »), qui sont devenus alors les outils prioritaires de la lisibilité du nouveau combat délocalisé d’Al Qaida. Internet réduit le coût matériel, permet

58 QIN, Jialun et al. "Analyzing Terror Campaigns On The Internet: Technical Sophistication, Content Richness, And Web Interactivity". International Journal of Human-Computer Studies 65.1, 2007, p.1 59 STERNSEN, Anne. “The Internet: A Virtual Training Camp”, Terrorism and Political Violence, 2008, Vol. 20, Issue 2. 60 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), pp. 59-78. 61 ibid 33 | une meilleure adaptabilité à la vie clandestine pour le rédacteur comme pour le lecteur, met fin à la censure, diffuse mondialement et sans filtres en connectant les sites entre eux, et rend plus attractif une nouvelle forme de propagande mêlant texte, image et son dans un même média. Non seulement les sites djihadistes permettent de diffuser des textes de propagande, mais ils innovent en ceci qu’ils permettent de nouveaux types de services, le recrutement en chef de file. Ce dernier passe par la formation aux méthodes de clandestinité et de combat et à la morale islamiste et par la mise en place d’un réseau sécurisé de communication grâce aux forums et aux discussions. Par ailleurs, cette présence terroriste dans le cyberespace installe de façon permanente le sentiment d’inquiétude dans les pays en lutte contre le terrorisme, par l’émission régulière de communiqués de menaces et de déclarations d’otages ou de leurs bourreaux. Les forums tiennent également une grande place dans l’Internet djihadiste car c’est là que se tiennent les échanges les plus dynamiques.

La propagande islamiste permet de surcroit aux groupes terroristes d’étendre leur influence, en impactant plus particulièrement les femmes. Depuis 2004, certains sites ont commencé à offrir une place aux femmes dans la cause du djihad, en reconnaissant les musulmanes ayant participé à la gloire de l’islam dans le passé. Les médias djihadistes ont par exemple mis en avant la figure de la poétesse arabe Al-Khansa (« la mère des martyrs »), contemporaine du Prophète, s’étant converti à l’islam et ayant vanté dans ses chants le sacrifice de ses quatre fils tués au combat contre l’infidèle. Son nom est en outre devenu le titre d’un magazine en ligne exclusivement dédié aux femmes, publié mensuellement depuis 2008 et traitant de l’éducation djihadiste à donner aux enfants. Les épouses des chefs d’Al Qaida apparaissent par ailleurs elles aussi dans des communiqués à partir de 2009. En décembre 2009, Oumaya Hassan, une des femmes d’Ayman al-Zawahiri (le chef actuel d’Al Qaida) diffusait un communiqué en s’adressant « aux nobles sœurs de notre chère umma, et en particulier à celles qui résistent en terre de djihad, pour leur rappeler que notre combat est une obligation religieuse pour chaque musulman comme pour chaque musulmane. » 62.

Derrière les sites internet, qui sont la partie visible de l’iceberg, se trouve les rouages de la propagande islamiste : la société Al-Andalus (« l’Andalousie ») se définit depuis 2008 comme

62 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), pp. 59-78. 34 | la société de production médiatique d’Al Qaida au Maghreb islamique On trouve également la société de production Al-Malahem (« Les épopées ») qui a produit entre autres le magazine Inspire, rédigé entièrement en anglais et disponible entièrement en ligne63. Son premier numéro, lancé en juillet 2010 à partir du Yémen, a pour but revendiqué de développer le phénomène du « loup solitaire » toujours prégnant actuellement. En mai 2017, le sheikh Qasim al-Raymi s’exprime dans une adresse filmée intitulée « Un moudjahid solitaire ou une armée à lui tout seul »64. La figure du loup solitaire est une composante essentielle de la propagande d’Al Qaida post-11 septembre puisqu’elle correspond à sa structure délocalisée : l’outil cybernétique permet à l’organisation de s’assurer d’un vivier de recrues s’auto-entretenant. Les réseaux de radicalisation, les magazines et les sites internet s’inscrivent dans une stratégie médiatique et cybernétique d’Al Qaida qui s’est efforcé de développer un véritable « open source » djihadiste dans lequel circule librement l’idéologie djihadiste.

Le Cyber Califat : Daesh dans le cyberespace

La propagande de Daesh est très hiérarchisée et structurée : elle est régie par trente-six agences autonomes coordonnées depuis le QG Media de Raqqa qui regroupent des centaines de rédacteurs, infographistes, hackers ou ingénieurs constituant l’élite de l’organisation. Le plus frappant est la capacité de Daesh à exploiter l’Internet et les réseaux sociaux pour inciter à la radicalisation de ses futures recrues. Ses dernières reçoivent par ailleurs des consignes bien précises quant à leur usage des réseaux sociaux, en vue d’échapper à la surveillance. Le Combating Terrorism Center de West Point a récemment mis au jour un document qui contient les recommandations de sécurité informatique que l’organisation terroriste a simplement extrait d’un document d’entreprise koweïtienne de sécurité, publié à l’attention des journalistes et des activistes politiques à Gaza65.

63 Certaines éditions du magazine Inspire, en 2014 : https://azelin.files.wordpress.com/2014/04/inspire- magazine-issue-12.pdf ; puis en 2017 : https://azelin.files.wordpress.com/2016/05/inspire-magazine-15.pdf 64 Inspire Magazine (mai 2017). « Un mudjahid solitaire ou une armée à lui tout seul » [Vidéo en ligne]. URL : https://videopress.com/v/xpOKvZvQ 65 DOUZET, Frédérique, « Le cyberespace, troisième front de la lutte contre Daech », Hérodote, 2016/1 (N°160- 161), p.237 35 |

La communication de Daesh ne diffère pas fondamentalement de celle d’Al Qaeda, dans la mesure où toutes les pratiques de propagande citées plus haut sont tout autant utilisées par l’Etat islamique qu’elles l’étaient par Al Qaeda et ses sympathisants. En revanche, la différence réside dans le rapport que les deux organisations entretiennent avec le cyberespace : si pour Al Qaeda celui-ci est un vecteur idéologique, un prisme par lequel se vocalise les préceptes à diffuser, pour Daesh, le cyberespace est de surcroit un théâtre potentiel d’attaque. La figure du hacker et celle du terroriste se couple dans celle du cyberterroriste, héroïsée par le « Cybercalifat ». L’autoproclamé « Cybercalifat » est agrégat de hackers localisés dans le monde entier qui ne se fréquentent que dans le cyberespace et qui n’ont pour l’instant ni la coordination ni les moyens nécessaires pour générer une cyberattaque d’ampleur. Djihadistes convaincus ou mercenaires payés par des commanditaires de l’EI, ils ont en revanche réussi à sécuriser les canaux de communication de Daesh dans le cyberespace. Pour l’instant, l’une des attaques en ligne les plus visibles des djihadistes est le « dancing », c'est-à-dire le fait changer la page d’accueil d’un site. Comme aucun code malveillant n’a été pour l’instant injecté et que les sites attaqués (celui de TV5 Monde ou ceux des aéroports australiens) n’ont pas eu de dommages majeurs, hormis des coupures de communication, les actes du Cybercalifat restent de l’ordre de la cybercriminalité.

En revanche, les terroristes hackers s’emploient également à voler des données sensibles, ce qui s’apparente au cyber espionnage. Pour l’heure, ce sont surtout des données personnelles d’Américains ou Européens, dont beaucoup de militaires impliqués dans le conflit en Syrie, et qui viennent alimenter une sinistre liste de personnes à tuer. Plus de 8300 cibles sont ainsi identifiées précisément, à la disposition des djihadistes de tous pays qui voudraient les assassiner. Sur cette liste des personnes à tuer, on trouve des civils comme des militaires, des agents du FBI, des enseignants et intellectuels comme des artistes ou des sportifs de haut niveau. La liste se présente sous la forme d'une feuille de calcul Excel qui regroupe méthodiquement et précisément les noms, prénoms, intitulé du poste occupé, mots de passe des ordinateurs, emails, numéros de téléphone ou encore adresses66. Cette pratique ne déroge

66 L’image « Islamic State Hacking Division » est issue de cette page Internet : https://francais.rt.com/international/5567-daesh-met-ligne-liste-noire-personnalites-abattre 36 | pas de la tradition puisqu’Al Qaida, par l’intermédiaire de son magazine Inspire avait également publié une liste des dix personnalités à exécuter67.

Ces actions dans le cyberespace sont soutenues par des acteurs tel que le hacker britannique nommé Junaid Hussain. Ce « black hat » (i. e un hacker mal intentionné68) très doué est passé de la criminalité en ligne avec la « TeaMp0isoN » en 2012 au djihadisme lorsqu’il a rejoint la Syrie en 2013, accompagné de sa femme, Sally Jones, une britannique convertie. Il y a fondé le « cyber-califat » et dirigeait la guerre en ligne de Daech. Il est l’auteur de la diffusion d’une liste de quelques mille trois-cents militaires américains69, accompagnée de menaces en 2014. Le couple est emblématique des évolutions prises par le phénomène djihadiste : sa femme était en charge du recrutement et de la propagande pour l’EI auprès des femmes, par le biais de

67 Le monde.fr, « La liste noire des dix personnalités dont la tête est mise à prix par Al-Qaida », Le Monde, 17 février 2015. URL : ttp://www.lemonde.fr/international/article/2015/02/17/la-liste-noire-des-dix-personnalites- dont-la-tete-est-mise-a-prix-par-al-qaida_4578226_3210.html 68 QIN, Jialun et al. "Analyzing Terror Campaigns On The Internet: Technical Sophistication, Content Richness, And Web Interactivity". International Journal of Human-Computer Studies 65.1, 2007, pp.71-84. 69 Lemonde.fr, « Les Etats-Unis confirment avoir tué un cyberactiviste de l’Etat islamique », Le Monde, 28 aout 2015. URL: http://www.lemonde.fr/ameriques/article/2015/08/28/les-etats-unis-confirment-avoir-tue-un- cyberactiviste-de-l-etat-islamique_4739606_3222.html 37 | twitter. L’année suivante, Junaid Hussain s’est fait piéger par un e-mail qui a permis de le géolocaliser : un drone américain l’a abattu dans les heures qui ont suivi sa localisation. Il était en troisième position sur la liste des terroristes à tuer du FBI. Il est intéressant de noter qu’un cyber-acteur djihadiste ait été l’un des hommes les plus recherchés des services de renseignement américains : le rapport des Américains au terrorisme s’est militarisé et crispé à un tel point qu’un hacker est devenu l’une des plus grandes menaces sécuritaires pendant quelques années70. Suite à sa disparition, le cybercalifat a évolué : ses sous-composantes (Ghost Caliphate Section, Sons Caliphate Army, Cyber Caliphate Army, Kalachnikov E-security team...) ont fusionnées, leur communication s’est centralisée sur l’application Telegram. La vitesse d’innovation dans le domaine des nouvelles technologies étant ce qu’elle est, Twitter a récemment été détrônée par Telegram, une nouvelle application russe utilisant le chiffrement point par point (une clé de cryptage entre les seuls membres de la conversation est générée à son début et n’est pas stockée par l’application), et rendant de fait bien plus complexe le travail du renseignement. Parce qu’il y a cryptage, les interceptions ne permettent pas de lire le contenu d’une conversation71. Cette centralisation des cyber activistes de l’EI est en tant que telle une menace puisqu’elle permet un regroupement des forces qui peut se révéler dangereux.

Le cyberterroriste anonyme : nouvelle figure du terrorisme ?

Un autre avantage d’Internet pour les djihadistes est de pouvoir communiquer de façon sécurisée et à l’abris des regards : « Le problème de la qualification générale du « terroriste » est renforcé par l’anonymat régnant dans le cyberespace. »72. Le "sabotage" mené par écran interposé contre la chaîne de télévision internationale TV5 Monde en 2015 a produit un écran noir. Elle a été revendiquée par un prétendu « cybercalifat », mais la vraisemblance semble faible et les analystes du modus operandi en ont souvent conclu qu’elle avait peut-être été conduite par un groupe mercenaire russe qui aurait loué sa capacité de nuisance ou d’espionnage. Qui est le vrai commanditaire ? Et quel est le message délivré ? Cela complique la réflexion stratégique en termes de riposte par les Etats à une attaque, par des moyens cyber

70 Ce point sera développé dans la partie suivante, cf II. 71 MARISSAL, Pierric, « Faut-il avoir peur des hackers de Daesh, le "cyber-califat" ? », L’Humanité. 01 Aout 2016. URL: http://www.humanite.fr/faut-il-avoir-peur-des-hackers-de-daech-le-cyber-califat-612939 72 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), p.85 38 |

(armes offensives) ou non. Une stratégie de lutte contre la présence djihadiste dans le cyberespace est techniquement très difficile à mettre en place du fait des caractéristiques de ce domaine, mentionnées plus haut. Parce qu’il instaure l’anonymat, qu’il permet le cryptage des communications et qu’il établit de fait un brouillage des pistes, le cyberespace est quasiment impossible à régenter. Les Etats-Unis et d’autres pays ont mis en place des filets virtuels -des fishnets- isolant les contenus djihadistes dans ce qui est appelé le « Dark Web »73. Les actions virtuelles des groupes terroristes islamiques ne sont pour autant pas contenues à un recoin sombre de l’Internet et sont accessibles à tous, dans la lignée de cet « open source djihad » développé par Al Qaida. Elles ne sont pas des attaques militaires mais elles participent à la diffusion de leur idéologie. Internet est bien plutôt perçu comme une plateforme de campagne que comme une extension du champ de bataille. Bien les gouvernements tentent d’isoler la communication des organisations terroristes, celle-ci semble prendre de l’ampleur et de la voix au regard de la masse d’information reliée au djihadisme qui apparait chaque jour. La propagande de Daesh ne se laisse pas freiner par les blocages de ses sites ou du visionnage de ses vidéos et a démontré une capacité d’adaptation rapide aux blocages des forces de l’ordre : au lieu de mettre une vidéo en ligne, les djihadistes diffusent simultanément plusieurs vidéos en divers points et par de multiples relais. De cette façon, le signal est brouillé puisque des centaines de vidéos sont disponibles en même temps, et ce à une heure choisie sciemment de fermeture de bureaux et de réduction du personnel de surveillance74. Le cyberespace est en effet régi par un principe cardinal : un cybercrime impossible à attribuer parce que le cyberespace est un domaine d’anonymat total. Couper l’accès au réseau n’est en outre pas une solution, puisque les technologies satellitaires permettent aux terroristes de disposer d’une connexion Internet de qualité peu importe où ils se trouvent dans le monde. A Antioche en Turquie, la demande en technologies satellitaires du côté de la frontière syrienne a nourri un business florissant. Une enquête du journal allemand Spiegler a démontré que dans les villes contrôlées par l’EI comme Raqqa ou Deir-al-Zor, la couverture satellitaire était très forte,

73 QIN, Jialun et al. "Analyzing Terror Campaigns On The Internet: Technical Sophistication, Content Richness, And Web Interactivity". International Journal of Human-Computer Studies 65.1, 2007, p.73 74 DOUZET, Frédérique, « Le cyberespace, troisième front de la lutte contre Daech », Hérodote, 2016/1 (N°160- 161), p.228 39 | mais que seuls des techniciens affiliés aux milices terroristes étaient autorisés à installer les antennes satellitaires75.

Le cyberespace offre par ailleurs des zones de flou juridique qui permettent à Daesh d’échapper aux forces de l’ordre. Sa présence sur les réseaux sociaux, gérés par des entreprises privées, constituent une difficulté supplémentaire pour les Etats engagés dans la lutte anti- terroriste. En effet, pour accéder à la localisation géographique de l’ordinateur possédant le compte gmail qui intéresse la justice, il faut s’adresser à Google directement. Idem pour la géolocalisation d’un tweet, ou pour l’accès au contenu d’un échange email ou d’une conversation privée sur Facebook. Ces grandes entreprises ont mis en place des lignes d’accès directes pour accélérer les enquêtes étatiques, mais ces passerelles ne s’offrent souvent pas aux forces judiciaires.

Conclusion

Le cyberespace permet aux organisations terroristes de soutenir leur délocalisation, qu’elle soit forcée ou stratégique : la figure du loup solitaire et les cellules isolées sont soutenus par un réseau tentaculaire de cyber-recrues. Le cyberespace a donc permis de lancer les initiatives individuelles ou locales puisque ces dernières sont motivées par une propagande intense. Pour autant, il sert de support d’action propagandiste, pas d’acte terroriste : le cyberespace est un lieu d’expression et de préparation des attentats terroristes, il ne les abrite pas. Or, c’est peut- être justement parce que la médiatisation accrue des organisations terroristes s’est en partie faite par leur activisme dans le cyberespace que ce dernier est devenu un enjeu de cristallisation des tensions sécuritaires américaines. « Le préfixe « cyber » est dans le meilleur des cas accessoire, mais plus probablement une amorce facile pour une prise de parole évoquant la cyberpeur. »76. Les menaces terroristes présentes dans le cyberespace participent

75 KWASNIEWSKI, Nicolai, « How Islamic State Takes Its Terror to the Web», Spiegel online, 04 dec. 2015. URL: http://www.spiegel.de/international/world/islamic-state-uses-satellite-internet-to-spread-message-a- 1066190.html 76 GOMEZ, Rodrigo Nieto, « Cybergéopolitique : de l'utilité des cybermenaces », Hérodote 2014/1 (n° 152-153), p.115 40 | en effet davantage du champ médiatique et discursif que du champ militaire. Comme le souligne Jean-Pierre Filiu, « la toile est pour le djihad global le vecteur privilégié de diffusion d’une vulgate homicide qui réduit quatorze siècles de tradition islamique à une poignée de citations assenées en boucle et hors de leur contexte. »77 Pourtant, la politique de défense américaine post-11 Septembre a été construite sur la base des conceptions développées plus haut. La stratégie de lutte contre le terrorisme a progressivement infiltré le cyberespace, pour faire de ce dernier le théâtre d’une stratégie défensive américaine de surveillance de la population, sur la base d’une cybermenace sinon inexistante, du moins encore au stade théorique. En effet, la surveillance de masse s’appuie sur un discours spécifique, faisant du cyberespace le nouvel espace crucial dans la lutte pour la défense nationale. Le renseignement a toujours existé. En quoi la surveillance se distingue- t-elle du renseignement ?

Le renseignement s’exerçant dans la sphère étatique trouve désormais son reflet dans l’espace public avec la surveillance, qui transforme dès lors chaque individu en suspect potentiel de la même manière que chaque Etat, dans le monde du renseignement, est un ennemi potentiel. Entre l’avant et l’après 11 Septembre, en termes de défense nationale aux Etats-Unis, l’on assiste donc à un glissement de temporalité : « On est ainsi passé d’une « sécurité nationale » essentiellement défensive à une logique préventive, où les menaces doivent être contrées et supprimées avant qu’elles ne deviennent imminentes. »78. C’est ce glissement temporel qui explique le passage à une nouvelle stratégie préventive, d’anticipation, dont la clé de voute est la surveillance de masse.

Le cyberterrorisme n’existe pas (encore). Cette première partie veut démontrer l’absence factuelle du cyberterrorisme. « Or bien loin de diminuer la crainte d’une cyber-attaque, les attentats de 2001 ont eu pour effet d’accroître la crédibilité de la cyber-menace. »79 Comment, au regard de cette absence concrète de cyberterrorisme, les Etats-Unis – et d’autres démocraties dans le monde – ont-ils mis en place une stratégie de lutte contre le terrorisme

77 FILIU, Jean-Pierre, « L’expansion du cyberjihad » Akfar/idées, [online] pp.60-62. URL : http://spire.sciencespo.fr/hdl:/2441/eu4vqp9ompqllr09ig9i98100 [Consulté le 19 Juillet 2017] 78 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, p.104 79 CONWAY, Maura. « Le cyber-terrorisme ». Cités, mars 2009, 39(3), p.81. 41 | dans le cyber espace ? Quels outils de légitimation sont utilisés ? La menace du cyberterrorisme n’est-elle qu’une affaire de discours ?

