— 130 —
cibles les estiment obsolètes. Comment alors en tirer une autre leçon que celle de
maintenir notre puissant effort capacitaire en matière de cyberdéfense ?
La deuxième est relative à la caducité des révélations. Les documents
publiés sont anciens (de deux ans voire plus), ce qui permet d’imaginer le niveau de
technicité aujourd’hui maîtrisé. En effet, depuis quelques années, la capacité
d’interception de la NSA a connu une croissance exponentielle. Ainsi un article du
Washington Post mentionnait en 2010 que l’Agence conservait, par jour, le contenu
et les métadonnées de 1,7 milliard d’e-mails, de conversations téléphoniques voire
d’autres formes de communication et qu’une fraction était stockée dans quelque
70 bases de données distinctes128. Trois ans plus tard, selon un document publié par
M. Snowden, sa seule division dénommée « Global Access Operations » aurait
recueilli en un mois 97 milliards de métadonnées de communications internet et
près de 125 milliards de métadonnées de conversations téléphoniques ! On peut
donc imaginer que, depuis, les investissements ont continué à croître puisque la
réforme a minima proposée par le président Barack Obama en janvier 2014 a été
sèchement rejetée par le Sénat, le 18 novembre dernier.
La troisième souligne la fragilité intrinsèque de l’appareil de renseignement
américain en raison de ses politiques massives d’externalisation voire de
privatisation. À l’évidence, les services sont devenus dépendants de l’industrie dont
les motivations sont rarement altruistes. « Ainsi ce qui était de longue date une
fonction régalienne est devenue une vaste entreprise menée conjointement par
l’État et les milieux d’affaires »129. Cela conforte la DPR dans sa volonté de
réaffirmer le monopole de l’État en matière de renseignement, notamment dans le
cadre d’une législation relative à ces activités.
À ce titre, il est précieux que la France puisse disposer d’une
réglementation (en vertu des articles R. 226-1 et suivants du code pénal) qui
permette d’éviter l’implantation des matériels les moins fiables dans les cœurs de
réseaux des opérateurs de télécommunication. Aussi, en dépit des nombreuses
pressions effectuées par des intérêts économiques, la DPR tient à souligner le
caractère stratégique de ne pas assouplir ce corpus réglementaire, condition
indispensable pour contribuer à la défense des libertés individuelles.
La quatrième validation est celle du caractère strictement légal des
actions conduites par la NSA. L’agence s’inscrit en effet dans le cadre du Foreign
Intelligence Surveillance Act de 1978, codifié dans le US Code (USC). Cette
législation avait concrétisé la volonté du Congrès d’imposer un contrôle
parlementaire et judiciaire aux activités de renseignement à l’étranger, tout en
maintenant le niveau de secret adéquat à la conduite de telles activités. C’est
128
Dana Priest, William M. Arkin, “Secret America : A Hidden World, Growing Beyond Control”,
http://projects.washingtonpost.com:top-secret-america/articles/a-hidden-world-growing-beyond-control/
129
Dan Schiller, « Géopolitique de l’espionnage », Le Monde diplomatique, novembre 2014, p. 10.