Renseignement et technologies de l’information : le règne de l’entreprise privée

Renseignement

Exclusif

Cet article est le second d’une série de trois sur l’état du renseignement en lien avec les technologies de l’information.

Dans mon article précédent, il a été question de la mutation du renseignement comme activité menée par l’État. Nous avons vu que le secteur privé était de plus en plus présent dans les opérations de renseignement du gouvernement. Cette présence est toutefois aujourd’hui amplifiée par le fait que les États cherchent à instrumentaliser bon nombre de ces entreprises.

La privatisation de l’activité de renseignement

Comme cela a été précédemment vu, l’entreprise privée s’est de plus en plus impliquée dans les questions de sécurité nationale, notamment en s’acoquinant aux services de renseignement. Au fur et à mesure que les entreprises privées ont été mêlées aux questions de sécurité nationale, ce secteur d’activité a non seulement été perçu comme étant de plus en plus lucratif, mais il a aussi été saisi comme étant un incontournable de leurs propres activités. Cela se transpose au travers deux tendances marquantes.

Si les opérations de HUMINT (renseignement humain), basées sur la filature, l’infiltration, et cetera, ont fait les beaux jours des activités de renseignement durant la Guerre froide, cela a laissé de plus en plus de place aux activités de SIGINT (renseignement d’origine électromagnétique).

Tout d’abord, il a été possible d’assister à la naissance de différents services de renseignement œuvrant pour des intérêts privés. Pour la plupart discrets, ces services visent à donner un avantage compétitif à des entreprises de haut niveau. Bon nombre de grandes compagnies ont, par exemple, des services de renseignement corporatif, de business intelligence, d’analyse de données d’affaires, ou encore de recherche et développement. Au coeur de ces noms aseptisés se trouvent parfois de véritables opérations de renseignement qui n’ont rien à envier à celles menées par l’État.

Ensuite, d’autres services de renseignement privés se sont constitués et tentent de se substituer aux services de renseignement œuvrant sous la gouverne de l’État. Ces entreprises offrent littéralement la sous-traitance du cycle de renseignement, allant de la collecte d’information jusqu’à l’analyse. Dans le lot d’entreprises connues, il est possible de mentionner : Aegis Defence Services, Control Risks Group, GK Sierra, Hakluyt & Company, Smith Brandon International, Stratfor et Booz Allen Hamilton. Au Canada, il est possible de mentionner l’existence du NorthGate Group Inc. qui fait dans ce genre de boulot.

Ces entreprises exécutent parfois des mandats plus ou moins légitimes, comme en témoigne le rôle de Booz Allen Hamilton dans le présent scandale de PRISM.

Les transformations du côté des services de renseignement

Alors que cette privatisation du renseignement s’est tranquillement opérée, les services de renseignement gouvernementaux ont vu leur mission fondamentalement changer. Si les opérations de HUMINT (pour «human intelligence», renseignement humain), basées sur la filature, l’infiltration, et cetera, ont fait les beaux jours des activités de renseignement durant la Guerre froide, cela a laissé de plus en plus de place aux activités de SIGINT (pour «signals intelligence», ou renseignement d’origine électromagnétique).

Le travail du renseignement s’est donc foncièrement transformé. Les analystes en renseignements se sont multipliés et agissent désormais comme de véritables techniciens appelés à manipuler des données complexes. Les agents de renseignement exploitant les techniques de HUMINT sont conséquemment de plus en plus rares; il faut laisser la plus grande part du budget aux activités d’analyse, puisque les données à analyser sont présentes en quantité industrielle.

Alors que les services de renseignement gouvernementaux sont confrontés à cette transformation, ils voient les entreprises privées impliquées dans les technologies de l’information et des communications devenir des pôles puissants de collecte d’information. Des pôles bien plus équipés que les gouvernements dans bien des cas. Ces nouveaux nœuds de cueillette paraissent donc comme des points névralgiques de l’action de sécurité; la sécurité nationale passe par le filtrage de ces informations qui sont entre les mains d’agents qui ne sont pas étatiques.

Pour pallier cette vulnérabilité, les gouvernements tentent de mettre en place de nouveaux cadres juridiques donnant droit aux services de sécurité en général, et aux services de renseignement en particulier, d’utiliser ces nouveaux nœuds de collecte d’informations. Dans les modèles les plus intrusifs, il y a évidemment tout le cadre juridique découlant du Patriot Act. Le récent scandale touchant les activités de la National Security Agency (NSA) est en droite ligne avec cette façon de faire.

Il existe également l’instrumentalisation directe des entreprises pour colliger de l’information au nom du gouvernement; des situations qui sont fréquentes en Chine par exemple. La situation décriée avec Huawei en est un exemple concret.

Dans les spectres moins intenses, il y a les législations donnant droit aux gouvernements de saisir les informations chez les fournisseurs d’accès Internet pour mener des enquêtes. Entre les deux, il y a toute une série de mesures plus ou moins légitimes permettant aux gouvernements d’exploiter les données générées et recueillies par les entreprises privées.

Au final, il faut retenir que si les entreprises privées se substituent de plus en plus aux activités gouvernementales en matière de renseignement, elles deviennent aussi, de facto, de puissants outils de collectes d’informations. Dans le second cas, elles se retrouvent parfois instrumentalisées par des États qui ne voient d’autres possibilités que d’utiliser leurs puissantes capacités de cueillette en invoquant des législations qui se disent – à tort ou à raison – être les derniers remparts de la sacro-sainte sécurité nationale.

Dans la troisième partie de ce texte, nous traiterons de l’avenir des technologies de l’information et d’Internet en lien avec la situation actuelle du renseignement.

  • thapoulik

    Intéressant, merci.