42 |

PARTIE II : Les Unis en cyberguerre contre le terrorisme, la stratégie du coup d’avance

43 |

Ces dernières décennies ont été marquées par une double tendance venant de la défense américaine : d’une part, des avancées majeures ont été atteintes en termes de technologies militaires ; d’autre part, les paradigmes de défense se sont modifiés au gré des nouvelles formes de menaces. Il est en effet intéressant de noter la corrélation entre ces deux tendances, dont on peut se demander dans quelle mesure elles s’alimentent. La stratégie américaine de lutte contre le terrorisme centralise l’attention et la réflexion académique : la littérature sur la thématique du contre-terrorisme est non seulement issue mais concerne avant tout les Etats- Unis et sa stratégie défensive, et les Etats-Unis sont l’une des principales cibles du terrorisme international tel qu’il a été conceptualisé à la fin du XXe siècle. Les attentats du 11 Septembre introduisent une rupture dans le rapport que les Etats-Unis entretiennent avec le terrorisme : désormais, les djihadistes sont les nouveaux communistes, on assiste au renouveau de la red scare transposée au contexte actuel. Cette cristallisation des inquiétudes sur ce sujet est corrélative d’une crispation sécuritaire du pays sur la menace terroriste80. Pour autant, peut- on parler d’une cyberguerre contre le terrorisme ? Le paradigme de la « Guerre contre la Terreur »81, mis en place après les attentats, a-t-il transposé ses mécanismes dans le cyberespace ? Le terme de cyberguerre est contesté par beaucoup de chercheurs, qui voient dans ce dernier un abus de langage s’inscrivant dans une stratégie de sécurisation : le phénomène du terroriste paraît d’autant plus totalitaire, tentaculaire, lorsqu’il couvre tous les domaines. Or, les cyberattaques se résument toutes peu ou prou à des actes de sabotage, d’espionnage et de subversion, qui ne couvrent qu’une partie mineure de l’action terroriste dans le cyberespace. La menace terroriste est déjà là, elle a en revanche un nouveau vecteur avec le développement d’Internet. Avec l’émergence de grande ampleur du cyberespace, le problème terroriste a trouvé un nouvel écho et surtout un nouveau vecteur comme en témoigne la présence terroriste dans le domaine du cyber. Cette projection du terrorisme dans le cyberespace, bien que factuellement spécifique au champ de la propagande, a été traité d’un point de vue sécuritaire comme une véritable menace sur l’intégrité nationale, et à donner naissance à une stratégie militaire de cyber-lutte contre le terrorisme. Traiter le conflit

80 HOFFMAN, Bruce. "From The War On Terror To Global Counterinsurgency". Current History 105.696, 2006, pp.423-429. 81 The White House, (2001). Address to a Joint Session of Congress and the American People. Washington D.C: The White House. 44 | qui oppose les Etats-Unis aux groupes djihadistes dans le cyberespace de guerre accrédite la théorie de « cyberguerre » défendue par certains auteurs depuis les années 1990. « La cyberguerre n’est pas simplement un nouvel ensemble de pratiques opérationnelles. Elle émerge, à nos yeux, comme un nouveau mode de guerre qui nécessitera l’appel de nouvelles approches pour planifier des stratégies, ainsi que des nouvelles doctrines et une nouvelle organisation. »82. Bien que la plupart des chercheurs s’accordent pour dire qu’il n’y pas, à ce jour, de cyberguerre de laquelle s’inquiéter83, la présence grandissante de ce terme dans le débat public a induit une réaction à la fois des Etats-Unis mais aussi des groupes djihadistes, les premiers réagissant à un cyberterrorisme dont les seconds seraient les acteurs. Après les désastres des occupations de l’Irak et de l’Afghanistan, « le cyberespace devient le lieu de nouvelles offensives américaines pour gérer un monde perçu comme hostile. Il est logique, dès lors, que le thème du cyberterrorisme soit au cœur de bien de leurs discours et justifie énormément de pratiques. »84. Ce qui nous intéresse ici est la proportionnalité entre les menaces réelles et les réponses apportées, et le rôle attribué au cyberespace dans cette stratégie. Transposer la « Guerre contre la Terreur » américaine dans le cyberespace induit plusieurs choses : d’une part, la gestion du cyberespace et du cybercrime se transforme et de policière, devient militaire. D’autre part, la massification du cyberespace (du fait de ses utilisateurs comme des possibilités techniques qu’il permet) permet le passage d’une surveillance ciblée des terroristes suspects à une surveillance généralisée de la population, américaine mais pas seulement. Dans ce processus, le cyberespace joue le rôle de vitrine d’un changement de paradigme à la fois technologique -dont il est porteur- et militaire -dont il est support.

82 John Arquilla, “The Advent of Netwar”. Networks and Netwars The Future of Terror, Crime, and Militancy, Arquilla John and Ronfeldt David (1st ed), 2001, URL: https://www.rand.org/pubs/monograph_reports/MR1382.html, p.22 83 MUELLER, John. ‘Is There Still a Terrorist Threat? The Myth of the Omnipresent Enemy,’ Foreign Affairs, Vol. 85, Sept/Oct 2006, pp. 2-8. ; GORGE, Mathieu, “Cyberterrorism: hype or reality?” Computer Fraud & Security, 2007(2), pp.9-12 ; KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), pp. 82-97. ; WILSON, Clay, “Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress.”, CRS Report for Congress, 2005, URL: http://www.iwar.org.uk/cyberterror/resources/crs/45184.pdf 84 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), p.11 45 |

IV. Les avancées technologiques du cyberespace

Si les potentialités du cyberespace autorisées par les avancées technologiques ont permis l’émergence d’une cybermenace, elles ont par ailleurs rendues possibles la mise en place de réponses à ce risque. La défense américaine évolue en étroite corrélation avec les avancées technologiques, et ce schème se retrouve dans l’histoire du cyberespace puisque ce dernier est issu des services militaires américains85. Les forces militaires américaines sont en effet à l’origine des progrès techniques qui ont permis l’émergence d’une telle plateforme utilisée tout autant comme espace d’expression que comme champ d’action. Le cyberespace cristallise les enjeux contemporains : malgré sa virtualité, il concentre les efforts sécuritaires puisque l’information circulant dans le cyberespace est tout aussi importante qu’un mouvement de troupe. Le renseignement, clé de voute de tout système de défense, constitue donc un point primordial dans la compréhension de la cyber stratégie américaine, qui se veut dès lors anticipatrice des risques et qui utilise à son avantage un espace générateur et médiateur de menaces.

Un nouveau contexte technologique

Aujourd’hui, les Etats-Unis ont pleinement intégré la dimension cyberspatiale dans leur politique de défense et plusieurs instances spécialisées se trouvent en charge de la cybersécurité nationale. La stratégie adoptée par la Maison Blanche à partir de 2011 consiste à considérer un cyber incident de nature intrusive pour la sureté américaine (se déroulant donc dans le cyberespace) comme un acte de guerre punissable en vertu des conventions militaires existantes. Cette trajectoire, et l’importance prise par la surveillance de masse tant factuellement que médiatiquement, marquent un bouleversement dans la conception des

85 John Arquilla, “The Advent of Netwar”. Networks and Netwars The Future of Terror, Crime, and Militancy, Arquilla John and Ronfeldt David (1st ed), 2001, URL: https://www.rand.org/pubs/monograph_reports/MR1382.html, 46 | frontières nationales : « Cette transformation procède de la conjonction de trois processus qui vont s’articuler : la transnationalisation, la numérisation et la privatisation. »86. Une attaque non-physique devient la source d’une réaction quant à elle bien physique. Dans la lignée de cette tactique américaine, le Manuel de Tallinn est un guide rédigé par un groupe d’experts mandatés par l’OTAN (il n‘est pour autant pas un document officiel de cette dernière), qui propose une transposition du droit international aux cyber-conflits et dont la version définitive est parue en 2013. Le cyberespace est traversé d’enjeux géopolitiques, qui inscrivent les Etats- Unis dans des conflictualités avec d’autres Etats du monde. Cette réalité est tout aussi indéniable que l’absence d’attaques cyberterroristes, et a impliqué de repenser le cyberespace en des termes sécuritaires. Suscitant de nombreuses réactions de la part du corps académique, le Manuel de Tallinn a généré un débat autour de la militarisation du cyberespace : l’enjeu central est de déterminer si les risques générés par ce dernier ou bien dont il est le vecteur sont dangereux au point de justifier un traitement militaire. D’un côté, les partisans du Manuel de Tallinn considèrent que les cyberattaques ne diffèrent pas des autres types d’attaques et nécessitent donc la même réponse que celle qui serait déployée pour une invasion terrestre, aérienne ou maritime. De l’autre, les partisans des « règles de Las Vegas »87 estiment que ce qui se passe dans le cyberespace reste dans le cyberespace88 et ne devrait pas générer d’ingérence militaire cinétique.

L’utilité du cyberespace pour une telle stratégie de défense, se voulant complète et couvrant tous les domaines, réside la nature même de ce dernier : « Ce qui est frappant avec le cyber pouvoir est la capacité, pour une stratégie, de se diffuser dans d’autres arènes, soutenant l’idée que le cyberespace n’est pas un domaine nouveau et séparé des autres. » 89. C’est la mobilité, la fluidité et l’opacité du cyberespace qui permet le développement de cette stratégie américaine de défense parce qu’il redéfinit les limites et refonde les champs d’action. Pour autant, c’est toujours dans la sphère étatique des relations internationales que s’exercent les

86 BAUMAN Zygmunt, BIGO Didier, ESTEVES Paulo, GUILD Elspeth, JABRI Vivienne, LYON David et WALKER R.B.J., « Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits [En ligne], 98 | été 2015, mis en ligne le 15 octobre 2016, consulté le 03 décembre 2015. URL : http://conflits.revues.org/19033 p.140 87 LIBICKI, Martin. (2014) « De Tallin à La Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique ? », Hérodote, n°152-153, La Découverte, 2e trimestre 2014, p.221 88 ibid 89 VALERIANO, Brandon and MANESS, Ryan C. Cyber war versus cyber realities. 1st ed. Oxford: Oxford University Press, p.27 47 | nouvelles dynamiques impulsées par le cyberespace : les attaques, les potentielles menaces de cyber conflit et les programmes d’espionnage s’inscrivent avant tout dans une logique de compétition et de concurrence (tant pour les technologies que pour l’information) avec les autres Etats-souverains. Comme mentionné précédemment, le cyberespace ne redéfinit pas le rapport des Etats-Unis au terrorisme, il le densifie certainement, mais il ne fait que supporter une rivalité idéologique dont les revendications s’exercent encore ailleurs.

Le cyberespace est opaque et non létal : il permet un allongement du temps stratégique en même temps qu’un raccourcissement du temps offensif : la géographie propre du cyberespace permet à une attaque de s’y dérouler en quelques minutes, voire en quelques secondes, d’un ordinateur à un autre. Il n’est pas un théâtre de guerre puisqu’il n’y a pas de champ de bataille, il n’y a que des offensives concentrées en une courte période et sur une cible précise90. Olivier Kempf le décrit comme un modèle en trois couches, chacune présentant son importance stratégique : la couche matérielle concerne l’infrastructure physique et très dense sur laquelle repose le cyber ; l’information à proprement parler constitue la couche logique ; et enfin la couche sémantique fait référence aux données qui circulent en permanence91. Pour les Américains, le dilemme entre suivre le Manuel de Tallinn et assurer la cybersécurité de la même manière que la sécurité est assurée (militairement), et les « règles de Las Vegas »92 et renoncer à l’option de la violence comme réponse aux cyberattaques n’en est pas vraiment un : les Etats-Unis ont choisi de préserver leur liberté pour répondre à une cyberattaque de la façon qui leur paraisse préférable. Stuxnet, un virus américain élaboré en collaboration avec les services israéliens pour infecter les centrifugeuses de Natanz (dans la province d’Ispahan) afin de ralentir le programme nucléaire iranien, se place clairement du côté de la cyberattaque et traduit de la nouvelle place donnée au cyberespace et à ses potentialités. « Sorte de troisième voie entre une diplomatie coercitive et une attaque armée, ce sabotage d’un nouveau genre, hors du cadre des conflits armés, est souvent considéré par les experts comme le premier acte connu de cyberguerre […] »93. La cyber-stratégie américaine est en accord avec

90 Ibid, 266p 91 KEMPF, Olivier, « Stratégie du cyberespace », Diploweb.com, 13 fév. 2013, URL : https://www.diploweb.com/Strategie-du-cyberespace.html 92 LIBICKI, Martin. (2014) « De Tallin à La Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique ? », Hérodote, n°152-153, La Découverte, 2e trimestre 2014, p.221 93 BADIE, Bertrand et VIDAL, Dominique. Nouvelles guerres. 1st ed. Paris: La Découverte, 2014, p.144 48 | le manuel de Tallinn, selon lequel « on peut recourir à un cyber-usage de la force en réponse à une attaque cinétique, et vice versa. »94. Par ailleurs, dans une situation où un Etat A serait au fait d’une future cyberattaque à son encontre par un Etat B, et dans l’hypothèse où ce même Etat A connait la géolocalisation des auteurs de cette cyberattaque, « Il serait justifié qu’il conclue que la nécessité d’une action de légitime défense soit imminente et que s’attaquer à ces individus serait légal. Cela constituerait une action de légitime défense préventive proportionnée […] » 95. Le Manuel de Tallinn, mandaté par l’OTAN et prenant compte du droit international, stipule dès lors de façon claire que tuer de façon préventive des hackers est légalement justifiable si ces derniers étaient sur le point de commettre une cyberattaque, et la politique américaine est en accord avec ces principes. Le rapport du Département de la Défense sur la politique du cyberespace (Department of Defense Cyberspace Policy Report) publié en novembre 2001 explicite cette même règle96. Or la difficulté d’attribuer l’origine des attaques et de distinguer celles provenant d’un Etat de celles provenant d’un criminel de droit commun pose des difficultés sur le plan diplomatique et sur le plan juridico-éthique : comment justifier une réponse aussi affirmée lorsqu’il est difficile d’attribuer l’attaque à un auteur précis ? L’on retrouve dans cette stratégie les rouages de la dissuasion : alors que le monde n’a pas connu de cyberattaque plus sérieuse que Stuxnet, il est possible que la menace d’une réponse cinétique à une cyberattaque ait été une épée de Damoclès suffisamment dissuasive pour éviter des cyberattaques destructrices97. Cette ligne de conduite est parfaitement cohérente puisque les Etats-Unis perçoivent le cyberespace comme le cinquième domaine de combats : dès lors, une attaque dans ce domaine peut légitimer des représailles navales, aériennes ou terrestres, comme dans les autres domaines. Le paradoxe est toujours prégnant entre une menace qui n’en est pas une -celle du cyberterrorisme- et une réponse qui elle est bien réelle : la tactique des Américains dans le cyberespace est préventive, elle répond concrètement et offensivement à des menaces théoriques qui ne sont pas factuellement avérées. Selon , les Etats-Unis ont mené dès 2011 deux-cent treize cyber-

94 SCHMITT, Michael N., Tallinn Manuel on the International Law Applicable to Cyber Warfare. 2013 [Consulté le 30 Juin 2017]. URL : https://www.peacepalacelibrary.nl/ebooks/files/356296245.pdf, p.60 95 Ibid p.62 96 Department of Defense Cyberspace Policy Report (2011). A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934. 97 LIBICKI, Martin. (2014) « De Tallin à La Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique ? », Hérodote, n°152-153, La Découverte, 2e trimestre 2014, p.221 49 | attaques d’ordre militaire : le déclenchement de Stuxnet était opéré par des agents de la NSA sur accord et supervision d’agents de la CIA.

Cependant, pour certains auteurs comme David Parrott, faire de l’innovation technologique la clé de la pratique agonistique occidentale peut se révéler être trompeur y compris sur un niveau purement tactique : l’utilisation constante de la technologie dans les situations conflictuelles -avec des acteurs étatiques, mais surtout non-étatiques – est problématique parce que cela revient à appliquer une solution préconçue à des conflits d’un type très spécifique98. Le djihadisme est un phénomène particulier, à mi-chemin entre une insurrection transnationale et une somme de révolutions locales, et le traiter globalement gomme sa complexité. Or depuis la deuxième moitié du XXe siècle, les pays occidentaux et les Etats-Unis en tête de file ont fait face aux situations insurrectionnelles en utilisant les technologies militaires de plus en plus avancées, réaction qui peut sembler questionnable au regard de son efficacité et de ses répercussions morales (l’exemple de l’Afghanistan n’est que l’un des nombreux exemples, peut-être le plus frappant). Pourtant, l’utilisation des technologies militaires a été mise en avant parce que la réussite de la stratégie sécuritaire a été corrélée au progrès technologique, censé renforcer le pouvoir étatique et servir la défense nationale.

Quand l’information devient une arme

La guerre de l’information n’a rien de moderne : le renseignement et la propagande sont aussi anciennes que la guerre elle-même. Pourtant, le cyberespace introduit une différence dans la mesure où il massifie l’information et renforce la position de cette dernière en tant que véritable arme. « La Guerre de l’Information, particulièrement dans l’ère digitale du cyberespace, est devenue un spectre qui défie les frontières et les limites de l’Etat, et surtout, qui fournit à l’armée d’un Etat le moyen de réaliser certains buts politiques, permettant une forme plus précise de propagande. » 99 Les auteurs J. Arquilla et D. Rondfeldt, à l’origine de la notion de cyberwar et conscients de l’absence factuelle de cette dernière ont également

98 David Parrott, “Had a distinct template for a ‘Western way of war‘ been established before 1800?”, The Changing Character of War, Hew Strachan, Sibylle Scheipers (1st ed), 2011, pp.48-63

99 VALERIANO, Brandon and MANESS, Ryan C. Cyber war versus cyber realities. 1st ed. Oxford: Oxford University Press, 2010, p.1 50 | façonné le terme de « netwar ». Selon eux, si la cyberguerre se combat entre des Etats et leurs cyber-armées, la « netwar » se combat bien davantage entre des acteurs non-étatiques, des groupes paramilitaires et d’autres forces irrégulières. Avec l’avènement du cyberespace, ils considèrent dès la fin du XXe siècle que le futur du conflit se concentrera de plus en plus autour de l’information et de la communication 100. La nature intrinsèque du conflit moderne se trouve dans l’information, non seulement parce que cette dernière fournit un avantage stratégique, mais aussi parce que les technologies de l’information sont de plus en plus considérées comme des armes elles-mêmes.

L’histoire de Junaid Hussain, dont le nom de guerre était Abu-Hussain Al-Britani, aussi anecdotique qu’elle puisse paraître, traduit de l’importance qu’a pris l’information dans le conflit qui oppose les Américains au terrorisme islamiste. A la tête des pirates membres du Cybercalifat, son équipe et lui ont été les auteurs des « defacing » de quelques 15 000 sites internet français pendant les attaques de Janvier 2015. Les attentats terroristes ont donc été coordonnés avec une vague djihadiste dans le cyberspace, prenant d’assaut les sites de la municipalité de Paris entre autres. Ils ont par ailleurs reproduit cette pratique avec les comptes Twitter de la US Central Command, et de certains médias américaines (Newsweek et International Business Times). Selon le Pentagone, la mort de Junaid Hussain a permis de « supprimer un responsable clé » du groupe Etat islamique : il était en effet considéré comme « très dangereux » en raison de ses « connaissances techniques significatives »101. Le djihadisme, et en particulier celui de Daesh, n’a pas inventé la guerre psychologique, mais son usage particulièrement sophistiqué du cyberespace a porté cette dernière à une autre échelle et dans une dimension qui n’a rien de virtuel et qui participe pleinement d’une guerre bien réelle102. Si la cyberguerre n’est pas ailleurs que dans le discours, la guerre contre le terrorisme est bel et bien une réalité.

