Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Tout chiffrer aboutira à un espionnage immoral, prévient un ex-espion

Existe-il un espionnage massif moral, et un espionnage ciblé qui implique des méthodes encore moins éthiques ? Oui, si l'on en croit les craintes d'un ancien responsable du GCHQ, le service de renseignement britannique.

Haro sur le chiffrement généralisé. Depuis plusieurs mois, et de façon plus prononcée encore depuis les attentats parisiens de janvier 2015 qui n'ont pourtant a priori aucun rapport avec le sujet, les services secrets des pays occidentaux se pressent pour demander aux acteurs du net de renoncer au chiffrement généralisé des communications, devenu très tendance depuis les révélations d'Edward Snowden. Plus exactement, ils demandent que les autorités aient l'accès aux clés de déchiffrement.

Certains, à l'instar du premier ministre britannique David Cameron ou du coordinateur de la lutte antiterroriste en Europe, Gilles de Kerchove, proposent de rendre illicite l'utilisation de moyens de communication qui ne peuvent pas être écoutés par l'Etat.

Mais que se passerait-il en cas de refus ?

Si le risque mis en avant est d'habitude celui de nouveaux attentats que les services de renseignement n'auraient pas réussi à déjouer faute de surveillance efficace, les espions britanniques ont un autre argument à faire valoir.

Sir David Oman, ancien directeur du GCHQ jusqu'en 1997, a affirmé lors d'une conférence à la London School of Economics que le chiffrement généralisé conduirait les agents à employer des méthodes "immorales" ou "contraires à l'éthique", pour accéder aux communications de leurs cibles. "Les agences de renseignement ne vont pas abandonner d'essayer d'attraper les méchants. Il faudra qu'ils se rapprochent", a-t-il prédit. Il pressent que les espions auront davantage recours à des méthodes manuelles à l'ancienne, comme la surveillance physique ou l'installation de micros dans les habitations, mais aussi au piratage de téléphones mobiles ou d'ordinateurs.

EXPLOITER DES FAILLES POUR ESPIONNER

A priori, ce n'est pas une mauvaise nouvelle, puisque cela revient aux fondamentaux du renseignement et évite de placer toute la population sous surveillance pour trouver les être déviants qui s'y cachent. Mais David Oman ne voit pas les choses sous cet oeil.

Certes "vous pouvez dire que c'est mieux ciblé", reconnaît-il. Mais "en termes d'intrusion dans la vie privée — d'intrusion collatérale dans la vie privée —, vous finirez probablement par être dans une situation pire qu'avant en terme d'éthique".

Le problème est qu'en Grande-Bretagne, comme en France (avec l'ANSSI) ou aux Etats-Unis (avec la NSA), les pouvoirs de protection de la sécurité des systèmes informatiques et les pouvoirs de découverte et d'exploitation des failles de sécurité à des fins de renseignement sont confiés dans les mêmes mains. Or plus le déchiffrement est difficile à obtenir, plus la tentation sera grande pour ces agences de chercher des failles et de les exploiter sans les dévoiler, exposant le public et les entreprises à davantage de risques de divulgation de leurs données personnelles.