Le cryptage de haute puissance, dernier rempart contre l’espionnage électronique ?

Que ce soit sous le couvert de la sécurité nationale, de la guerre économique ou de la lutte contre le terrorisme… l’espionnage électronique constitue  l’un des enjeux majeurs de la nouvelle globalisation. L’Afrique demeure une colonie dans cet univers; mais la ruse peut considérablement altérer le jugement d’un adversaire, même averti. Après un rapide coup d’œil dans « les grands oreilles » déployées par les puissances anglo-saxonnes pour quadriller le monde, nous envisagerons les moyens de contournement de cette technologie intelligente, en nous basant  notamment sur des tactiques de cryptage de haute puissance et quelques clés de la sagesse africaine, en vue de resserrer nos systèmes de défense.

Echelon: des exploits aux limites des « grandes oreilles »

En 1947, les Etats-Unis et le Royaume Uni signent un accord secret en matière de coopération des personnels et systèmes de renseignement électronique baptisé UKUSA. Ils sont tour à tour rejoints par le Canada, l’Australie et la Nouvelle-Zélande, et plus tard par la Norvège, le Danemark, l’Allemagne et la Turquie, au titre de « pays tiers » à ce réseau dont le nom de code est Echelon. Grâce à cet accord, les cinq premiers signataires supervisent chacun une partie du monde. C’est ainsi que l’Europe et l’Afrique échoient aux Britanniques, dont la puissante station de Menwith Hill ne tarde pas à irriter les autres pays européens dont la France. En guise de réponse, l’ancien directeur de la CIA, James Wollsey, déclarera : « Nous traquons vigoureusement la corruption. Et on peut dire que l’Europe est la capitale mondiale de la corruption. Les entreprises européennes ont l’habitude de décrocher des contrats par la corruption en Asie, en Amérique latine et au proche orient, qu’ils ne pourraient pas obtenir en respectant les règles du jeu…»

Cette accusation, bien que surprenante pour le grand public n’en est pas moins fondée. Pour preuve: en 1995, l’Arabie saoudite est en pourparlers avec l’avionneur européen Airbus pour un contrat de 6 milliards $. Les communications téléphoniques ( fax compris) entre les deux parties sont régulièrement interceptées par la NSA et transmises à Boeing qui remporte finalement le marché ! On sait à présent que si le consortium européen resta muet dans cette affaire, c’est parce que grâce à leurs « grandes oreilles »,  les États-Unis détenaient des preuves de corruption contre Airbus. D’après Ducan Campbell, expert en renseignement de communication, « Echelon surveille les grandes sociétés commerciales de tous les pays pour suivre leurs transactions ». Avec ses puissants ordinateurs, Echelon est en effet capable de reconnaître une voix parmi des millions d’autres, d’où qu’elle appelle dans le monde, pour peu qu’elle soit répertoriée dans le « dictionnaire » du système. Il en va de même pour les e-mails, les fax… et même certaines imprimantes laser comme nous l’avons récemment révélé sur ce site. Mais si les terroristes arrivent à surprendre le monde, c’est qu’Echelon -qui met la terre entière sous haute surveillance- a bien des failles.

Les moyens de contournement

L’une des principales limites d’Echelon réside dans son incapacité à comprendre le contexte d’une conversation. Il a donc besoin d’un apport humain. Or la masse de données à traiter est phénoménale. D’après Gilles Brassard, chercheur à l’Université de Montréal, son autre limite fondamentale réside dans le fait que « les systèmes de cryptographie de haute puissance sont pratiquement inviolables ». Non pas qu’ils soient infaillibles, mais il est quasiment impossible de les briser en un temps raisonnable. Du moins pour l’instant. On peut dès lors penser qu’avec une longueur de clé suffisante, les États et les entreprises de la Cemac peuvent garder leur patrimoine informationnel à l’abri de l’espionnage électronique.

C’est dans cette optique qu’un certain nombre d’organisations de la sous-région a opté pour la téléphonie sécurisée de Skype, sur nos conseils. Je rappelle que Skype utilise une technologie décentralisée peer to peer qui fait appel à la norme AES (Advanced Encryption Standard), soit 256 bits, la même que celle utilisée par l’administration fédérale américaine pour protéger ses informations à caractère sensible. Mais il s’avère que l’utilisation de Skype E. peut fragiliser l’entreprise étant donné son caractère anonyme et non contrôlé. Pire, j’ai récemment vérifié que grâce à l’éditeur de logiciel Digitask, les services allemands avaient trouvé la parade pour casser la clé de cryptage de Skype, permettant ainsi les écoutes de « sujets suspects »…

Pour ne pas conclure…

Manquer de souveraineté en matière de télécommunications est en soi un handicap monumental. Or celui « qui ne sait pas dissimuler ne sait pas régner« , déclarait Louis XI, bien longtemps avant la signature de UKUSA. Face aux superpuissances, le salut est dans la ruse, dirait Sun Tzu. Les stratèges africains doivent pouvoir retrouver leur capacité à substituer, à transposer et à dissimuler. Ce cocktail d’imprévisibilité gît dans des jeux de stratégie tels que l’Awélé. Ses stratagèmes habitent une kyrielle de contes bantou non encore traduits en langues occidentales. Le lion, le lièvre, le singe, l’éléphant et la tortue qui sont les principaux acteurs de ces allégories sont assez représentatifs des acteurs de la scène internationale. N’y apprend-on pas comment la tortue, dernière sous tout rapport, l’emporte toujours sur les plus forts ?

Guy Gweth, Conseil en intelligence économique chez GwethMarshall Consulting