100 John Arquilla, “Cyberwar is coming”. In Athena’s Camp: Preparing for Conflict in the Information Age Arquilla John and Ronfeldt David (1st ed), 1997, URL: https://www.rand.org/pubs/monograph_reports/MR880.html, p.275 101 Lemonde.fr, « Les Etats-Unis confirment avoir tué un cyberactiviste de l’Etat islamique », Le Monde, 28 aout 2015. URL: http://www.lemonde.fr/ameriques/article/2015/08/28/les-etats-unis-confirment-avoir-tue-un- cyberactiviste-de-l-etat-islamique_4739606_3222.html 102 DOUZET, Frédérique, « Le cyberespace, troisième front de la lutte contre Daech », Hérodote, 2016/1 (N°160- 161), p.225 51 |

La militarisation du cyberespace passe dès lors par un transfert de l’information, qui change de statut : elle n’est désormais plus un aspect auxiliaire de la guerre mais elle en constitue bien au contraire l’un des aspects principaux avec le terrorisme islamiste. Il s’agit de militariser la lutte contre le terrorisme non seulement dans les moyens utilisés mais aussi dans le discours énoncé : la fusion des registres militaire et policier vise à faire du terrorisme, et de toute la complexité que ce terme recouvre, un ennemi traditionnel en figeant dans une opposition binaire une conflictualité hétéroclite. Comme le rappelle Olivier Mongin, la stratégie militaire classique s’efforce de « subordonner la guerre et l’action militaire à une volonté politique, afin d’éviter une violence sans fin et de favoriser un retour possible à la paix par le biais de la négociation. »103. Or en désignant comme ennemi un objet qui n’est pas un Etat, et qui de surcroit n’est pas une menace seulement exogène, la guerre contre le terrorisme sort du cadre théorique traditionnel : non seulement l’ennemi « terrorisme » (ou même « terreur ») ne peut pas être reconnu par le droit international de la guerre ; mais d’après leur discours général, les Etats-Unis ne se battent pas tant contre un ennemi que pour la protection de leurs valeurs. L’abstraction du cadre guerrier est telle que George Bush déclarait en 2001, « La liberté et la peur sont en guerre. »104. Si la « doctrine Bush » énoncée dès le discours au Congrès du 29 Septembre 2001105 vise à démanteler les réseaux terroristes de portée internationale et de combattre les Etats qui les hébergent, la dialectique agonistique a largement dépassé le cadre international et s’intègre, comme le soutient Bruno Tertrais, dans la mythologie politique des Etats-Unis106. Paradoxalement, alors que la sécurité nationale devient la question prioritaire d’une guerre menée sur des fronts éloignés et dont les extranéités sont mises en quarantaine dans le camp de Guantanamo, cette guerre est théorisée par les autorités américaines comme la clé de voute de leur politique générale. Couplée à la construction du cyberespace comme cinquième domaine militaire, cette mythification de la guerre contre le terrorisme fait de l’information et de la communication les piliers, du moins au regard de l’opinion publique, de la sécurité américaine. D’ailleurs, « Le vrai danger pour les djihadistes est venu de leur propre camp. C’est ainsi sur Internet que les autorités des différents pays musulmans ont publié les

103 MONGIN, Olivier, « Une période de grande », Esprit 2016/1 (Janvier), p.69 104 The White House, (2001). Address to a Joint Session of Congress and the American People. Washington D.C: The White House. 105 ibid 106 TERTRAIS, Bruno (2004). « La guerre américaine, guerre sans fin ? », Études 2004/4 (Tome 400), pp. 453-463. 52 | déclarations de leurs repentis. »107. En effet, la stratégie de contre-terrorisme a fait de la contre-propagande une clé de la lutte, pas seulement aux Etats-Unis.

V. Une stratégie sécuritaire préventive

Au regard des évolutions technologiques et des nouveaux risques qu’elles engendrent, la sécurité américaine a renforcé sa logique anticipatrice : prévenir les coups dans un contexte de lutte contre le terrorisme revient à essayer de prendre de court un ennemi qui ni homogène ni précisément défini. Si la trajectoire américaine en matière de défense est de jour en jour plus orientée vers l’anticipation des risques, ces mêmes risques sont progressivement plus hybrides et donc plus difficiles à saisir. Se crée dès lors un décalage entre la lourde stratégie mise en place et la menace qu’elle se veut appréhender. La lutte contre le terrorisme restructure les limites entre guerre et paix, et entre police et armée. Les groupes terroristes n’étant pas des armées ennemies, lutter contre eux revient à infiltrer toutes les sphères de la société. La menace terroriste étant diffuse, diffuser la réponse sécuritaire est la réponse déployée par les services américains, qui agissent donc autant en tant que forces policières qu’en tant que puissance militaire.

Sisyphe contre le terrorisme : l’éternelle « Guerre contre la Terreur »

La lutte contre l’insurrection (« COIN ») marque le XXe siècle américain en ceci que les Etats- Unis ont fait face à diverses révoltes dans différentes parties du globe. Les attentats du 11 septembre constituent une phase critique qui a fait prendre conscience du fossé paradigmatique entre guerre conventionnelle et guerre irrégulière108. La contre-insurrection, parce qu’elle est menée par une armée et des forces d’Etat, appartient au champ de la guerre

107 MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber- djihad », Sécurité globale 2012/2 (N° 20), p.73 108 BERGER, Mark T. and al., "Déjà Vu All Over Again’: Counterinsurgency And The ‘American War Of War’ ", Intelligence and National Security 22.6, 2007, p.910 53 | régulière et vise le maintien de la souveraineté de l’Etat, d’autant plus aujourd’hui avec l’utilisation de technologies militaires qui permettent de faire la guerre rapidement, précisément et efficacement. D’un autre côté, les groupes terroristes islamistes appartiennent à un autre champ de conflictualité, qui n’est ni complétement guerrier ni complétement insurrectionnel, mais constituent une hybridation des deux. Comme Al Qaida avant lui, l’EI n’est pas seulement un groupe terroriste. Daesh, à la différence d’Al Qaida, est le groupe terroriste le plus militairement capable qui soit109. Nul groupe terroriste présent ou passé n’a jamais possédé plus de chars d’assaut que l’armée française. Sur le terrain, les succès de l’EI en 2014 et 2015 étaient clairement de nature militaire et non terroriste. Daesh n’est par ailleurs pas une simple guérilla : son modus operandi s’inscrit dans une stratégie de conquête puis de contrôle, non seulement militaire mais aussi administratif, du territoire concerné110.

Dans la mythologie grecque, Sisyphe est décrit par Homère comme un homme intelligent et prospère qui tente d’échapper à la mort par la ruse. Pour le punir, les Dieux le condamnent à vivre éternellement le même supplice, celui de faire rouler jusqu'en haut d'une colline un rocher qui en redescend chaque fois avant de parvenir au sommet. De fait, la politique guerrière des Etats-Unis est caractérisée par un double phénomène : d’une part, la guerre se mène désormais le plus possible de façon indirecte ; d’autre part le pays semble engagé dans « une guerre perpétuelle pour la paix perpétuelle »111. L’image de Sisyphe et son rocher est empruntée à Pierre Hassner pour qui les Etats-Unis sont en perte d’influence et de puissance dans ce siècle où la puissance est désormais « relative » 112. C’est d’ailleurs un autre élément venant contester la théorie de la guerre classique : la guerre moderne, et plus précisément celle menée par les Etats-Unis est caractérisée par « l’impuissance de la victoire »113. Parce que les Etats-Unis ont déclaré unilatéralement une guerre dont la nature est inédite, et parce que le terrorisme est comme une hydre, la guerre contre le terrorisme semble infinie, d’autant plus

109 RAUFER, Xavier. (2017). « L’État islamique, objet terroriste non identifié », Le Débat 2017/1 (n° 193), pp. 102- 116. 110 Ibid 111 LAMY, André. « Bruno TERTRAIS, La guerre sans fin. L’Amérique dans l’engrenage », Questions de communication, 2004, URL : http://questionsdecommunication.revues.org/6321, p.419 112 HASNER, Pierre, « Le siècle de la puissance relative », Le Monde, 02 oct. 2007. URL: http://www.lemonde.fr/idees/article/2007/10/02/le-siecle-de-la-puissance-relative-par-pierre- hassner_962033_3232.html 113 ibid 54 | lorsqu’elle s’exporte dans le cyberespace. « Caractérisées par un cadre espace-temps indéfini, une imprévisibilité et un phénomène de rémanence, les nouvelles conflictualités imposent de maintenir une posture permanente tant en matière de veille que de planification ou de réaction. »114. C’est pourquoi sont nées au sein de la communauté néo-conservatrice américaine les théories de « World War IV » (« Quatrième Guerre Mondiale ») faisant de la lutte contre le terrorisme, en particulier dans le domaine du cyber, la succession de la guerre froide115. Comme Sisyphe, les Etats-Unis semblent donc condamnés à repousser une menace à laquelle ils ont donné le statut d’adversaire et qui, du fait de sa nature, s’adapte aux moyens employés contre elle. En ceci, on retrouve le cadre traditionnel de l’insurrection, d’où l’idée développée par certains auteurs selon laquelle le terrorisme est en réalité une somme de guerres d’insurrection menée contre l’occupation américaine au Moyen-Orient116, et toute la difficulté de la lutte contre le terrorisme réside dans cet entremêlement entre la cause et la conséquence, le problème et la solution.

La guerre totale contre le terrorisme se couple dès lors à la sécurisation accrue de la société, cette stratégie défensive bénéficiant désormais d’une tragique justification intouchable au regard de l’opinion publique, traumatisée par les attentats du 11 Septembre. « Face à l’ennemi terroriste et à la menace permanente qu’il représenterait, l’enjeu serait la mise sous surveillance de l’ensemble des populations pour assurer une meilleure efficacité des contrôles, nécessairement ponctuels et localisés. Objectif : prévenir le risque d’attentat par la surveillance constante de tous. »117. La seule réponse à cette hydre que constitue le terrorisme semble être l’utilisation du cyberespace comme nouveau champ de bataille et comme moyen de prévention de la menace. « Les Américains sont en effet en guerre contre leur propre terreur.

114 COULLOUME-LABARTHE Jean, « Nouvelles conflictualités et défense moderne : l'approche globale », Raisons politiques, 4/2008 (n° 32), p. 95-107. URL : http://www.cairn.info/revue-raisons-politiques-2008-4-page-95.htm, p.103 115 COHEN, Eliot A. "A Revolution In Warfare". Foreign Affairs 75.2, 1996, p.37. 116 ADLER, Alexandre, « Vers une nouvelle théorie de la guerre », Études 2002/1 (Tome 396), pp. 9-16. ; SCALES, Robert H, “Clausewitz and World War IV”, Military Psychology, [en ligne] 21 (Suppl 1), p. S23-S35. URL: http://www.afji.com/2006/07/1866019 ; TERTRAIS, Bruno (2004). « La guerre américaine, guerre sans fin ? », Études 2004/4 (Tome 400), pp. 453-463. 117 BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, p.167 55 |

La GWOT devient la GWOOT : “Global War On my Own Terror”. Ils sont passés d’un équilibre de la terreur à un déséquilibre de la terreur. »118.

Pour les auteurs théorisant la guerre permanente, les Etats-Unis sont entrés (surtout depuis les attentats du 11 Septembre 2001) dans une logique de guerre sans fin. La guerre est désormais dite infinie, permanente, extensive ou encore « diffuse »119, parce que hors des délimitations et caractéristiques traditionnelles de la guerre dite « classique ». Toutefois, la question d’une possible guerre extensive engagée par les Etats-Unis est issue non seulement du domaine académique mais aussi du discours néo-conservateur américain, pour lequel une telle théorie va dans le sens d’une politique étrangère précise. Ici demeure l’indéniable vérité clauzwitzienne selon laquelle le sens de la guerre est à chercher dans la politique du pays qui la mène.

Or, la temporalité figée de la guerre délimitée par son antonyme, la paix, est bouleversée par un contexte international dans lequel cette dualité guerre/paix ne semble plus raisonner. La façon dont les Etats-Unis mènent aujourd’hui leurs guerres leur permet-elle d’y mettre un terme ou assiste-t-on au contraire à « l’avènement d’états de désordre sans fin »120 ? Terminer une guerre est-il possible lorsque cette même guerre est dirigée contre un ennemi flou, changeant, et dont la nature est hybride ?

La fusion du militaire et du policier dans la gestion du risque terroriste

A cette cible hybride répond dès lors un traitement hybride de la menace terroriste : les technologies de lutte contre les djihadistes sont empruntées au domaine militaire et utilisés non seulement pas l’armée, mais aussi par la police américaine. Par exemple, les drones qui sont à l’origine une technologie militaire d’exception sont aujourd’hui l’objet « d’un usage préventif permanent ».121 La logique toujours plus renforcée de guerre indirecte menée par

118 KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), p.10 119 GROS, Frédéric. (2015). « La guerre diffuse », La clinique lacanienne 2015/1 (n° 27), pp. 19-22. 120 BADIE, Bertrand et VIDAL, Dominique. Nouvelles guerres. 1st ed. Paris: La Découverte, 2014, p.69 121 MATTELART, Armand et VITALIS André. Le profilage des populations, du livret ouvrier au cybercontrôle. Paris, La Découverte, 2014, p.92 56 | les Etats-Unis depuis la guerre froide induit un brouillage des frontières de la guerre, géographiques, temporelles et surtout théoriques puisqu’on assiste aujourd’hui à un jumelage entre les registres policier et militaire, qui aboutissent à des objets hybrides tels que la « war on terror » (« guerre contre la terreur »122). Dès lors survient un décalage entre des moyens de lutte militaires et cet objet hybride qu’est le terrorisme. De fait, cette conflictualité composite contemporaine fait dire à certains chercheurs que les délimitations de la guerre sont devenues obsolètes, pour deux raisons principales : d’une part, l’étirement des situations guerrières y compris dans les périodes dites « de paix » ; d’autre part la remise en question de la distinction traditionnelle entre guerre et paix induite par les thèses exposées précédemment. Les nouvelles technologies de lutte contre le terrorisme, qui sont en grande partie des technologies de surveillance, traduisent dès lors « de la convergence entre maintien de l’ordre et maintien de la paix »123.

Le flou créé entre guerre et paix est accentué par les caractéristiques du cyberespace : parce qu’il est anonymisant, il renforce l’instabilité. Par ailleurs, l’asymétrie qui lui est propre implique qu’un agresseur dans le cyberespace n’a besoin de trouver qu’une seule faille pour faire des ravages. Un décalage critique peut se faire entre l’attaque et la défense, d’autant plus que la temporalité dans le cyberespace ne permet pas de réflexion stratégique longue après une attaque124. Or les groupes terroristes, Al Qaida et Daesh en tête, constituent « l’exemple le plus abouti de la menace asymétrique »125. Un enjeu sécuritaire qui n’appartient pas au champ guerrier -parce qu’il n’en présente pas les caractéristiques- est qualifié comme premier ennemi de la nation, ce qui induit par conséquent une mobilisation des forces non seulement militaires mais aussi policières.

« En sécurisant le cyberespace, se développe la possibilité que le scénario du pire devienne la réalité et la norme. »126. Normaliser la cybermenace revient à diffuser l’état de guerre dans le

122 The White House, (2001). Address to a Joint Session of Congress and the American People. Washington D.C: The White House. 123 MATTELART, Armand et VITALIS André. Le profilage des populations, du livret ouvrier au cybercontrôle. Paris, La Découverte, 2014, p.94 124 LIMNELL, Jarno, « Le cyber change-t-il l'art de la guerre ? », Sécurité globale 2013/1 (N° 23), pp. 33-41. 125 COULLOUME-LABARTHE Jean, « Nouvelles conflictualités et défense moderne : l'approche globale », Raisons politiques, 4/2008 (n° 32), p. 95-107. URL : http://www.cairn.info/revue-raisons-politiques-2008-4-page-95.htm, p.100 126 VALERIANO, Brandon and MANESS, Ryan C. Cyber war versus cyber realities. 1st ed. Oxford: Oxford University Press, 2010, p.8 57 | temps et dans les différents espaces. Bouleverser la temporalité de la guerre permet par conséquent d’adopter une perspective préventive en rapport aux menaces sécuritaires : Stuxnet, mentionné plus tôt, est une cyber-offensive proactive qui répond en avance à une menace qui n’est pas encore concrétisée.

Par ailleurs, la massification de la guerre implique que la guerre est désormais l’affaire de tous. « La totalité de la guerre efface la notion de front. Ceci n’est pas simplement un effet des guerres irrégulières contemporaines, car il n’y a désormais plus de front ni d’arrière, il n’y a que des victimes « innocentes » ou même « coupables » »127. L’espace laissé à la guerre ne parvient plus à contenir ce qui appartenait traditionnellement aux champs de bataille, à savoir la violence : « Désormais, la guerre n’est plus totale, mais, comme l’on dit, de « basse intensité » : elle déploie ses effets, non plus foudroyants mais lancinants, sur des durées très longues, sans montée aux extrêmes ni mobilisation totale des ressources d’un peuple. »128. La violence auparavant contenue dans la guerre s’étire désormais dans le temps et la guerre moderne est, au contraire de la guerre classique, « la guerre-ulcère et non plus la guerre-thrombose. »129. La « stase » de la guerre s’étale de fait dans les périodes dites de paix et ne parvient plus à résoudre les situations de conflictualité parce que gagner la guerre ne résout pas le problème, d’autant plus lorsque ce problème est le terrorisme islamiste.

Selon Frédéric Gros, nous aurions pris l’habitude aujourd’hui de « substituer aux termes de guerre et de paix, les mots « intervention » et « sécurité ». »130. Mais ces deux derniers ne sont pas antinomiques. Si « guerre » est le contraire de « paix », « intervention » est corrélatif -du moins dans le discours actuel- de « sécurité ». Ici se crée le décalage, le fossé dans lequel s’installe « la guerre diffuse »131. Alors que l’opposition binaire entre guerre et paix créait un rythme de vie collectif pour les sociétés, les phénomènes actuels diffusent la violence politique dans le temps et dans l’espace. Or, « Le cyberespace est nouveau : ce truisme signifie qu’il est anthropogène et artificiel : il est donc profondément humain, ce qui justifie l’inclusion de sa

127 Stuxnet, mentionné plus tôt, est une cyber-offensive proactive : elle répond en avance à une menace qui n’est pas encore concrétisée. 128 ADLER, Alexandre, « Vers une nouvelle théorie de la guerre », Études 2002/1 (Tome 396), p.15 129 ibid 130 GROS, Frédéric. (2015). « La guerre diffuse », La clinique lacanienne 2015/1 (n° 27), p.21 131 ibid 58 | dimension sociale dans l’analyse stratégique. »132. A la différence des autres domaines militaires, il n’existe pas dans le cyberespace de délimitation entre le champ de bataille et le monde des civils ; par conséquent, gérer le problème terroriste militairement et policièrement en même temps revient à appliquer une solution totalisante, couvrant tous les champs de la société, à un problème ciblé qui s’exerce ponctuellement.

VI. La surveillance de masse comme conséquence de cette double conjoncture technologique et militaire

Cette lutte perpétuelle contre l’hydre terroriste – a mené les forces de sécurité américaines à développer la surveillance : le futur de la guerre (et de sa victoire) se trouvant à la fois dans l’information et dans le cyberespace, la surveillance vient couvrir ces deux aspects. L’on passe donc d’une surveillance ciblée sur les suspects terroristes à une surveillance généralisée sur l’ensemble de la population américaine, et par extension sur le reste du monde grâce aux alliances entre les différents services de renseignement.

Le rôle de la NSA

Le « budget noir » américain (nom donné dans le débat public au budget alloué aux services de renseignement) a connu une croissance exponentielle conséquente depuis 2001. Entre 2001 et 2013, le budget a atteint plus de 500 milliards de dollars133 et en 2016, 64 milliards de

132 KEMPF, Olivier, « Stratégie du cyberespace », Diploweb.com, 13 fév. 2013, URL : https://www.diploweb.com/Strategie-du-cyberespace.html 133 Lemonde.fr, « Espionnage : le "budget noir " américain rendu public », Le Monde, 29 aout 2013. URL : http://www.lemonde.fr/ameriques/article/2013/08/29/espionnage-le-budget-noir-des-etats-unis-rendu- public_3468693_3222.html#jRaLQRFEfMgaw8vj.99 59 | dollars était attribué aux 17 différents services de la communauté américaine du renseignement (interministérielle), dont l’autorité supérieur est le Directeur de l’Intelligence National (Director of National Intelligence)134. Si la CIA dispose de la plus grosse part du budget, la NSA a un budget de 7 milliards d’euros par an en moyenne135. A titre de comparaison, pour l’Europe, le GCHQ (les services de renseignement britanniques) – avec 1,2 milliard d’euros – a un budget annuel plus de deux fois supérieur à celui de toute autre agence européenne, qu’il s’agisse de la BND pour l’Allemagne ou de la DGSE pour la France. L’Agence Nationale de Surveillance (NSA) est chargée de diriger les activités de cryptologie du gouvernement américain, autrement dit d’assurer la collecte d’origine électromagnétique et la sécurité des systèmes de communication et de traitement des données. Relevant du département de la Défense et faisant partie des 17 agences dirigées par le DNI, l’agence doit composer avec le Congrès, le bureau de surveillance de la vie privée et des libertés civiles, et le Département de la Justice. A partir de Septembre 2001, les directives du gouvernement américain pour les services de renseignement et en particulier pour la NSA entraine une massification de la collecte de données. La surveillance américaine va donc se trouver transformée et de ciblée devenir généralisée, la justification d’un tel changement se trouvant dans la volonté d’être proactif face à la menace terroriste. Les documents révélés par Edward Snowden en 2013 dressent la carte d’une surveillance soutenue par un système dont le but est l’abolition totale de toute vie privée électronique. « L’agence est dévouée à une mission fondamentale, celle d’éviter que le moindre objet électronique de communication n’échappe à son appréhension systémique136. La NSA collecte deux types d’informations : du contenu (c’est-à-dire des appels téléphoniques, des communications, une activité sur Internet) et des métadonnées (autrement dit des renseignements au sujet de ces communications – pour un email, il s’agit de l’émetteur, du destinataire, de la date et du lieu d’envoi).

Une véritable géographie physique et virtuelle de la surveillance américaine peut être dressée, et elle commence avec le réseau Echelon. Conçu pendant la guerre froide pour surveiller et documenter l’évolution du communisme, le programme s’est modernisé et sert toujours d’outil central de la surveillance américaine. Il est l’emblème d’une surveillance planétaire des

134 CF ANNEXE INFOGRAPHIE AGENCES ET LOGOS 135 DURIEZ, Romain, « Ce que l’on sait du renseignement pays par pays », SlateFR, 25 juin 2015. URL : http://www.slate.fr/story/103427/budget-renseignement-pays-par-pays 136 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.94 60 | télécommunications par le biais d’un système d’interception des satellites de télécommunications commerciaux que les Etats-Unis partagent avec ses alliés du réseau des « » (les services de renseignement britannique, canadien, australien et néo- zélandais). Echelon connecte ensemble tous les systèmes d’écoute : les stations de réception satellitaire captent l’ensemble des faisceaux des satellites Intelsat, la plus importante d’entre elles, (à Menwith Hill, en Angleterre) étant placée sous le contrôle direct de la NSA. En plus des câbles fibre optique permettant la transmission des données sur le territoire américain, la NSA a accès aux données réunies par des partenaires tels que les services de renseignement britanniques au moyen de programmes tels que , dont l’existence a été révélé par Edward Snowden. Tempora compile la masse des communications téléphoniques et internet en exploitant les câbles fibre optique137.

BOUNDLESS INFORMANT est le nom donné au programme de la NSA qui quantifie les activités quotidiennes de surveillance de l’agence avec une exactitude mathématique. Un document révélé par Edward Snowden montre que sur une période d’un mois seulement à partir du 8 Mars 2013, une seule unité de la NSA (Global Access Operations) a collecté les données de plus de 3 milliards d’appels téléphoniques et de mails qui sont passés par le système de télécommunication américain. Pour atteindre un tel degré de couverture, Echelon est complété par un ensemble d’autres systèmes138, dont Upstream, qui permet d’intercepter en amont le trafic Internet ou téléphonique, à partir des câbles à fibre optique internationaux et des nœuds des infrastructures d’Internet à l’insu ou avec la complicité des opérateurs tels que AT&T ou Verizon. Par ailleurs, Prism est un programme qui permet la collecte directe des métadonnées sur les serveurs des opérateurs Microsoft, Yahoo, Google, Apple, Facebook, PalTalk, YouTube, Skype et AOL. XKeyScore est le programme clé de l’agence depuis sa création en 2007 : c’est un ensemble d’interfaces et de bases de données et métadonnées permettant une analyse de ces dernières, en grande partie automatisée et classant les éléments intéressants dans des bases spécifiques. Certains systèmes permettent par ailleurs le recueil et l’analyse de métadonnées téléphoniques, allant jusqu’à l’enregistrement des conversations

137 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, 304p. 138 VAUDANO, Maxime, « Plongée dans la “pieuvre “ de la cybersurveillance de la NSA », Le Monde, 27 aout 2013. URL: http://www.lemonde.fr/technologies/visuel/2013/08/27/plongee-dans-la-pieuvre-de-la-cybersurveillance- de-la-nsa_3467057_651865.html 61 |

(Mystic est un système de surveillance vocale ; Retro analyse les écoutes et les classe ; Skynet gère les métadonnées d’appels téléphoniques et Gilgamesh géolocalise les cartes SIM).139

SiGint (« Signal Intelligence ») ou le renseignement d’origine électromagnétique, rassemble toutes les informations recueillies dans le cyberespace et au moyen d’outils cybernétiques. Celles-ci sont compilées sur le moteur de recherche de la NSA, « ICREACH » qui fournit des milliards de métadonnées (appelants, appelés, émetteurs, destinataires de courriels, heures, dates, lieux…) non seulement aux agents de la NSA, mais aussi à ceux du FBI, de la CIA et d’autres agences alliées. « Rompue à l’art de se renseigner, d’opacifier et de tromper, la NSA développe désormais une politique de domination informationnelle basée sur une approche globale, soutenue par la Maison Blanche. » 140

Sur le plan offensif, la NSA a aussi pour mission d’installer des failles dans le cyberespace de façon à y prendre l’avantage : l’unité spéciale de hackers d’élite (le Tailored Access Operations) pirate les routeurs, s’introduit dans les systèmes, y implante des malwares et commande à distance des logiciels espions. L’automate intelligent Turbine, opérationnel depuis 2010, permet d’installer des logiciels espions dans des dizaines de millions d’ordinateurs de façon à les commander à distance, procédant par imitation de sites (tels que Facebook), ou par l’envoi de courriers piégés. Dans cette même lignée, le programme Quantum, révélé par les journalistes du New York Times David E. Sangler et Thom Shanker141, permet à la NSA depuis 2008 de s’incruster dans un ordinateur sans qu’il soit nécessaire que ce dernier soit connecté à Internet. « En collaboration avec l’United States Cyber Command, les hackers du TAO l’ont utilisé avec succès en s’infiltrant dans l’espace logique des réseaux militaires russes et dans les systèmes utilisés par la police mexicaine, par les cartels de la drogue, par les institutions commerciales de l’Union européenne et parfois par les partenaires de la lutte contre le terrorisme comme l’Arabie saoudite, l’Inde et le Pakistan. » 142. Tous ces systèmes sont bien entendus au service d’un espionnage 2.0, mené assidument et agressivement sur le cyberespace par la NSA et ses équipes de hackers.

139 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.159 140 DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), p.86 141 SANGLER, David E. et SHANKER, Thom, « N.S.A. Devises Radio Pathway Into Computers», . 14 jan. 2014. URL: https://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected- to-internet.html 142 DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), p.75 62 |

La NSA est à la fois en charge d’espionner et de protéger les données, puisqu’elle a également pour fonction de créer un environnement cyber dynamique et sécurisé pour les informations classifiées et les systèmes sensibles utilisés par les militaires ou les agences de renseignement. « D’un côté, elle a intérêt à favoriser l’introduction de portes dérobées (backdoors) ou de vulnérabilités dans les logiciels, et prône une cryptologie affaiblie pour pouvoir plus facilement pirater les systèmes étrangers ou simplement ciblés. De l’autre, elle semble privilégier une cryptologie renforcée pour éviter l’utilisation de failles par des hackers malveillants. »143 La logique proactive impulsée par la Maison Blanche au lendemain des attentats contre les tours jumelles constitue l’une des lignes directrices de la NSA. L’objectif à terme de cette compilation d’informations est de comprendre qui sont les ennemis et quels sont leurs moyens. Le phénomène terroriste mobilise les forces parce que sa complexité ne permet pas au seul recueil d’informations d’être efficace. Des programmes avant-gardistes ont des visées psychologiques afin de repérer la propagande djihadiste sur les réseaux sociaux et sur les sites internet, mais aussi de comprendre les logiques d’endoctrinement et de radicalisation.

Un arsenal législatif en soutien à la surveillance généralisée et transnationale

En 2005, le New York Times révèle que l’administration Bush a secrètement ordonné à la NSA de surveiller les communications électroniques des citoyens américains, sans l’obtention des mandats nécessaires requis par la loi144, et allant ainsi à l’encontre du Quatrième Amendement de la Constitution (selon lequel il est inconstitutionnel de soumettre tous les citoyens sans distinction à des fouilles145). Un peu moins de dix ans plus tard, les révélations d’Edward Snowden montrent que la surveillance de masse pratiquée par la NSA est soutenue par un arsenal législatif dont la solidité est en permanente renforcée, remettant en question l’exceptionnalité des mesures prises dans la lutte contre le terrorisme. La collecte massive de données et leur visualisation au travers d’un réseau ne permettent pas de distinguer avec

143 Ibid p.82 144 RISEN, James, LICHTBLAU, Eric, « Bush let U.S Spy on Callers Without Courts », The New York Times, 16 dec. 2005. URL: http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html 145 Constitutionus.com – The Constitution of The United States. 2017. URL: http://constitutionus.com/ 63 | certitude entre un étranger et un ressortissant national : « […] un travail en réseau transnational entre les différents services de renseignement a permis de brouiller les limites et les frontières juridiques nationales et étrangères. »146. La collecte à grande échelle génère ce qui est appelé le « Big Data », à savoir une quantité massive (et indifférenciée) de données collectées à l’échelle transnationale : par conséquent, non seulement les limites du national sont brouillées, mais celle distinguant le maintien de l’ordre et le renseignement le sont également. Dès lors, ces tendances encouragent un contournement du cadre juridique et l’adoption de mesures préventives, préemptives et prédictives favorisant une grande incertitude concernant des données récoltées en masse, plutôt qu’une grande certitude pour une plus faible quantité de données147.

Le rôle de la NSA est donc soutenu par un arsenal législatif qui a toujours été, du fait de la nature secrète des services de renseignement, confidentiel. Signé en 1981 par le Président Reagan, l’Executive Order 12333 définit les objectifs (dont la collecte de données148), rôles et responsabilités de la Communauté du renseignement des États-Unis, y compris de la NSA. Il a été amendé à trois reprises dont deux fois sous la présidence de G.W. Bush signataire des Executive Orders 13355 en 2004 et 13470 en 2008, tous deux renforçant le rôle des services de renseignement. Dans la directive présidentielle PPD-28 du 17 janvier 2014, Barak Obama rappelle les objectifs assignés aux activités SigInt qui recouvre la foreign Intelligence et la counterintelligence, telles que définies dans l’Executive Order 12333. Le concept de renseignement étranger désigne toutes les informations relatives aux capacités, aux intentions ou aux activités de puissances, d’organisations ou de personnes étrangères ou de terroristes internationaux. Ce texte constitue la base légale justifiant l’acquisition de quantités colossales de données en dehors du territoire américain, ainsi que le recueil des listes de contacts et des carnets d’adresses de logiciels de messagerie électronique et de conversations instantanées.149

146 BAUMAN Zygmunt, BIGO Didier, ESTEVES Paulo, GUILD Elspeth, JABRI Vivienne, LYON David et WALKER R.B.J., « Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits [En ligne], 98 | été 2015, mis en ligne le 15 octobre 2016, consulté le 03 décembre 2015. URL: http://conflits.revues.org/19033 p.139 147 ibid 148 National Archives, Executive Orders – Executive Order 12333—United States intelligence activities. 2017. URL: https://www.archives.gov/federal-register/codification/executive-order/12333.html 149 DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), p.90 64 |

Le renseignement américain s’appuie également sur un régime juridique hérité du 11 Septembre qui fait de l’exceptionnalité la nouvelle règle de droit, et dont l’acte fondateur est le Patriot Act de 2001, soutenu par des textes historiques tel que l’Espionnage Act de 1917. Rédigé après les attentats contre les tours jumelles, son utilisation justifie certes la lutte internationale mais aussi la politique sécuritaire et carcérale interne. Les prisonniers de Guantanamo sont qualifiés en droit de « combattants illégaux » par autorité du décret Militer Order du 13 Novembre 2001 et cette présence de l’autorité militaire dans la gestion carcérale est révélatrice de cette ambiguïté dans la lutte contre le terrorisme, qui s’exerce autant à l’extérieur qu’à l’intérieur. Les soutiens législatifs à la surveillance de masse ne sont pas des textes de lois étant passés par les canaux traditionnels du système législatif américain. Ils répondent davantage à un Etat d’urgence qui s’étire depuis Septembre 2001 et qui légitime une légalité décidée unilatéralement par le Président des Etats-Unis.

L’emblème de cette conjonction entre l’assise juridique propre au renseignement et celle fournie par la lutte contre le terrorisme est la Foreign Intelligence Surveillance Act (FISA) court. Cette cour, secrète jusqu’en 2005, a été créée en 1978 par le Congrès, après la découverte par le Comité Church de décennies d’écoutes abusives de la part du gouvernement américain, et dont la vitrine médiatique fut le scandale de Watergate150. L’objectif de la cour est de contrôler la surveillance d’instaurer un contrôle préalable, jugé au cas par cas, de la surveillance électronique du gouvernement. Avec elle se crée donc le mandat nécessaire au gouvernement pour justifier les écoutes et autres méthodes de surveillance. Néanmoins, « la cour FISA manque de tous les attributs que la société attribue généralement à un minima de système judiciaire. »151 puisqu’elle s’exerce dans un secret complet derrière des portes fermées, et que seul le gouvernement est autorisé à prendre part aux audiences et à défendre sa demande. Par ailleurs, les décisions de la Cour sont automatiquement désignées comme « Top Secret » et ne sont donc pas consultables. Or, entre 1978 et 2002, la Cour n’a rejeté aucune demande gouvernementale, et en a au contraire approuvé des milliers152. En 2012, onze demandes ont été rejetées pour vingt-milles acceptées153.

150 Assassination Archives and Research Center, Volume 5 : The National Security Agency and Fourth Amendment Rights, 2017. URL: http://www.aarclibrary.org/publib/church/reports/vol5/contents.htm 151 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.128 152 Le graphique ci-dessus illustre les différentes décisions de la cour FISA entre 1979 et 2015. Source : https://epic.org/privacy/surveillance/fisa/graphs/ 153 Ibid 65 |

Le FISA Amendements Act of 2008 a ajouté un nouveau chapitre VII à la loi initiale Foreign Intelligence Surveillance Act de 1978. L’article 702 de la loi permet à la NSA de ne soumettre que ses orientations générales à venir à la cour FISA : le contrôle de la cour ne s’exerce donc plus sur des demandes concrètes mais sur des prévisions basées sur des estimations de menace, engendrant une surveillance autorisée aveuglement. « Une fois le tampon « approuvé » apposé par la cour FISA, la NSA est habilitée à viser n’importe quel résident étranger qu’elle désire voir sous surveillance. […] Il n’est plus besoin de persuader une cour que la personne se soit rendue coupable de quoi que ce soit, ou même qu’il y ait des raisons de la suspecter. »154. Renouvelé en 2012, l’amendement de la FISA rend également légale la

154 Ibid, p.74 66 | collecte des communications sans mandats dans le cas où l’une des personnes impliquées dans lesdites communications n’est pas de nationalité américaine, y compris si cette même communication se fait avec une personne de citoyenneté américaine.

Conclusion

En creux de la surveillance de masse se dessine donc une cartographie des réseaux155, outil très utile à l’ère de la guerre permanente pour le contrôle de l’information. Le détenteur de cette carte s’assure de fait une compréhension accrue des échanges parcourant le globe. Du fait du rythme de ces derniers, l’innovation dans le captage des communications se doit d’aller vite. D’ailleurs, les informations tenant à la surveillance de masse et portées à la connaissance du public sont majoritairement antérieures à 2013. Les programmes ont depuis changé et ont été remplacés par des systèmes avant-gardistes dont l’objectif s’inscrit dans la stratégie proactive et préventive du gouvernement américain, et les services de renseignement cherchent par ailleurs à développer des programmes qui empruntent aux sciences psychologiques.

De ce double phénomène découlent deux enjeux : d’une part, les Etats-Unis ont développé un système de surveillance du cyberespace leur fournissant un avantage stratégique certain. « Le cyberespace se voit décrit comme un espace américano-centré et le cyber-pouvoir américain doit donc être rééquilibré grâce au développement de cyber-capacités nationales ou de coalitions internationales. »156. Par ailleurs, si la surveillance s’est généralisée, elle n’a pas freiné le terrorisme qui, parce qu’il emprunte beaucoup à la guérilla insurrectionnelle, s’adapte à l’ennemi et mute en conséquence. La surveillance s’accroit et l’emprise du gouvernement américain se diffuse au reste du monde depuis que les gouvernements et les résidents étrangers sont visés par la NSA. « Pourtant les attentats terroristes augmentent. Il serait légitime de juger cette surveillance totale contre-productive et de se demander à quoi sert-

155 PETINIAUD, Louis. « Cartographie de l'affaire Snowden », Hérodote 2014/1 (n°152-153), pp. 35-42. 156 BAUMAN Zygmunt, BIGO Didier, ESTEVES Paulo, GUILD Elspeth, JABRI Vivienne, LYON David et WALKER R.B.J., « Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits [En ligne], 98 | été 2015, mis en ligne le 15 octobre 2016, consulté le 03 décembre 2015. URL : http://conflits.revues.org/19033, p.146 67 | elle réellement ? »157. Surveillance de masse et lutte contre le terrorisme sont sur deux tempos différents : la première va très vite et se développe à échelle globale et de façon uniformisée, tandis que la seconde répond à des logiques différentes et nécessite une gestion spécifique.

157 DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), p.77 68 |

PARTIE III : Une surveillance certaine en échange d’une sécurité promise

69 |

Depuis une trentaine d’années, le renseignement américain s’est installé dans la vie publique, et les différentes agences ont connu une médiatisation sans précédent, médiatisation qui a en grande partie touché la NSA. La mission principale de cette dernière est de collecter le renseignement d’origine électromagnétique, autrement dit le SigInt (Signal Intelligence). SigInt inclut trois composantes : le renseignement électronique, le renseignement télémétrique et le renseignement des communications (ComInt), ce dernier étant la partie la plus importante des activités de l’agence. ComInt est défini par la NSA comme « l’ensemble des informations de nature opérationnelle ou technique et de renseignements détournés des communications étrangères par une autre voie que leur médium originaire. »158 et est donc la raison d’être de la surveillance de masse décrite précédemment. La NSA, ou la « No Such Agency »159 n’a été révélée à l’opinion publique que huit ans après sa création en 1942, institutionnalisant le secret d’Etat160 puisque comme tout service de renseignement, la transparence ne fait pas partie de ses prérogatives. Pourtant, si c’est depuis 2001 que ses activités se sont intensifiées, c’est aussi depuis cette date que des brèches de plus en plus nombreuses se forment sur sa carapace. Alors même que le 11-Septembre et les tensions sécuritaires qui en résultent jettent un nouveau voile d’opacité sur le renseignement américain (légalisé par le Patriot Act et le Homeland Security Act de 2002), ce dernier est la cible de plusieurs séries de révélations et de vagues de critiques. Le rôle de la NSA dans le développement massif de la surveillance a été révélé en partie par Edward Snowden, dont l’affaire est emblématique des questions soulevées par les pratiques du renseignement américain. La rupture « post-Snowden » »161 pour les services de renseignement marque l’explosion dans le débat public des problématiques soulevées dans l’ombre de l’agence depuis des décennies. Marquée par le secret et l’opacité, celle-ci se voit exposée au grand jour, d’autant plus que Snowden est le premier lanceur d’alerte révélant des documents internes à l’agence162. Ces derniers ont apporté la preuve

158 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.108 159 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, 507p. 160 LE VOGUER, Gildas. « 11 septembre et renseignement : lorsque la société civile s'immisce dans le débat », Revue française d’études américaines 2006/1 (no 107), pp.77-88 161 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.167 162 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, 507p. 70 | qu’elle espionne, sous prétexte de lutter contre le terrorisme et la criminalité organisée, à des fins non seulement politique, diplomatique et militaire mais aussi socioéconomique.163

Par ailleurs, les difficultés de la cour FISA mentionnées plus haut traduisent d’une limite plus large régissant les rapports entre le pouvoir exécutif et la société civile, celle de l’impossible mise en place d’une autorité régulatrice au-dessus du secret d’Etat pouvant exercer l’équilibre des pouvoirs164. La NSA a pour référent hiérarchique le Département de la Défense, qui se reporte lui-même au Président de la République. Les clés du pouvoir sont en définitive aux mains de ce dernier qui est maître du secret d’Etat et qui donne son mot final sur ce qui sera confidentiel et ce qui sera révélé165. En 2004, un journaliste du New York Times, Eric Lichtblau, est contacté par , un magistrat employé par la cour FISA. Ce dernier lui révèle l’existence d’un programme exercé sans mandat de collecte massive et indiscriminée de données sur les citoyens américains. La FISA ne connaissait jusqu’alors pas l’existence de ce programme, et Thomas Tamm vient lui-même de le découvrir. Les journalistes du New York Times Eric Lichtblau et sont pendant plusieurs mois incité (par la menace) à abandonner l’affaire sur laquelle ils enquêtent désormais, la NSA et l’administration Bush brandissant l’argument de la sécurité nationale. L’article paraît cependant en décembre 2005 et divulgue le Special Collection Program lancé après le 11-Septembre, et dont le déploiement a été facilité par le Président Bush166. Cet évènement lance un débat national sur la frontière entre la lutte contre le terrorisme et la protection des libertés civiles, et ces révélations de 2005 sont emblématiques des débats qui entourent la surveillance de masse. La société civile est dans une certaine mesure cette autorité régulatrice au-dessus du secret d’Etat et jugeant de la légitimité des actions du gouvernement et des services du renseignement. Définie comme « ce domaine de la sphère politique où des groupes, des mouvements et des individus aptes à s’organiser eux-mêmes, relativement autonomes vis-à-vis de l’Etat, s’efforcent d’exprimer leurs valeurs, de créer des associations et des solidarités, de promouvoir leurs intérêts », la société civile constitue un garde-fou du pouvoir exécutif, en particulier lorsque ce dernier est

163 DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), p.69 164 SAGAR, Rahul. Secrets and Leaks: The dilemma of state secrecy. Princeton, Princeton University Press, 2016, 304p. 165 ibid 166 RISEN, James, LICHTBLAU, Eric, « Bush let U.S Spy on Callers Without Courts », The New York Times, 16 dec. 2005. URL : http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html 71 | en crise comme c’est le cas pour le gouvernement américain depuis les attentats du 11- Septembre167. Dans quelle mesure cette autorité est-elle reconnue, et respectée, par l’Etat ?

VII. L’exception permanente

Le contexte sécuritaire étant cristallisé autour du terrorisme et le contexte technologique étant en partie concentré dans les enjeux du cyberespace, la conjonction des deux s’inscrit dans une stratégie de défense complexe qui fait du service de renseignement américain un acteur clé. La NSA en particulier devient le garant de la sécurité nationale puisque l’agence supervise les flux informationnels concernant directement ou indirectement le territoire américain. Le rôle de l’information est démultiplié dans un contexte mêlant cyber communication et terrorisme, autant qualitativement que quantitativement. Les données collectées par la NSA constituent un enjeu non seulement de par leur contenu mais aussi de par leur quantité. Les capacités du renseignement américain sont aujourd’hui telles qu’elles permettent un captage quasi hégémonique des communications à l’échelle mondiale, dans une logique d’anticipation des menaces.

Les dérives de la NSA au nom de la sécurité nationale

Le National Security Act de 1947, créant la structure du renseignement américain telle qu’elle est toujours, institutionnalise le secret et met fin à une véritable tradition de transparence aux Etats-Unis, assurée par le maintien des principes de souveraineté populaire, d’Etat de droit et de pouvoir limité. Or, la mise de côté de cette tradition va devenir durable et permanente puisque les parlementaires rédacteurs de la loi n’ont pas accompagné cette dernière de commissions de contrôle permanentes, et le cour FISA créée a posteriori ne parvient pas à remplir cette fonction168. Entre 1947 et aujourd’hui, le renseignement américain a donc eu le temps et l’opportunité de se développer en secret et en parallèle de la loi connue des citoyens.

167 LE VOGUER, Gildas. « 11 septembre et renseignement : lorsque la société civile s'immisce dans le débat », Revue française d’études américaines 2006/1 (no 107), p.78 168 ibid 72 |

La crispation sécuritaire résultant des attentats perpétrés par Al Qaida n’a fait qu’intensifier la pression portée sur les services de renseignement, d’autant plus que ces derniers ont été accusé d’être l’une des causes du 11-Septembre169. Les services de renseignement américains sont convaincus que si les programmes de la NSA avaient été appliqués avant 2001, les attentats auraient été évité et pour preuve : Keith Alexandre affirme à l’automne 2013 devant le Congrès que les informations collectées par le biais des programmes de renseignement post- 11-Septembre ont aidé à prévenir 54 attentats dans plus de vingt pays (Vingt-cinq en Europe, onze en Asie, cinq en Afrique et treize aux Etats-Unis)170. Pourtant un rapport remis à la Maison Blanche en décembre 2013 démontre que la NSA n’a pas pu prouver un seul complot déjoué sur le territoire américain171. Cette conjoncture particulière favorisant le développement des activités de surveillance derrière un voile de plus en plus opaque a mené vers une situation tendue au niveau sociétal : la crispation a atteint la relation entre la société américaine et les services de renseignement – et par extension surtout le gouvernement. Pour citer John Crowley, “Le terrorisme comme révélateur d’une « défaillance sociétale » : voilà donc bien ce qui est en jeu dans le virage sécuritaire perceptible dans les démocraties occidentales. »172. La gestion du terrorisme et de ses extranéités dans le cyberespace traduit de la part du gouvernement américain d’un renoncement à la transparence et de fait d’une rupture du dialogue avec les citoyens américains sur la question de la sécurité. L’argument de la sécurité nationale met en sourdine un débat social duquel le gouvernement se désengage, la sécurité nationale consistant en « cette valeur dont on parle tout le temps et qui n’a jamais besoin d’être expliquée, ni justifiée : elle est ce qui est antérieur à toute réflexion et toute discussion, le présupposé dont on suppose que tout le monde est très conscient. »173. La souveraineté de l’Etat américain permet à ce dernier de prendre en main le problème du terrorisme de façon confidentielle, et en dehors du cadre juridique légal. La souveraineté d’Etat, telle qu’elle a été

169 GUISNEL, Jean. La Citadelle endormie. 1st ed. Paris, Fayard, 2002, 352p. 170 Judiciary Senate, Opening Statement of GEN Keith B. Alexander, Director, NSA before the Senate Committee on the Judiciary 2 October 2013. 2017. URL: https://www.judiciary.senate.gov/imo/media/doc/10-2- 13AlexanderTestimony.pdf 171 MORELL, Michael, CLARKE, Richard, STONE, Geoffrey, SWIRE, Peter et SUNSTEIN, Cass, The NSA Report: Liberty and Security in a Changing World. 1st ed. Princeton: Princeton University Press, 2014, 288p. 172 CROWLEY, John et SABBAGH Daniel, « Sécurité et liberté : une nouvelle donne », Critique internationale janvier 2002., n°14(1), p.5 173 COMBLIN, Joseph, Pouvoir militaire et sécurité nationale en Amérique latine. Jean-Pierre Delarge, Paris, 1977, 229p. 73 | définie par le théoricien du droit Carl Schmitt dans les années 1920, fait appel à la notion de dictature prise dans son sens originelle174. La dictature naît avec la République romaine : le terme dictatura désignait alors une magistrature exceptionnelle attribuant tous les pouvoirs à un seul homme (selon des règles de désignation précises et pour une période de six mois maximum) dans le cas où la République faisait face à un grave danger. Pour Carl Schmitt, la souveraineté d’Etat est de la même façon « la capacité à décider de faire des exceptions, de suspendre les normes de conduite habituelles pour mettre en branle les forces et les instruments de sortie de crise de manière à assurer sa survie même. »175. Ecrivain contemporain du IIIe Reich, Carl Schmitt décrit une théorie de l’Etat d’exception qui va se concrétiser dans la réalité : la suspension de la loi s’est renouvelée tous les quatre ans sous le Führer et a transformé un régime d’exception en un Etat d’urgence permanente faisant du Führer prinzip la nouvelle légalité de l’Etat. La théorie de Carl Schmitt retrouve un écho particulier à l’ère des régimes d’exception mis en place pour lutter contre le terrorisme dans les différentes démocraties occidentales : l’Etat d’urgence américain mis en place après le 11- Septembre et dont le pilier est le Patriot Act dure depuis maintenant dix-sept ans. L’exception est devenue permanence parce qu’elle a été au fur et à mesure inscrite dans la loi, et parce que les mécanismes de la surveillance de masse s’inscrivent dans le cyberespace et ont développé leurs racines profondément dans la société. En parallèle de l’ingérence croissante des systèmes de surveillance dans la vie quotidienne des citoyens, une politique d’exception permanente s’est développée en se surajoutant aux structures préexistantes176. Pourtant, installer un état d’exception durablement dans le temps ne garantit pas sa légalisation ni sa légitimité continue : le Patriot Act de 2001 a été appliqué bien au-delà de ses prérogatives et des dérives ont été constatées. Une enquête du New York magazine a constaté qu’entre 2006 et 2009, les mandats sneak and peak (permettant de rechercher des informations sur une cible sans en avertir cette dernière) ont été utilisés à plusieurs reprises dans des cas n’ayant rien à voir avec la lutte contre le terrorisme : le magazine a recensé l’utilisation de cette partie du Patriot Act pour 1618 cas de drogue, 122 cas de fraude et seulement 15 cas liés au terrorisme177. On assiste à un élargissement du monopole régalien de l’Etat sur tout ce qui

174 SCHMITT, Carl, La Dictature, Paris : Points Essais, 2015, 448p. 175 MATTELART, Armand. La globalisation de la surveillance. 1st ed. Paris : La écouverte, 2008, p.50 176 Ibid 177 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.200 74 | regarde la sécurité, notion dont l’élasticité permet un élargissement continu. De fait, les domaines réservés à la compréhension et à l’exercice du pouvoir de l’Etat exclusivement se multiplient, et le corpus juridique de soutien vient s’opposer à toute critique. Les détracteurs des activités de l’Etat engagé dans la lutte contre le terrorisme font face à des arguments aussi imposants que l’Espionnage Act de 1917 ou que le Patriot Act de 2001, qui font de celle-ci une croisade dont la légitimité est intouchable. En conséquence, « Jouant sur le registre de la raison d’Etat et de la sécurité nationale, la NSA maintient une position dominante et entretient une « violence légitime » face à laquelle l’opinion publique panique de manière irraisonnée. » 178. La société américaine fait donc face à deux phénomènes qui dépendent l’un de l’autre : d’un côté une lutte contre le terrorisme qui nourrit un cercle vicieux de peur et de crispation, de l’autre une surveillance de masse présentée comme la solution aux maux que connaît le pays. La traque aux terroristes lancée après les attentats contre le World Trade Center a fait de la sécurité nationale un domaine réservé et marqué par « un processus boulimique de collecte et de stockage des données »179.

Le Big Data : quand la collecte de données devient surveillance de masse

Chaque jour, 2.5 quintillions d’octets d’information sont créés à travers le monde. 90% des données créés en 2013 l’avaient été pendant les deux années précédentes180. Un smartphone peut générer autant de trafic que 35 téléphones portables classiques, une tablette autant que 121 et le ratio pour un simple ordinateur est de 498 téléphones classiques. 181 Selon une équipe de l'ETH de Zurich (l’Ecole Polytechnique), du fait des smartphones puis du nombre croissant d'objets connectés, sur une période de dix ans entre 2015 et 20125, 150 milliards d'objets devraient se connecter entre eux, avec l'Internet et avec plusieurs milliards de personnes182. Cette masse considérable d’informations est regroupée sous les termes de Big Data, littéralement « mégadonnées ». Des chercheurs européens décèlent en arrière-plan de ce

178 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.274 179 MATTELART, Armand. La globalisation de la surveillance. 1st ed. Paris : La Découverte, 2008, p.174 180 DEIBERT Ronald J. Black Code, Surveillance, Privacy, and the dark side of the internet. 1st ed. Signal McClelland & Stewart, 2013, p.174 181 Ibid 182 ibid 75 | terme une alliance de Big Business (measure, manipulate, monetize) et de Big Brother (datafication, dataism, dataveillance) : les citoyens-consommateurs ont cédé une partie de leur intimité en échange de sécurité et de gratuité.183

Les enthousiastes du Big Data, dont font partie les ingénieurs de Google, considèrent que la collecte massive de données permet d’être préventif et proactif non seulement dans la sécurité, mais aussi dans des domaines aussi importants que la santé par exemple. A l’origine du Flu Trends Project, Google avait pour intention de prévoir le début d’une épidémie de grippe, en compilant les millions de recherches Google effectuées à travers le monde concernant les symptômes de la grippe et ses conséquences. Le projet ayant pris fin en 2015, les données archivées en ligne rendent visible les tendances de la grippe de 2003 à 2015184. Par ailleurs, la surveillance de masse permettrait la réduction de la criminalité en assurant un traitement rapide par la police, désormais elle aussi surveillée constamment et donc ne pratiquant plus d’abus. Des mesures policières d’exception ne seraient plus nécessaires puisque l’exception étant devenue la norme, l’accès aux preuves serait a priori assuré aux forces de police. L’intrusion ne serait plus une violation dans une société entièrement surveillée. Des auteurs comme Stuart Amstrong postulent en effet que la surveillance de masse permettrait une meilleure compréhension (et donc une meilleure appréhension) des risques185. Cette opinion est cependant largement minoritaire, et les champs académique et intellectuel voient dans la massification de la surveillance de masse une accumulation prométhéenne de données. L’enjeu posé par le Big Data, au-delà des enfreintes à la vie privée qu’il soulève, est celui de l’exploitation d’une telle quantité de données. Russell Tice, un ancien analyste de la NSA décrit la façon dont sont exploitées les données collectées en masse : dans le cas de la recherche de terroristes dans le cyberespace, les opérateurs partent de l’idée que le pourcentage des femmes terroristes est inférieur à celui des hommes et filtrent donc les messages pour ne retenir que les voix masculines. A partir de ce corpus de données réduit de 50%, ils retiennent les conversations brèves, favorisées par les terroristes 186. Les problèmes qui apparaissent alors sont nombreux, et la pertinence d’une telle exploitation fondée sur des

183 Delort, Pierre. Le Big Data. Presses Universitaires de France, 2015, 128p. 184 GOOGLE, “Flu Trend Project, 2003-2014”, 2015. URL: https://www.google.org/flutrends/about/data/flu/fr/data.txt 185 AMSTRONG, Stuart, “The strange benefits of living under a total surveillance state”, Aeon, 30 sept. 2013, URL: https://aeon.co/essays/the-strange-benefits-of-living-in-a-total-surveillance-state 186 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.115 76 | présupposés est questionnable. Etablir des connections entre les individus, d’autant plus nécessaire que le terrorisme islamiste a développé la figure du « loup solitaire », à partir d’une surveillance généralisée est difficile. Compilant des quantités d’informations impressionnantes, ni la NSA ni aucune agence de renseignement, aussi performante soit-elle, n’a les capacités pour tout analyser et exploiter. « Vouloir tout savoir, c’est se condamner à ne rien savoir. »187

Panoptique 2.0 ?

« Nous entrons dans des sociétés de contrôle, qui fonctionnent non plus par enfermement, mais par contrôle continu et communication instantanée »188. Paradoxalement, c’est la fluidité absolue permise par les révolutions techniques qui a rendu possible une surveillance jamais égalée de la population. L’ouverture des flux de communication a fourni aux mécanismes de surveillance un boulevard pour se développer, ce qui a placé une chappe de surveillance sur les citoyens américains. Difficile au regard des avancées des services de renseignement de ne pas faire référence à la théorie du panoptique de Jeremy Bentham imaginée au XVIIIe siècle. Reprise par Michel Foucault dans Surveiller et punir, la théorie du panoptique décrit une société similaire à la société américaine actuelle, c’est-à-dire une société dans laquelle l’Etat possède une visibilité totale sur ses citoyens. Dans le monde panoptique idéal, « L’appareil disciplinaire parfait permettrait à un seul regard de tout voir en permanence. »189. Le panoptique est à l’origine un modèle de la prison parfaite, dans laquelle le gardien a la capacité de surveiller tous les prisonniers, et ceci bien avant l’ère des caméras de surveillance et autres technologies similaires. Dans une situation panoptique, les prisonniers se savent surveillés et connaissent l’organisme ou l’institution qui les surveille. La surveillance de masse du XXIe siècle est moins précise en ceci que si les individus se savent surveillés, ils ignorent l’ampleur de cette surveillance et qui exactement en est à l’origine. Certains chercheurs parlent d’un panoptique horizontal pour décrire la société américaine (et plus globalement occidentale) de ce siècle : tout le monde surveille tout le monde du fait des réseaux sociaux et de l’abolition de la vie

187 Ibid, p.268 188 DELEUZE, Gilles, Pourparlers, Minuit, Paris, 1990, p236 189 FOUCAULT, Michel. Surveiller et punir, 1st ed. Paris : Gallimard, 1975, p.204 77 | privée que ces derniers impliquent190. Parce que les technologies de surveillance s’exercent dans un domaine, le cyberespace, utilisé quotidiennement et massivement par les citoyens, elles structurent et encadrent le corps social. Dès lors, les outils utilisés par les services de renseignement s’intègrent à la société qu’ils visent à surveiller et la technologie permet au « pouvoir disciplinaire » de devenir « un système intégré, lié de l’intérieur à l’économie et aux fins du dispositif où il s’exerce. » 191. Dès lors, l’impact final d’un tel système panoptique, au- delà de son aspect structurant dans la société, est d’induire chez le détenu -et aujourd’hui le citoyen- « un état conscient et permanent de visibilité qui assure le fonctionnement automatique du pouvoir. »192. Le panoptique de Bentham suppose que le pouvoir soit visible et invérifiable à la fois : le détenu aura toujours devant les yeux la tour de surveillance, mais ne saura jamais qui s’y trouve. Cette logique se transpose dans le cyberespace : nos ordinateurs et nos téléphones portables sont les tours de surveillance depuis lequel les services de renseignement exercent leurs activités de collecte de données. Aux Etats-Unis, malgré l’accès privilégié du FBI à cette base de données que constituent le groupement des réseaux sociaux, les grandes entreprises du Net ont renforcé le chiffrement (ou cryptage) de leurs communications suite aux révélations d’Edward Snowden. Par exemple, pour éviter l’accès du gouvernement aux données de ses clients, Apple a choisi de ne pas conserver les moyens de déchiffrer les données, même sur requête judiciaire. Les clés sont donc complétement entre les mains de l’utilisateur. Toujours est-il que le gouvernement américain dispose par le biais du cyberespace, et d’Internet, d’un excellent moyen d’application de la surveillance de masse. En effet, la révolution apportée par le développement d’Internet permet de diversifier les sources de surveillance et de répandre cette dernière dans toutes les sphères sociales. « Internet permet le décentrement de la surveillance par dissémination des points d’observation, ce qui transforme la société en un espace ouvert à l’observation permanente et mutuelle. »193. La société de surveillance, telle qu’elle est critiquée par Michel Foucault, est une réalité indéniable qui ne s’exerce pas seulement dans des circonstances exceptionnelles de lutte contre le terrorisme, mais qui s’est massivement banalisé à l’échelle sociétale. En

190 BOREL, Simon. « Le panoptisme horizontal ou le panoptique inversé », tic&société [En ligne], Vol. 10, N° 1 | 1er semestre 2016, mis en ligne le 15 octobre 2016, consulté le 29 juillet 2017. URL : http://ticetsociete.revues.org/2029 191 FOUCAULT, Michel. Surveiller et punir, 1st ed. Paris : Gallimard, 1975, p.208 192 Ibid, p.238 193 LAVAL, Claude. (2012). Surveiller et prévenir. La nouvelle société panoptique. Revue du MAUSS, 40,(2), 47-72. 78 | conséquence, s’est développé un activisme de la part de la société civile, qui a utilisé comme outils de dénonciation ces mêmes outils qui sont utilisés pour la surveillance massive. Le concept de sousveillance194 désigne l’idée d’un panoptique inversé, par lequel les citoyens ont dès lors la capacité d’utiliser les outils de surveillance à leur avantage, en exerçant un contrôle citoyen par le bas dans une sorte de réflexivité de ces méthodes construites par les services de renseignement.

VIII. Désobéissance civile ou trahison d’Etat ?

Le cyberespace fournit une nouvelle tribune, anonyme et globale, aux différentes causes de revendications. Si la tradition de la désobéissance civile est forte et influente, en particulier aux Etats-Unis qui ont vu naître Henry David Thoreau, elle est redéfinie par les rouages du cyberespace qui devient un prisme d’action d’autant plus pertinent lorsqu’il sert à la fois d’objet de domination que d’émancipation. La presse américaine est historiquement le cinquième pouvoir, celui qui débusque les secrets les plus sombres de l’Etat et qui les révèle à l’opinion publique. L’information confidentielle suit donc un cheminement vers la publicisation dans lequel le journaliste est un carrefour primordial dans la recherche des informations et dans les modalités de leur diffusion. Avec l’avènement du cyberespace comme plateforme, les figures du journaliste et celle de l’activiste jusque-là imbriquée, se sont déliées : désormais, le journaliste n’est plus nécessairement à la source des révélations puisque les lanceurs d’alerte sont des insiders du cyberespace, des personnes au fait de son fonctionnement au point de pouvoir pénétrer les secrets d’Etat. La différence majeure entre les lanceurs d’alerte et les journalistes se trouve dans la disparition du besoin de contacts ou de sources pour le journaliste : la nouvelle génération de lanceurs d’alerte, autant au fait des mécanismes du cyberespace que les agents de la NSA, ont les capacités de puiser l’information directement où elle se trouve.

194 MANN, Steve, NOLAN, Jason. et WELLMAN, Barry, « Sousveillance: Inventing and Using Wearable Computing Devices for Data Collection in Surveillance Environments », Surveillance & Society, vol. 1, n° 3, 2002, p. 331-355. 79 |

L’hacktivisme : une nouvelle génération de aux Etats-Unis

En 1960, l’opinion publique entend parler pour la première fois de la NSA, créée huit ans auparavant. Ce sont les révélations de William Martin et de Bernon F. Mitchell, mathématiciens et cryptologues américains travaillant alors à l’Office of Research and Development de la NSA, qui sont à l’origine des révélations195. L’opacité des services de renseignement permet à ces derniers de dépasser les limites de la légalité dans leurs pratiques, et les structures propres à la surveillance de masse ont installé cette dernière dans la société de façon permanente. C’est la société civile, et en chef de file la presse, qui rappelle au gouvernement américain la transparence historique du pays196. En effet, « en affirmant le principe de publicité, l’opinion publique abolit la dissimulation et le secret : elle convoque la transparence, la franchise, le discours explicite et vrai, que la raison exige. » 197 Au lendemain des attentats sur les tours jumelles, certains membres de la société civile ont décidé de se mettre « en état de veille permanente »198, en créant des associations qui partageaient un souci de vérité et une volonté commune de veiller à ce que le 11-Septembre ne se reproduise pas. Par exemple, le Family Steering Committee (FSC) a lutté pour la création d’une loi permettant d’établit une commission d’enquête indépendante sur les attentats, s’inscrivant au sein de cette communauté critique de l’action des services de renseignement au lendemain des attentats. Soutenu par de nombreux acteurs de la société civile (certains organes de presse comme le New York Times par exemple), le FSC a obtenu gain de cause en juillet 2002 puisque la Chambre des Représentants a adopté un amendement proposant la création d’une commission d’enquête indépendante, qui aboutit sur la création de la National Commission on Terrorist Attacks Upon the United States, composée de cinq Démocrates et de cinq Républicains199. Cet activisme de la société civile a permis aux citoyens de participer au débat concernant la structure de l’appareil sécuritaire américain, puisque les discussions et les audits de la

195 DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.159 196 LE VOGUER, Gildas. « 11 septembre et renseignement : lorsque la société civile s'immisce dans le débat », Revue française d’études américaines 2006/1 (no 107), pp.77-88 197 Dewerpe A. Espion – Une anthropologie historique du secret d’Etat contemporain. Paris : Gallimard, 1994. p.77 in DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, p.159 198 LE VOGUER, Gildas. « 11 septembre et renseignement : lorsque la société civile s'immisce dans le débat », Revue française d’études américaines 2006/1 (no 107), p.82 199 Ibid p.84 80 | commission ont mené au vote de l’Intelligence Reform and Terrorism Prevention Act en 2004. « Il n’est donc pas exagéré de dire qu’au cours de l’enquête menée par le Congrès puis pendant la phase d’élaboration de la loi, la relation politique binaire traditionnelle a été remplacée par une relation triangulaire impliquant non seulement les pouvoirs législatif et exécutif mais également, par le biais du FSC, la société civile. »200. Le rôle de la société civile est primordial dans la dénonciation des dérives mentionnées plus haut, non seulement autorisées par le gouvernement, mais par ailleurs permises par l’environnement technologique développé depuis plusieurs décennies. C’est dans cette lignée des lanceurs d’alerte que fin janvier 2009, Russell Tice, ancien analyste de la NSA, confirme à la chaîne de télévision MSNBC que l’agence espionnait sans mandat les citoyens américains sous l’administration Bush. L’administration du Président Obama est celle qui a poursuivi le plus de lanceurs d’alerte au nom de l’Espionnage Act de 1917 : sept au total, soit plus que durant toutes les précédentes administrations201. Si ces chiffres traduisent d’un durcissement de la ligne gouvernementale face aux brèches faites sur l’appareil sécuritaire, ils traduisent également d’un accroissement des révélations. La tradition du whistleblowing aux Etats-Unis naît d’abord dans les entreprises : plusieurs lois (comme le False Claim Act de 1968 ou la loi Sarbanes-Oxley de 2002) créent un contrat entre le citoyen et l’Etat qui se porte garant d’une protection contre les agissements contraires à l’intérêt collectif202. La rupture que constitue la surveillance de masse dans ce schéma vient de la réattribution de ces agissements à un nouvel acteur : avec la surveillance généralisée, c’est désormais l’Etat lui-même, au regard des lanceurs d’alerte, qui est coupable de dérives. L’analyse sociologique des whistle blowers (lanceurs d’alerte) démontre l’absence d’objectif traditionnel, c’est-à-dire d’objectif politique : Edward Snowden, dans les différentes explications qu’il a donné de ses actes, réitère l’idée que son geste est désintéressé en ce sens qu’il ne cherche pas à entrer en politique. L’activisme des personnes alertant l’opinion publique des dérives du système de surveillance américain est dans une certaine mesure apolitique, en ce sens qu’il fait appel à un ensemble de valeurs qui ne s’inscrivent pas dans une ligne politique.

200 Ibid, p.85 201 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.50 202 PASCUAL ESPUNY, Cécile, « La société civile, de l'alerte à la controverse médiatisée. » Communication & Organisation, 45,(1), pp. 115-126. http://www.cairn.info/revue-communication-et-organisation-2014-1-page- 115.htm. 81 |

L’affaire Snowden, pour laquelle les médias ont été un véritable pivot à l’accession de l’espace public, est symptomatique de cette fracture sociétale. « Ma seule motivation est d'informer le public sur ce qui est fait en leur nom et ce qui est fait contre eux » disait Edward Snowden en 2013 pour justifier ses révélations203. Fin 2012, le journaliste Glenn Greenwald et la réalisatrice sont contactés par un certain Cincinnatus par email. Au Ve siècle avant Jésus Christ, Cincinnatus était un fermier romain qui fut nommé Dictateur de Rome pour défendre la cité contre des attaques ennemies. Après avoir défait ces derniers, il s’est volontairement retiré de la vie politique. Il est très intéressant de noter qu’Edward Snowden fait référence, avec le surnom qu’il prend alors, aux sources de la dictature et qu’il adopte la même position qu’un Etat doit, selon Carl Schmitt, adopter en temps de crise. Dans une missive adressée aux journalistes qu’il a choisi pour médiatiser ses révélations, Edward Snowden reformule une phrase de Thomas Jefferson au regard du contexte dans lequel il s’inscrit et de ses agissements : « Ne parlons plus de foi en l’homme, mais délions ce dernier des méfaits par les chaînes de la cryptographie. »204. Agent contractuel des services de renseignement américain, Snowden est à l’origine de la plus grande fuite, quantitativement et qualitativement, de documents internes à la NSA205. Au cours de ses années de travail pour la CIA et la NSA, Snowden a été formé pour devenir un cyber operative de haut-niveau, autrement dit quelqu’un capable de hacker les systèmes militaire et civil d’autres pays, de voler des informations ou de préparer des attaques sans laisser de traces206. De fait, il a eu accès à des documents d’un niveau de confidentialité très élevé, et ses détracteurs affirment que ses révélations ont porté atteinte à la sécurité nationale. Cependant, concernant les révélations de Snowden, personne ne saurait prouver qu’elles ont menacé des opérations de renseignement clandestines, puisqu’elles sont par définition confidentielles.

203 SNOWDEN, Edward, “The Work of a Generation”, Common Dreams, 1er octobre 2013. URL: http://www.commondreams.org/views/2013/10/01/work-generation 204 La phrase originelle de Thomas Jefferson disait : « Lorsqu’il s’agit de pouvoir donc, ne parlons plus de confiance en l’homme, mais délions ce dernier des méfaits par les chaînes de la Constitution. » (“In questions of power, then, let no more be heard of confidence in man, but bind him down from mischief by the chains of the Constitution.”) in GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.24 205 Search.edwardsnowden.com. Snowden Doc Search. 2016. [Consulté le 5 Novembre 2016]. URL : https://search.edwardsnowden.com/ 206 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.44 82 |

L’hacktivisme : une nouvelle forme d’activisme apolitique ?

Si le rôle du journalisme d’investigation et des lanceurs d’alerte est bien entendu déterminant dans la médiatisation des dérives de la surveillance de masse et leur révélation au grand jour, ils ne sont pas des nouveautés apportées par le cyberespace. En revanche, une nouvelle forme d’activisme, l’hacktivisme, a émergé comme un condensé de l’opposition au gouvernement par le biais du cyberespace. Cet outil, dans toute son ambiguïté, est à la fois utilisé comme moyen de contrôle par l’Etat et comme technique de libération par les hactivistes. L’hacktivisme est un terme forgé dans les années 1990 par la contraction des termes « hacker » et « activisme ». Pour certains auteurs, l’hacktivisme est « l’utilisation non violente d’outils digitaux illégaux ou transgressifs à des fins politiques » et serait donc un mouvement essentiellement pacifiste207. Pourtant, l’OTAN a jugé que l’action de certains hacktivistes était « extrêmement dangereuse » et le FBI a identifié les hacktivistes comme un acteur malveillant du cybermonde, au même titre que les services de renseignements étrangers, les groupes terroristes et les entreprises du crime organisé208. Aux Etats-Unis, les intrusions informatiques sont considérées comme un crime fédéral et les peines encourues sont de 5 ans d’emprisonnement et de 250 000,00 dollars d’amende. Si l’hacktivisme se distingue du hacking pratiqué sans motivation politique, les hacktivistes vont emprunter certaines idéologies des hackers qui définissent eux-mêmes leurs propres règles : “Pensez par vous-même et remettez en cause l’Autorité, voilà ce qui devrait être l’essence même de la loi » peut-on trouver dans Le Manifeste du hacker de 1986209. La dimension politique du hacktivisme est primordiale dans la compréhension de ce phénomène. A la différence des lanceurs d’alerte, les hacktivistes revendiquent une opposition frontale contre le gouvernement qu’ils critiquent et tous ou presque se rapprochent du courant anarchique, bien qu’on ne puisse réduire leur pensée à une idéologie politique.

Le hacktivisme condense la pensée anarchique et l’idéalisme des lanceurs d’alerte ; c’est la pensée libertaire d’un Thoreau qui se retrouve projetée dans le cyberespace avec Anonymous.

207 DOUTRIAUX, Cécile, « Droit et piraterie virtuelle : les hacktivistes face à la loi », Sécurité globale 2013/2 (N° 24), pp. 69-80. 208 ibid 209 Phrack.org.:: Phrack Magazine – The Hacker’s Manifesto ::.. 2012. [Consulté le 20 Juillet 2017]. URL: http://phrack.org/issues/7/1.html#article 83 |

« Anonymous est un mouvement de protestation né sur Internet mais ne se limitant pas à Internet, qui déploie ses propres actions sans coordination et converge vers d’autres mouvements de protestation. Anonymous constitue une bannière ouverte dont tout le monde peut se réclamer, sous réserve d’utiliser les attributs d’Anonymous et de mener des actions en son nom »210. Le site Internet 4chan.org3 est à l’origine du mouvement Anonymous : ses premiers utilisateurs se réunissent sur cet immense forum de discussion et de partage, et s’inscrivent anonymement, d’où le nom du mouvement. Depuis leur première apparition sur YouTube, les vidéos YouTube et d’autres déclarations en ligne sont la marque de fabrique d’Anonymous et les messages sont tous insolents, irrespectueux et presque toujours juvéniles. Leurs vidéos contiennent toujours un mélange entre des tours de passe-passe d’édition vidéo, des images ironiques d’Internet (les memes), des références à la popculture, et leur anarchisme211. Les opérations effectuées par Anonymous ont pour nom AnonOp et traduisent de la diversité des causes défendues par l’organisation. Cette dernière se fait connaître en 2008 lorsqu’elle s’attaque à l’Eglise de Scientologie américaine, en mettant en ligne des vidéos qui n’auraient pas dû sortir des serveurs de l’Eglise en accusant cette dernière de maintenir en captivité ses membres. Le mouvement Anonymous émet alors son premier manifeste politique par le biais d’une vidéo devenue emblématique qui se clôt avec les phrases : « Nous sommes Anonymous. Nous sommes légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »212. Cette sentence se retrouvera par la suite dans chacun de leurs communiqués, comme en 2015 lorsque les Anonymous piratent la chaîne Fox News, alors en direct : un personnage masqué apparait couvrant la voix et l’image du présentateur de la chaîne, dénonçant l’inclination politique prise par cette dernière213. Au sein de la communauté des hackers, se distinguent les white hats des black hats214 : si les derniers sont des cybercriminels, les premiers agissent dans le cyberespace de façon à empêcher d’autres acteurs de commettre des méfaits. De fait, les

210 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, p.159 211 DEIBERT Ronald J. Black Code, Surveillance, Privacy, and the dark side of the internet. 1st ed. Signal McClelland & Stewart, 2013, 336p. 212 ANONYMOUS (21 jan. 2008). « Message to Scientology » [Vidéo en ligne]. URL : https://www.youtube.com/watch?v=JCbKv9yiLiQ 213 ANONYMOUS (24 juil. 2015). « Anonymous Hacks Fox News Live on Air - 2015 » [Vidéo en ligne]. URL : https://www.youtube.com/watch?v=ER5iwy8_mro 214 PINARD, Maxime, « L'hacktivisme dans le cyberespace : quelles réalités ? », Revue internationale et stratégique 2012/3 (n° 87), pp. 93-101. 84 | membres d’Anonymous ont multiplié les cyberattaques contre les djihadistes en bloquant leurs comptes régulièrement. Comme le précise Frédérick Douzet, « Les djihadistes jouent au chat et à la souris avec les autorités, la direction des réseaux sociaux et les hackers d’Anonymous qui bloquent leurs comptes. »215. Les méthodes d’Anonymous sont de deux types : s’introduire dans des systèmes informatiques (par le biais de virus ou de logiciels espions), et lancer des attaques DDoS216. Les brèches informatiques sont une occasion pour les hackers d’Anonymous de récolter des informations compromettantes sur une personne et de les révéler ensuite et en ce sens, les activités d’Anonymous relèvent bien de la cybercriminalité. La dimension politique du mouvement transparaît par ailleurs dans la symbolique qui l’entoure et en particulier dans le masque, devenu un point de ralliement durant les manifestations contre l’ingérence du gouvernement américain dans la vie privée de ses citoyens. Pour préserver leur anonymat dans le monde réel, ils se présentent avec des masques à l’effigie du héros du film « V pour Vendetta » narrant la lutte d’un homme contre un pouvoir dictatorial dans une Angleterre post-guerre nucléaire. Il porte un masque et a pour modèle Guy Fawkes, catholique anglais responsable du plan « la conspiration des poudres » qui devait faire exploser le Parlement anglais le 5 novembre 1605, car jugé liberticide en matière de religion. S’appropriant ce personnage, les Anonymous démontrent dès lors qu’ils s’attachent à la liberté pour laquelle la criminalité est parfois nécessaire.

L’ambiguïté de l’organisation est totale et s’explique par sa nature même. Dans la mesure où la structure de l’organisation est parfaitement horizontale, il lui est impossible d’avoir une orientation politique précise et donc de porter un message politique. Ronald J. Deibert qualifie l’activisme d’Anonymous d’« armchair activism », autrement dit d’un activisme qui ne prend pas énormément de risque, et se pose dès lors la question suivante : un acte de perturbation commis sans se lever de son siège et qui n’a pas de répercussions légales peut-il être considéré comme une forme de désobéissance civile ? 217 Au contraire, de tels actes peuvent avoir des conséquences néfastes, comme ce fut le cas après l’Operation Tunisie d’Anonymous : alors que les hactivistes auteurs des attaques contre les sites gouvernementaux tunisiens étaient

215 DOUZET, Frédérick, « Le cyberespace, troisième front de la lutte contre Daech », Hérodote, 2016/1 (N°160- 161), p.230 216 Attaques par deni de service, rendant le service inaccessible. 217 DEIBERT Ronald J. Black Code, Surveillance, Privacy, and the dark side of the internet. 1st ed. Signal McClelland & Stewart, 2013, p.224 85 | situés en Amérique du Nord ou en Europe, ce sont des bloggeurs et des activistes tunisiens qui ont eu à pâtir des conséquences légales. Intervenant dans des domaines très divers du cyberespace, les Anonymous n’hésitent pas à venir en aide à ceux qui partagent leurs convictions. C’est ainsi qu’ils ont apporté un soutien remarqué à l’organisation Wikileaks, lorsque celle-ci a subi les foudres de la justice américaine. Wikileaks est une organisation à but non lucratif fondée en 2006 par Julian Assange, dans le but de révéler des informations classées confidentielles sur le gouvernement et les services de renseignement américains et autres. Si les lanceurs d’alerte sont avant tout des acteurs nationaux, investis d’une mission de défense des droits de leurs concitoyens, les hacktivistes ont une vision bien plus transnationale du fait de la nature même de leur terrain de combat, le cyberespace ignorant les frontières traditionnelles. Partant du constat que l’accès à l’information est inégal dans le monde, le site se propose de permettre à chacun de savoir ce que ses dirigeants lui cachent, en compilant des documents classés confidentiels dans une base de données à velléité encyclopédique218. La capacité de nuisance de Wikileaks atteint son apogée en novembre 2010, lorsque plus de 200 000 câbles diplomatiques sont mis en ligne, apportant des détails sur le fonctionnement des relations internationales. Aucun secret n’est révélé, mais cette action provoque la colère des États-Unis qui font pression sur les entreprises travaillant avec J. Assange et son site pour le bloquer219. Sur le point juridique, les Etats-Unis attaquent Julien Assange avec l’Espionnage Act, l’accusant de cyberespionnage. Dans un rapport secret de 2008 -ironiquement, fuité à Wikileaks, l’armée américaine considère en effet l’organisation comme un ennemi officiel de la nation et envisage des manières de la détruire220. Il est pourtant difficile de déterminer pour quel compte le créateur de Wikileaks, australien se rendrait auteur d’espionnage (l’Australie faisait partie des grands alliés, des Five Eyes du renseignement).

218 Wikileaks.org. WikiLeaks. 2017. [Consulté le 6 Mars 2017]. URL: https://wikileaks.org/ 219 PINARD, Maxime, « L'hacktivisme dans le cyberespace : quelles réalités ? », Revue internationale et stratégique 2012/3 (n° 87), pp. 93-101. 220 GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, 304p. 86 |

Quand tout le monde devient un ennemi potentiel de la Nation

Le concept de nation subit l’influence importante de la crispation autour du terrorisme islamiste ; la sécurisation d’une notion tel que le terrorisme induit par effet de miroir un recentrement étroit sur la sécurité nationale et sur le sentiment d’appartenance nationale. Les discours de G. W. Bush au lendemain des attentats du 11 Septembre s’inscrivent dans cette dynamique, corrélée au développement des potentialités du cyberespace dans une stratégie de défense. Tout système de surveillance, lorsqu’il s’insère dans la société qu’il tend à surveiller, transforme les dynamiques sociales. Les systèmes de surveillance généralisée induisent pour Michel Foucault une « métamorphose du citoyen en suspect de l’ordre sociopolitique »221. Autrement dit, généraliser la surveillance revient à généraliser le sentiment de suspicion, qui régit dorénavant les rapports entre l’Etat et les citoyens, mais aussi entre les citoyens eux-mêmes. Aux Etats-Unis, le terme renseignement (intelligence) rassemble les activités de recueil d’information et les activités d’espionnage et de contre-espionnage conduites à l’encontre de l’ennemi et de ses agents secrets (Cia.gov, 2017). « L’ennemi » est un parfait terme générique qui peut désigner, selon les différentes périodes de l’histoire et les différentes menaces dont cette dernière est porteuse, un Etat comme un groupe d’individu, étranger comme natif, comme le démontrent les nombreux glissements juridiques effectués par le pouvoir américain au nom de la lutte contre le terrorisme. Suspecter des individus est une chose, appliquer des mesures de surveillance contre ces derniers dans une visée préventive en est une autre et l’une de ces deux activités est illégale aux Etats-Unis. Ce genre de pratiques est pourtant courant de la part du gouvernement américain depuis plusieurs décennies : dans les années 1970, la Commission présidée par le Démocrate Frank Church et chargée de juger des activités des services de renseignement américain a révélé que le FBI avait catégorisé plus d’un demi-million de citoyens américains comme des potentiels « révolutionnaires ». L’année suivante, le programme COINTELPRO, de contre-espionnage américain, a été révélé par un groupe pacifiste suspectant le gouvernement américain de les avoir placés sous surveillance. Ces révélations ont en effet montré que le FBI avait visé plusieurs groupes politiques et individus lui paraissant alors dangereux dans cette période de troubles

221 FOUCAULT, Michel. Surveiller et punir, 1st ed. Paris : Gallimard, 1975, 360p, p.6 87 | sociaux. Ces différents évènements s’inscrivent dans la stratégie générale de celui qui était alors directeur du renseignement américain, J. Edgar Hoover, dont l’objectif était d’installer dans la population le sentiment d’être constamment observé, de façon à dissuader les mouvements dissidents de s’organiser. Surveiller les opposants politiques relève de la sécurité nationale pour un Etat : comment prévoir les troubles sociaux et assurer sa pérennité sans connaître les risques de dissidence ? Le développement exponentiel des services de renseignement, aujourd’hui massivement amplifié dans la veille informationnelle, s’inscrit dans cette stratégie et traduit d’un accroissement croissant de la catégorie de « suspect » au sein de la population américaine. La conséquence logique du Big Data et du développement des prérogatives des services de renseignement américain est de conserver un œil sur chaque personne peuplant le territoire américain, et sur chaque personne dans le monde en contact avec des résidents américains ou dont les activités se rapportent à des problématiques de la défense américaine. Alors que dans les années 1970 elle ne concernait que les opposants politiques, la période contemporaine a élargi le cercle des suspects au point de concerner tout le monde. Ahmad Muaffaq Zaidan, journaliste d’Al Jazeera ayant interviewé plusieurs membres d’Al Qaida (dont Ben Laden), a découvert à ses dépens l’existence de Skynet, un programme d’analyse des appels téléphoniques et de géolocalisation qui lui a valu d’être placé sur une liste de terroristes présumés à surveiller222. Cet exemple qui n’en est qu’un parmi de nombreux traduit de l’inclination prise par les services de renseignement américain : la lutte préventive contre le terrorisme présuppose fondamentalement que tout le monde peut être un terroriste et qu’en conséquence, défendre la nation passe par la veille de chacun de ses membres.

222 Lemonde.fr, « Le chef d’Al-Jazeera à Islamabad placé sur une liste américaine de « terroristes » », Le Monde, 09 mai 2015. URL: http://www.lemonde.fr/international/article/2015/05/09/le-chef-d-al-jazeera-a-islamabad- place-sur-une-liste-americaine-de-terroristes_4630503_3210.html 88 |

Conclusion

Selon Yves Lacoste « Les phénomènes spécifiquement géopolitiques ne correspondent pas à n’importe quelles rivalités de pouvoir sur des territoires, mais – ce qui est nouveau – à des rivalités dont les représentations plus ou moins antagonistes sont désormais largement diffusées par les médias, ce qui suscite entre citoyens des débats politiques, à la condition, toutefois, qu’il y ait liberté d’expression dans les pays concernés. »223. La spécificité du cyberespace comme territoire géopolitique réside dans sa complétude : comme tout espace, il est traversé par différentes logiques – sociale, géopolitique, militaire, et économique. Cependant, parce qu’il est virtuel, la délimitation de ces différents champs d’activités n’est pas aussi opaque que dans le domaine du réel. Le cyberespace est de fait un lieu d’hybridation nourrie par les interactions entre différents acteurs et les phénomènes qui le traversent ne sont donc jamais spécifiquement géopolitiques, ou spécifiquement sociaux. Les rivalités et les tensions générées par le cyberespace font donc référence à des situations qui font communiquer plusieurs microcosmes entre eux, comme c’est le cas pour la surveillance de masse, qui fait s’opposer le monde du renseignement à celui des hacktivistes. Ces derniers sont la représentation emblématique de l’hybridité du cyberespace : le virtuel réagit à des phénomènes réels eux-mêmes construits au moyen de la virtualité. En d’autres termes, les activistes du cyber entrent en opposition avec une surveillance de masse concrète et dense, pesant comme une chappe sur l’ordre social, mais construite et renforcée dans ce même cyber.

223 LACOSTE Yves. De la géopolitique aux paysages, dictionnaire de la géographie, Armand Colin, Paris, 2003, p.5 89 |

Conclusion générale

La surveillance de masse telle qu’elle a été développé par les pouvoirs américains se présente d’un point de vue structurel comme une réponse au risque et s’inscrit dans une stratégie de sécurité nationale. Le risque socialement structurant et devient incontournable dès lors qu’il restructure les politiques de sécurité autour de lui. La gestion du risque terroriste, désormais militaire et non plus criminel, semble passer par un élargissement du champ d’exercice de la surveillance de masse à toutes les sphères de la société.

Ce mémoire analyse la réponse à une menace qui n’en est factuellement pas une -le cyber terrorisme- mais qui a donné lieu à des répercussions sécuritaires concrètes de grande ampleur. L’analyse de cette réponse et ses caractéristiques démontre en effet que la surveillance de masse, dont la légitimation est à extraire du discours encadrant la lutte contre le terrorisme, est complétement disproportionnée au regard de l’activité terroriste dans le cyberespace. Il existe depuis le 11 Septembre une polarisation du débat autour du cyber espace, et en particulier autour de la notion de cyber terrorisme. Polarisation justifiée factuellement ou création d’un mythe du cyberterrorisme ? En réalité, les logiques de développement de la surveillance de masse sont à chercher dans les ressorts de la protection de la nation contre les menaces ennemies, aujourd’hui autant extérieures qu’intérieures. C’est justement cette fluidité de la menace, traversant aisément les frontières et les domaines militaires, qui induit une réponse aussi totalisante. La stratégie américaine consiste à couvrir toutes les possibilités pour contrôler une menace incontrôlable. Au-delà du traitement d’une cybermenace, l’enjeu de la surveillance de masse est avant tout, bien plus traditionnellement, un contrôle de l’information.

Le sujet de la surveillance de masse aux Etats-Unis repose sur un double dispositif : méthodologique en ce sens qu’il est nourri par un ensemble de disciplines complémentaires ; et expérimental en ceci qu’il se concentre sur le cas spécifique des Etats-Unis post 11 Septembre. Le développement s’est appuyé sur ce dispositif double, permettant un dialogue entre les faits et leur cadre théorique. De fait, le sujet de la surveillance de masse fait appel à 90 | trois grandes disciplines : les relations internationales d’abord, par sa dimension sécuritaire, rattachées au domaine de la défense nationale ; la philosophie ensuite, dans la nature d’une telle stratégie sécuritaire ; et la sociologie enfin, dans la mesure où la surveillance de masse semble définir un type nouveau de réaction sociétale. L’intérêt du cas spécifique des Etats- Unis après le 11 Septembre réside dans la corrélation particulière entre le contexte factuel et le cadre théorique. Sur ce terrain, les deux s’alimentent et font de la surveillance de masse un système qui s’entretient lui-même, par le biais de normes et d’acteurs œuvrant en vue de sa consolidation.

La spécificité du contexte réside dans la nouveauté de son espace d’accomplissement : le cyberespace ne possédant pas encore de définition consensuelle, il est la source de débats idéologiques et politiques. Tandis que les avancées théoriques s’exercent sur un temps long, les progressions de la surveillance de masse se font sur un temps bien plus rapide, créant dès lors un décalage entre la réalité et les clés de compréhension de celle-ci. Le cyberespace constitue un domaine d’étude dynamique parce qu’il condense une série d’entremêlements qui complexifie les études sécuritaires. S’y retrouvent confondues la guerre et la paix, l’armée et la police, le terrorisme et le crime, catégories qui possèdent encore une influence paradigmatique certaine, mais qui se retrouvent alourdies par de nouvelles logiques. Ce phénomène de complexification intense est alimenté par un débat de plus en plus fourni sur la surveillance de masse comme réponse sécuritaire. Progressivement, la doctrine réfléchit sur l’extension du domaine de la sécurité, c’est-à-dire à l’intégration de nouvelles menaces. Le pendant de cet élargissement théorique est éthique et philosophique puisque la surveillance de masse s’étend dans toutes les sphères de la société, posant la question des frontières sociales. D’un point de vue sociologique, « La visibilité est un piège », parce qu’elle autorise la surveillance sans filtre et qu’à l’ère du cyberespace et du Big Data, elle est devenue totalitaire : être visible ou être coupable est un adage qui s’applique désormais à tous les membres de la société américaine, y compris à la NSA qui se retrouve prise à son propre piège par les lanceurs d’alerte et les hacktivistes.

Si les Etats-Unis ont une tradition cinquantenaire de renforcement de la surveillance des services de renseignement par la loi, la France a marqué une rupture dans ce sens en 2015 91 | avec l’officialisation de la loi relative au renseignement224. Cette même année est présentée devant le Congrès américain le Freedom Act, dont l’objectif est de limiter les capacités de la NSA sur les enregistrements téléphoniques se produisant sur le sol américain. Si ces deux lois sont en apparence des réponses à la critique des inclinations prises par les renseignements américain et français, elles accordent en réalité à ces derniers une grande largesse. La loi sur le renseignement prévoit en effet le recueil des correspondances électroniques, la captation de conversations orales dans des lieux d’habitation ou des véhicules ainsi que le recueil de données techniques d’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, par le biais de moyens très intrusifs225. La même logique anticipatrice et préventive propre à la stratégie américaine se retrouve dans le texte de loi français, voté et débattu trop rapidement pour donner lieu à un débat public constructif.

La surveillance de masse interroge la notion de frontière et participant à ce double mouvement de refonte de la sécurité nationale et de développement du cyberespace, elle cet élément hybride, cet outil de défense si particulier qui cristallise les débats actuels. La technicisation des méthodes de communication individuelle et collective pose problème en ceci qu’elle déconstruit le limen entre les domaines du privé et du public, sur lesquels s’exerce de façon indifférenciée une surveillance tous les jours plus performante et légale.

224 C.C, 24 juillet 2015, juil. 2015-n°2015-912, Loi relative au renseignement ; URL : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorieLien=id 225 bid Art. L. 851-7 92 |

Bibliographie

 Ouvrages

- Ouvrages francophones

ARON, Raymond. Paix et guerre contre les nations. 1st ed. Paris : Calmann-Lévy, 1963, 744p.

BADIE, Bertrand et VIDAL, Dominique. Nouvelles guerres. 1st ed. Paris: La Découverte, 2014, 264p.

BIGO, Didier, BONELLI, Laurent and DELTOMBE, Thomas. Au nom du 11 septembre. 1st ed. Paris: La Découverte, 2008, 420p.

BOYER, Bertrand. Cyberstratégie : L’art de la guerre numérique. 1st ed. Paris: Nuvis, 2012, 238p.

CHARDEL, Pierre. Politiques sécuritaires et surveillance numérique. 1st ed. Paris: CNRS éditions, 2014, 216p.

CLAUSWITZ, Claus von. De la guerre, traduction de Jean-Baptiste Neuens, Paris, Astrée, 2014, 760p.

COMBLIN, Joseph, Pouvoir militaire et sécurité nationale en Amérique latine. Jean-Pierre Delarge, Paris, 1977, 229p.

DANET, Didier. et Cattaruzza, Amaël. La cyberdéfense - Quel territoire ? quel droit?. 1st ed. Economica, 2014, 288p.

DELESSE, Claude. NSA – National Security Agency. 1st ed. Paris, Tallandier, 2016, 507p.

DELEUZE, Gilles, Pourparlers, Minuit, Paris, 1990, 256p.

DELORT, Pierre. Le Big Data. Presses Universitaires de France, 2015, 128p.

FOUCAULT, Michel. Surveiller et punir, 1st ed. Paris : Gallimard, 1975, 360p

GODELUCH, SOLVEIG. La géopolitique d’Internet. 1ST ED. PARIS : LA DECOUVERTE, 2002, 252P.

GUISNEL, Jean. Guerre dans le cyberespace. 1st ed. Paris, La Découverte, 1995, 372p.

GUISNEL, Jean. La Citadelle endormie. 1st ed. Paris, Fayard, 2002, 352p.

KEMPF, Olivier. Introduction à la cyberstratégie. 1st ed. Paris: Economica. 2015, 176p. 93 |

LACOSTE Yves. De la géopolitique aux paysages, dictionnaire de la géographie, Armand Colin, Paris, 2003, 224p.

LE VOGUER, Gildas. Le renseignement américain : entre secret et transparence, 1947-2013. 1st ed. Rennes: Presses universitaires de Rennes, 2014, 211p.

LEROY, Frank. Surveillance – Le risque totalitaire. 1st ed. Arles : Actes Sud, 2014, 304p.

MATTELART, Armand. La globalisation de la surveillance. 1st ed. Paris : La écouverte, 2008, 266p.

MATTELART, Armand et VITALIS André. Le profilage des populations, du livret ouvrier au cybercontrôle. Paris, La Découverte, 2014, 223p.

SCHMITT, Carl, La Dictature, Paris : Points Essais, 2015, 448p.

THOMAS, Dominique. Générations djihadistes. Al-Qaïda - État islamique : histoire d'une lutte fratricide, Paris, Michalon, 2016. 224 p.

- Ouvrages anglophones

BUZAN, Barry. WAEVER, Ole. and WIDLE de Jaap, Security: A New Framework for Analysis. 1st ed. Boulder: Lynne Rienner Publishers, 1998, 239p.

DEIBERT Ronald J. Black Code, Surveillance, Privacy, and the dark side of the internet. 1st ed. Signal McClelland & Stewart, 2013, 336p.

GOERGE, Roger and JAMES B. Bruce. Analyzing intelligence. 2nd ed. Washington: Georgetown Univ. Press, 2014, 440p.

GREENWALD, Glenn. No place to hide. 1st ed. New York: Metropolitan Books, 2013, 304p.

KALDOR, Mary. New & old wars: Organised Violence in a Global Area. 1st ed. Stanford, Calif.: Stanford University Press, 1999, 224p.

MACKINLAY, John. Defeating Complex Insurgency. London: Royal United Services Institute for Defence and Security Studies, 2005, 74p.

MORELL, Michael, CLARKE, Richard, STONE, Geoffrey, SWIRE, Peter et SUNSTEIN, Cass, The NSA Report: Liberty and Security in a Changing World. 1st ed. Princeton: Princeton University Press, 2014, 288p.

SAGAR, Rahul. Secrets and Leaks: The dilemma of state secrecy. Princeton, Princeton University Press, 2016, 304p.

VALERIANO, Brandon and MANESS, Ryan C. Cyber war versus cyber realities. 1st ed. Oxford: Oxford University Press, 2010, 266p. 94 |

- Chapitres d’ouvrages

David Betz, “The RMA and ‘Military Operations Other Than War’: A Swift Sword That Cuts Both Ways”, Military Transformation and Strategy: Revolutions in Military Affairs and Small States, Bernard Loo (1st ed), 2009, pp. 114-128.

David Parrott, “Had a distinct template for a ‘Western way of war‘ been established before 1800?”, The Changing Character of War, Hew Strachan, Sibylle Scheipers (1st ed), 2011, pp.48- 63

James D. Kiras “Irregular Warfare: Terrorism and Insurgency”, Strategy in the Contemporary World, John Baylis, James Wirtz, Colin Gray and Eliot Cohen, Eliot (1st ed), 2004, pp. 163-191

John Arquilla, “The Advent of Netwar”. Networks and Netwars The Future of Terror, Crime, and Militancy, Arquilla John and Ronfeldt David (1st ed), 2001, URL: https://www.rand.org/pubs/monograph_reports/MR1382.html

John Arquilla, “Cyberwar is coming”. In Athena’s Camp: Preparing for Conflict in the Information Age Arquilla John and Ronfeldt David (1st ed), 1997, URL: https://www.rand.org/pubs/monograph_reports/MR880.html

 Ressources académiques

- Revues académiques

Internet et la société de contrôle : le piège ? Cités 2009/3 (n° 39). 192 pages.

Cyberespace, enjeux géopolitiques. Hérodote, n152-153, 1e et 2e trimestre 2014.

- Articles académiques francophones

ADLER, Alexandre, « Vers une nouvelle théorie de la guerre », Études 2002/1 (Tome 396), pp. 9-16.

BAUMAN Zygmunt, BIGO Didier, ESTEVES Paulo, GUILD Elspeth, JABRI Vivienne, LYON David et WALKER R.B.J., « Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance », Cultures & Conflits [En ligne], 98 | été 2015, mis en ligne le 15 octobre 2016, consulté le 03 décembre 2015. URL : http://conflits.revues.org/19033 95 |

BOREL, Simon. « Le panoptisme horizontal ou le panoptique inversé », tic&société [En ligne], Vol. 10, N° 1 | 1er semestre 2016, mis en ligne le 15 octobre 2016, consulté le 29 juillet 2017. URL : http://ticetsociete.revues.org/2029

BURGORGUE-LARSEN, Laurence. « Les Nouvelles Technologies », Pouvoirs 2009/3 (n° 130), pp. 65-80.

CEYHAN, Ayse. « Sécurité, frontières et surveillance aux Etats-Unis après le 11 septembre 2001 », Cultures & Conflits [En ligne], 53 | printemps 2004, mis en ligne le 04 novembre 2004, consulté le 01 octobre 2016. URL : http://conflits.revues.org/1001

CONWAY, Maura. « Le cyber-terrorisme ». Cités, mars 2009, 39(3), p.81.

CROWLEY, John et SABBAGH Daniel, « Sécurité et liberté : une nouvelle donne », Critique internationale, janvier 2002., n°14(1), pp. 29-38.

COULLOUME-LABARTHE Jean, « Nouvelles conflictualités et défense moderne : l'approche globale », Raisons politiques, 4/2008 (n° 32), p. 95-107. URL : http://www.cairn.info/revue- raisons-politiques-2008-4-page-95.htm

DAOUD, Emmanuel et PERONNE, Géraldine, « Loi renseignement : regards croisés France – Etats-Unis », Sécurité et stratégie 2015/1 (20), pp. 16-23.

DELESSE, Claude. « La NSA, « mauvais génie » du cybermonde ? », Sécurité globale 2016/4 (N° 8), pp. 67-104.

DEMCHALK, Chris, « Organiser sa défense à l'ère du cyberconflit : un point de vue étatsunien », Revue internationale et stratégique 2012/3 (n° 87), pp. 103-109.

DESFORGES, Alix, « Les représentations du cyberespace : un outil géopolitique », Hérodote 2014/1 (n° 152-153), pp. 67-81.

DOUTRIAUX, Cécile, « Droit et piraterie virtuelle : les hacktivistes face à la loi », Sécurité globale 2013/2 (N° 24), pp. 69-80.

DOUZET, Frédérick et HEON Sébastien, « L’analyse du risque cyber, emblématique d’un dialogue nécessaire », Sécurité et stratégie 2013/3 (14), pp. 44-52.

DOUZET, Frédérique, « Le cyberespace, troisième front de la lutte contre Daech », Hérodote, 2016/1 (N°160-161), pp.223-238

FILIU, Jean-Pierre, « L’expansion du cyberjihad » Akfar/idées, [online] pp.60-62. URL : http://spire.sciencespo.fr/hdl:/2441/eu4vqp9ompqllr09ig9i98100 [Consulté le 19 Juillet 2017]

GOMEZ, Rodrigo Nieto, « Cybergéopolitique : de l'utilité des cybermenaces », Hérodote 2014/1 (n° 152-153), pp. 98-122.

GROS, Frédéric, « Foucault et « la société punitive » », Pouvoirs 2010/4 (n° 135), pp. 5-14.

GROS, Frédéric. (2015). « La guerre diffuse », La clinique lacanienne 2015/1 (n° 27), pp. 19-22. 96 |

KASPERY, Eugène, « Défis de la cybercriminalité », Sécurité globale 2008/4 (N° 6), pp. 19-28.

KEMPF, Olivier. « Le cyberterrorisme est un discours plus qu’une réalité », Hérodote 2014/1 (n°152-153), pp. 82-97.

KEMPF, Olivier, « Stratégie du cyberespace », Diploweb.com, 13 fév. 2013, URL : https://www.diploweb.com/Strategie-du-cyberespace.html

LAMY, André. « Bruno TERTRAIS, La guerre sans fin. L’Amérique dans l’engrenage », Questions de communication, 2004, URL : http://questionsdecommunication.revues.org/6321

LAVAL, Claude. (2012). Surveiller et prévenir. La nouvelle société panoptique. Revue du MAUSS, 40,(2), 47-72.

LE VOGUER, Gildas. « 11 septembre et renseignement : lorsque la société civile s'immisce dans le débat », Revue française d’études américaines 2006/1 (no 107), pp.77-88

LIBICKI, Martin. (2014) « De Tallin à La Vegas, une cyberattaque d’importance justifie-t-elle une réponse cinétique ? », Hérodote, n°152-153, La Découverte, 2e trimestre 2014.

LIMNELL, Jarno, « Le cyber change-t-il l'art de la guerre ? », Sécurité globale 2013/1 (N° 23), pp. 33-41.

MACLEOD, Alex, « Les études de sécurité : du constructivisme dominant au constructivisme critique », Cultures & Conflits [En ligne], 54 | été 2004, mis en ligne le 08 janvier 2010, consulté le 30 septembre 2016. URL : http://conflits.revues.org/1526

MIGAUX, Philippe, « Les mutations d’Al-Qaïda : évolutions combattantes et effet démultiplicateur du cyber-djihad », Sécurité globale 2012/2 (N° 20), pp. 59-78.

MONGIN, Olivier, « Une période de grande turbulence », Esprit 2016/1 (Janvier), pp. 68-78.

PASCUAL ESPUNY, Cécile, « La société civile, de l'alerte à la controverse médiatisée. » Communication & Organisation, 45,(1), pp. 115-126. http://www.cairn.info/revue-communication-et-organisation-2014-1-page-115.htm.

PASSEMARD, Jean-Pierre, « Cybercriminalité, nouvel enjeu sécuritaire du XXIe siècle », Sécurité globale 2013/2 (N° 24), pp. 59-68.

PETINIAUD, Louis. « Cartographie de l'affaire Snowden », Hérodote 2014/1 (n°152-153), pp. 35-42.

PINARD, Maxime, « L'hacktivisme dans le cyberespace : quelles réalités ? », Revue internationale et stratégique 2012/3 (n° 87), pp. 93-101.

POIZAT, Jean-Claude (1999). « États de violence, De Frédéric Gros », Le Philosophoire 1999/3 (n° 9), pp. 165-167.

RAUFER, Xavier. (2016). De la cyber-jungle au cybermonde. Sécurité globale, 8(4). 97 |

RAUFER, Xavier. (2017). « L’État islamique, objet terroriste non identifié », Le Débat 2017/1 (n° 193), pp. 102-116.

TERTRAIS, Bruno, « La guerre américaine, guerre sans fin ? », Études 2004/4 (Tome 400), pp. 453-463.

- Articles académiques anglophones

BALZACQ, Thierry, “The three faces of Securitization: Political Agency, Audience and Context”, European Journal of International Relations, June 2005, 11(2), pp.171-201.

BARNETT, Jeffery R. "Defeating Insurgents With Technology". Airpower Journal, 1996, pp.68- 74.

BERGER, Mark T. and al., "Déjà Vu All Over Again’: Counterinsurgency And The ‘American War Of War’ ", Intelligence and National Security 22.6, 2007, pp. 910-931.

COHEN, Eliot A. "A Revolution In Warfare". Foreign Affairs 75.2, 1996, p.37.

GOODMAN, Seymour, KIRK, Jessica C., and KIRK, Megan H, “Cyberspace as a Medium for Terrorists”, Technological Forecasting and Social Change, Vol. 74, 2007, pp.193-210.

GORGE, Mathieu, “Cyberterrorism: hype or reality?” Computer Fraud & Security, 2007(2), pp.9- 12.

HOWARD, Michael. ‘A Long War?’, Survival, Vol. 48, No. 4, Winter 2006-7, pp.7-14.

JACOBSON, Michael. ‘Terrorist Financing and the Internet’, Studies in Conflict & Terrorism, Vol. 33, Issue 4, 2010, pp.353-363.

HEUSER, Beatrice. "The Cultural Revolution In Counter-Insurgency". Journal of Strategic Studies 30.1, 2007, pp.153-171.

HOFFMAN, Bruce. "From The War On Terror To Global Counterinsurgency". Current History 105.696, 2006, pp.423-429.

HOFFMAN, Bruce, "Who Fights? A Comparative Demographic Depiction of Terrorists And Insurgents in The Twentieth And Twenty-First Centuries". The Changing Character of War, 2001, pp.282-301.

HOFFMAN, Frank G., “Complex Irregular Warfare: The Next Revolution in Military Affairs”, Orbis, Vol. 50, No. 3, pp. 395-411.

MANESS, Ryan. and VALERIANO, Brandon, “The Impact of Cyber Conflict on International Interactions”. Armed Forces & Society, 2016, 42(2), pp.301-323. 98 |

MANN, Steve, NOLAN, Jason. et WELLMAN, Barry, « Sousveillance : Inventing and Using Wearable Computing Devices for Data Collection in Surveillance Environments », Surveillance & Society, vol. 1, n° 3, 2002, p. 331-355.

MUELLER, John. ‘Is There Still a Terrorist Threat? The Myth of the Omnipresent Enemy,’ Foreign Affairs, Vol. 85, Sept/Oct 2006, pp. 2-8.

ODESTA, John D. and GOYLE, Raj, "Lost in Cyberspace? Finding American Liberties in a Dangerous Digital World," Yale Law & Policy Review, 2015, Vol. 23: Iss. 2, Article 4. URL: http://digitalcommons.law.yale.edu/ylpr/vol23/iss2/4

QIN, Jialun et al. "Analyzing Terror Campaigns On The Internet: Technical Sophistication, Content Richness, And Web Interactivity". International Journal of Human-Computer Studies 65.1, 2007, pp.71-84.

REICH, Pauline C, WEINSTEIN, Stuart, WILD, Charles and CABANLONG Allan S, “Cyber Warfare: A Review of Theories, Law, Policies, Actual Incidents - and the Dilemma of Anonymity”, European Journal of Law and Technology, Vol. 1, Issue 2, 2010

ROGAN, Hanna, “From ’Abû Reuter to ’Irhâbî 007: Al-Qaeda's Online Media Strategies”, Masteroppgave, University of Oslo, 2007. URL: http://hdl.handle.net/10852/24259

RYAN, Johnny. “The Internet, the Perpetual Beta, and the State: The Long View of the New Medium”, Studies in Conflict & Terrorism, Vol. 33, Issue 8, 2010, pp. 673-681.

SCALES, Robert H, “Clausewitz and World War IV”, Military Psychology, [en ligne] 21 (Suppl 1), p. S23-S35. URL: http://www.afji.com/2006/07/1866019.

STERNSEN, Anne. “The Internet: A Virtual Training Camp”, Terrorism and Political Violence, 2008, Vol. 20, Issue 2.

 Sources gouvernementales

- Gouvernement français

Agence nationale de la sécurité des systèmes d’information (2011). Défense et sécurité des systèmes d’information : Stratégie de la France. URL : https://www.ssi.gouv.fr/uploads/IMG/pdf/2011-02 15_Defense_et_securite_des_systemes_d_information_strategie_de_la_France.pdf

C.C, 24 juillet 2015, juil. 2015-n°2015-912, Loi relative au renseignement ; URL : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorie Lien=id

Gouvernement.fr. Risques cyber. 2017. URL: http://www.gouvernement.fr/risques/risques- cyber 99 |

Ministère de la défense, Livre blanc sur la défense et sécurité nationale. Paris: La Documentation Française, 2013.

- Gouvernement américain/Sources reconnues par le gouvernement

Assassination Archives and Research Center, Volume 5 : The National Security Agency and Fourth Amendment Rights, 2017. URL: http://www.aarclibrary.org/publib/church/reports/vol5/contents.htm

Cia.gov. A Definition of Intelligence — Central Intelligence Agency. 2017. URL: at:https://www.cia.gov/library/center-for-the-study-of-intelligence/kent- csi/vol2no4/html/v02i4a08p_0001.htm

Constitutionus.com – The Constitution of The United States. 2017. URL: http://constitutionus.com/

Department of Defense Cyberspace Policy Report. A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934. 2011. URL: http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-059.pdf

Department of Defense, DoD. The DoD Cyber Strategy. 2015. URL: https://www.defense.gov/Portals/1/features/2015/0415_cyber- strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf

Fogleman, G. Remarks as delivered by Gen. Ronald R. Fogleman, Air Force chief of staff, to the Armed Forces Communications-Electronics Association April 25, 1995. URL: http://www.iwar.org.uk/iwar/resources/5th-dimension/iw.htm [Accessed 21 Feb. 2016]

Judiciary Senate, Opening Statement of GEN Keith B. Alexander, Director, NSA before the Senate Committee on the Judiciary 2 October 2013. 2017. URL: https://www.judiciary.senate.gov/imo/media/doc/10-2-13AlexanderTestimony.pdf

National Archives, Executive Orders – Executive Order 12333—United States intelligence activities. 2017. URL: https://www.archives.gov/federal-register/codification/executive- order/12333.html

The Federal Bureau of Investigation, “Cyber Terror”. 2017. URL: https://leb.fbi.gov/2011/november/cyber-terror

The White House, (2001). Address to a Joint Session of Congress and the American People. Washington D.C: The White House.

US Intelligence Community. Statement for the Record: Worldwide Threat Assessment. 2017. URL: https://www.dni.gov/files/documents/Newsroom/Testimonies/SSCI%20Unclassified%20SFR% 20-%20Final.pdf 100 |

 Rapports officiels

Denning, Daniel. Cyberterrorism - Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services., 2000. URL: https://pdfs.semanticscholar.org/7fdd/ae586b6d2167919abba17eb90e5219b7835b.pdf

TALBOT, David. “TERROR'S SERVER”, Technology Review; Feb 2005; 108, 2; ProQuest, 46. US Congress, Office of Technology Assessment, ‘Technology Against Terrorism: Structuring Security,’ (January 1992). Available at: http://cipp.gmu.edu/archive/257_OTATechAgainstTerrorism.pdf

WEIMANN, Gabriel, “Cyberterrorism How Real Is the Threat?” USIP Special Reports, 2004; 119; United States Institute of Peace (USIP), Washington, DC, United States

WILSON, Clay, “Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress.”, CRS Report for Congress, 2005, URL: http://www.iwar.org.uk/cyberterror/resources/crs/45184.pdf

 Documents multimedia

- Films

POITRAS, Laura. , [DVD] Etats-Unis ; Praxis Film, 2014, 94min

STONE, Oliver. Snowden, [DVD] Etats-Unis ; Endgame Entertainment, 2016, 135min

- Vidéos en ligne

ANONYMOUS (21 jan. 2008). « Message to Scientology » [Vidéo en ligne]. URL : https://www.youtube.com/watch?v=JCbKv9yiLiQ

ANONYMOUS (24 juil. 2015). « Anonymous Hacks Fox News Live on Air - 2015 » [Vidéo en ligne]. URL : https://www.youtube.com/watch?v=ER5iwy8_mro

Inspire Magazine (mai 2017). « Un mudjahid solitaire ou une armée à lui tout seul » [Vidéo en ligne]. URL : https://videopress.com/v/xpOKvZvQ  Sitographie

- Banques de données 101 |

Search.edwardsnowden.com. Snowden Doc Search. 2016. [Consulté le 5 Novembre 2016]. URL : https://search.edwardsnowden.com/

Wikileaks.org. WikiLeaks. 2017. [Consulté le 6 Mars 2017]. URL: https://wikileaks.org/

- Infographie

GOOGLE, “Flu Trend Project, 2003-2014”, 2015. URL: https://www.google.org/flutrends/about/data/flu/fr/data.txt

MACASKILL, Ewan, “NSA files decoded: Edward Snowden's surveillance revelations explained”. The Guardian. 01 Novembre 2013. URL https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files surveillance-revelations-decoded#section/1

VAUDANO, Maxime, « Plongée dans la “pieuvre “ de la cybersurveillance de la NSA », Le Monde, 27 aout 2013. URL: http://www.lemonde.fr/technologies/visuel/2013/08/27/plongee- dans-la-pieuvre-de-la-cybersurveillance-de-la-nsa_3467057_651865.html

- Documents en ligne

SCHMITT, Michael N., Tallinn Manuel on the International Law Applicable to Cyber Warfare. 2013 [Consulté le 30 Juin 2017]. URL : https://www.peacepalacelibrary.nl/ebooks/files/356296245.pdf

Phrack.org.:: Phrack Magazine – The Hacker’s Manifesto ::.. 2012. [Consulté le 20 Juillet 2017]. URL: http://phrack.org/issues/7/1.html#article

SNOWDEN, Edward, “The Work of a Generation”, Common Dreams, 1er octobre 2013. URL: http://www.commondreams.org/views/2013/10/01/work-generation

- Articles de presse

AMSTRONG, Stuart, “The strange benefits of living under a total surveillance state”, Aeon, 30 sept. 2013, URL: https://aeon.co/essays/the-strange-benefits-of-living-in-a-total-surveillance- state

COHEN, Eliot, « World War IV », Wal Street Journal, nov. 2001. URL: http://search.proquest.com/docview/398961011?accountid=10673 102 |

DURIEZ, Romain, « Ce que l’on sait du renseignement pays par pays », SlateFR, 25 juin 2015. URL : http://www.slate.fr/story/103427/budget-renseignement-pays-par-pays

HASNER, Pierre, « Le siècle de la puissance relative », Le Monde, 02 oct. 2007. URL: http://www.lemonde.fr/idees/article/2007/10/02/le-siecle-de-la-puissance-relative-par- pierre-hassner_962033_3232.html

KWASNIEWSKI, Nicolai, « How Islamic State Takes Its Terror to the Web», Spiegel online, 04 dec. 2015. URL: http://www.spiegel.de/international/world/islamic-state-uses-satellite- internet-to-spread-message-a-1066190.html

Le monde.fr, « La liste noire des dix personnalités dont la tête est mise à prix par Al-Qaida », Le Monde, 17 février 2015. URL: ttp://www.lemonde.fr/international/article/2015/02/17/la- liste-noire-des-dix-personnalites-dont-la-tete-est-mise-a-prix-par-al- qaida_4578226_3210.html

Lemonde.fr, « Espionnage : le "budget noir " américain rendu public », Le Monde, 29 aout 2013. URL: http://www.lemonde.fr/ameriques/article/2013/08/29/espionnage-le-budget- noir-des-etats-unis-rendu-public_3468693_3222.html#jRaLQRFEfMgaw8vj.99

Lemonde.fr, « Le chef d’Al-Jazeera à Islamabad placé sur une liste américaine de « terroristes » », Le Monde, 09 mai 2015. URL: http://www.lemonde.fr/international/article/2015/05/09/le-chef-d-al-jazeera-a-islamabad- place-sur-une-liste-americaine-de-terroristes_4630503_3210.html

Lemonde.fr, « Les Etats-Unis confirment avoir tué un cyberactiviste de l’Etat islamique », Le Monde, 28 aout 2015. URL: http://www.lemonde.fr/ameriques/article/2015/08/28/les-etats- unis-confirment-avoir-tue-un-cyberactiviste-de-l-etat-islamique_4739606_3222.html

MANACH, Jean-Marc, « Cyberterrorisme, la guerre de l’information », Le Monde Diplomatique, 2009, URL : https://www.monde- diplomatique.fr/publications/l_atlas_un_monde_a_l_envers/a53828

MARISSAL, Pierric, « Faut-il avoir peur des hackers de Daesh, le "cyber-califat" ? », L’Humanité. 01 Aout 2016. URL: http://www.humanite.fr/faut-il-avoir-peur-des-hackers-de-daech-le- cyber-califat-612939

RISEN, James, LICHTBLAU, Eric, « Bush let U.S Spy on Callers Without Courts », The New York Times, 16 dec. 2005. URL : http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on- callers-without-courts.html

SANGLER, David E. et SHANKER, Thom, « N.S.A. Devises Radio Pathway Into Computers», The New York Times. 14 jan. 2014. URL: https://www.nytimes.com/2014/01/15/us/nsa-effort- pries-open-computers-not-connected-to-internet.html

SEIBT, Sébastian, « Junaid Hussain, la tête "hackeuse" de l’EI », France 24. 15 jan. 2015. URL: http://www.france24.com/fr/20150114-junaid-hussain-cybercaliphate-centcom-pentagone- piratage-twitter-youtube-teampoison-birmingham-tony-blair-ei 103 |

SINGER, Peter, “The Cyber Terror Bogeyman” Brookings. 01 nov. 2012 https://www brookings.edu/articles/the-cyber-terror-bogeyman/

104 |

Table des matières

Liste des acronymes 4 Propos liminaires 5

Introduction 6 Le contexte sécuritaire antérieur aux attentats du 11 Septembre 2001 8 La rupture sécuritaire de 2001 10 Un nouvel espace de tension 12 Quels risques dans le cyberespace ? 14

PARTIE I : Terrorisme et cyberespace 20 I. De quel terrorisme parle-t-on ? Délimitations chronologiques et géographiques. 22 Al Qaida et l’entrée du terrorisme islamiste sur la scène internationale 22 L’Etat islamique et les reconfigurations du terrorisme islamiste 23 II. Le cyberespace comme nouvelle scène du terrorisme islamiste 25 Le cyberterrorisme : mythe ou réalité ? 25 L’addition du cyberterrorisme au narratif sécuritaire américain 28 III. L’activisme et la propagande terroristes dans le cyberespace 31 L’avènement du cyber djihad 31 Le Cyber Califat : Daesh dans le cyberespace 34 Le cyberterroriste anonyme : nouvelle figure du terrorisme ? 37

PARTIE II : Les Unis en cyberguerre contre le terrorisme, la stratégie du coup d’avance 42 IV. Les avancées technologiques du cyberespace 45 Un nouveau contexte technologique 45 Quand l’information devient une arme 49 V. Une stratégie sécuritaire préventive 52 Sisyphe contre le terrorisme : l’éternelle « Guerre contre la Terreur » 52 La fusion du militaire et du policier dans la gestion du risque terroriste 55 VI. La surveillance de masse comme conséquence de cette double conjoncture technologique et militaire 58 Le rôle de la NSA 58 105 |

Un arsenal législatif en soutien à la surveillance généralisée et transnationale 62

Partie III : Une surveillance certaine en échange d’une sécurité promise 68 VII. L’exception permanente 71 Les dérives de la NSA au nom de la sécurité nationale 71 Le Big Data : quand la collecte de données devient surveillance de masse 74 Panoptique 2.0 ? 76 VIII. Désobéissance civile ou trahison d’Etat ? 78 L’hacktivisme : une nouvelle génération de whistleblowers aux Etats-Unis 79 L’hacktivisme : une nouvelle forme d’activisme apolitique ? 82 Quand tout le monde devient un ennemi potentiel de la Nation 86

Conclusion générale 89 Bibliographie 92