- Cette fuite subie par les États-Unis est-elle susceptible de se produire en France ?
- Le “modèle WikiLeaks” – des informations secrètes diffusées par un whistleblower – peut-il faire des émules, ici ou ailleurs ?
Très vite, les hommes de la DGSE comprennent qu’il leur faudra répondre “non” à la première interrogation et “oui” à la seconde. Ou plutôt, trouver de solides arguments pour étayer de telles réponses. L’exercice n’est pas facile, car si la seconde assertion est très probable, la première est nettement moins certaine. Il faut dire que Le Monde, tout comme quatre grands journaux étrangers, multiplie alors les Unes tonitruantes sur les “fuites” de WikiLeaks. Sans interruption pendant au moins deux semaines. Cela agace le pouvoir.
Dès les premiers jours, un joli choeur de dinosaures digne de la guerre froide se fait entendre pour condamner la “plus grande fuite d’informations” jamais organisée. Bernard Guetta, le chroniqueur international de France Inter, vilipende dans Libération “la presse et la transparence informatique”; sur Europe 1, la journaliste Catherine Nay compare Internet à la Stasi, “parce que rien n’y est jamais effacé”; Hubert Védrine, ancien ministre des Affaires étrangères et gardien du temple mitterrandien, dénonce un “Big Brother électronique”. Mais le politique a aussi mis le doigt sur la profondeur historique du changement. Le 30 novembre, dans Libération, il soutient que “la sécurité électronique sera renforcée [et que] les échanges passeront par d’autres canaux”. Alors, une Wiki-fuite hexagonale est-elle possible?
La France présente un profil de victime idéale. Deuxième puissance diplomatique derrière les États-Unis, elle échange 180.000 télégrammes par an. Le ministère des Affaires étrangères est le plus attaqué du pays, et il doit essuyer plusieurs assauts par semaine, à tel point que les équipes refusent d’avancer le moindre chiffre.
D’emblée, les responsables des systèmes d’information du MAE tiennent à se démarquer de leurs homologues américains en invoquant des choix techniques différents. “Après le 11-Septembre, les États-Unis ont fait le choix de la mutualisation en multipliant les droits d’accès”, explique l’un d’entre eux. Ce n’est pas faux. Outre Intellipedia, la plate-forme collaborative créée en 2005 pour agréger les 16 agences de renseignement, le gouvernement US a délivré pas moins de 854.000 accréditations “top secret” à des fonctionnaires, chiffre astronomique que révélait le Washington Post dans son enquête interactive “Top Secret America”.
Pour autant, l’architecture française est-elle totalement imperméable ? Coïncidence ou hasard, en septembre 2010, après dix ans de développement, Schuman a enfin été déployé au sein du ministère, pour remplacer Sartre. Schuman est le nouveau système de transmissions de données du Quai d’Orsay. Il fonctionne en trois “couches”:
Présentée comme telle, cette construction en silo semble adaptée aux exigences du moment. Problème : les trois couches du système sont installées physiquement sur les mêmes postes, eux-mêmes équipés de ports USB, de graveurs et surtout, d’une connexion Internet. Pour schématiser, un diplomate traite le tout-venant et la sécurité nationale sur la même machine, ce qu’un Julian Assange s’interdit formellement. Commentaire d’un M. Sécurité :
La bunkerisation n’a aucun sens pour une administration qui travaille vers l’extérieur.
Le siège de la DGSE, boulevard Mortier, à Paris
Pour les espions, les diplomates du “département” (surnom du Quai d’Orsay) font figure d’aimables amateurs. Il faut dire que la “boîte” (surnom de la DGSE) fonctionne grâce à un réseau étanche avec:
Aux yeux d’Alain Chouet, ancien directeur du renseignement de sécurité de la DGSE, le maillon le plus vulnérable est celui des diplomates :
Du côté des militaires, nous sommes plus étanches et mieux protégés que les Américains. Pour le reste, c’est la Bérézina… L’administration est vulnérable au recueil de données et pire, au sabotage informatique. Foutre en l’air le système informatique de la Sécurité sociale pour six mois, cela ferait des dégâts !
C’est d’ailleurs le scénario que redoutent le plus les directeurs des systèmes d’information du Quai d’Orsay: “Plus que l’extraction, le vrai danger, c’est que l’outil soit corrompu ou que quelqu’un y injecte des données”. En filigrane, c’est le facteur physique qui est mis en cause.
Si le ministère préfère évacuer la question de la faille humaine dans une rhétorique de “fuite résiduelle acceptable”, certains connaisseurs du sérail rechignent moins à livrer quelques pistes. François Nicoullaud, ancien ambassadeur de France en Iran et auteur d’une tribune anti-WikiLeaks dans le Figaro début janvier, pointe ainsi du doigt les “négligences individuelles qui peuvent ponctuellement créer des problèmes”, et identifie notamment deux erreurs. “Parfois, un diplomate va envoyer un projet de télégramme en clair, même si c’est normalement proscrit”, déplore-t-il. “Mais le plus dangereux, c’est la dissémination. Même si le nombre d’accréditations est limité, les cabinets ministériels font toujours des photocopies, laissent traîner des papiers. C’est comme le lectorat d’un journal, des informations traînent sur une table.” Au MAE, on se gargarise de l’équation suivante: “C’est très différent de donner un document à 4 personnes ou à 16 personnes”. Mais si ledit document est reproductible, qu’advient-il de ce calcul?
Dans le monde post-WikiLeaks, sécuriser ses canaux de transmission traditionnels ne suffit plus, et le Quai d’Orsay doit relever un autre défi, celui de la mobilité. De ce côté, l’aveu est inquiétant. Équipés de téléphones sécurisés “Hermès” jusqu’au niveau de directeur adjoint, comme à l’Elysée et Matignon, les diplomates n’ont pas le droit d’utiliser de Blackberry et l’iPhone est vivement déconseillé. Et pourtant, à ce jour, ils ne disposent d’aucun système de consultation embarqué, qu’il s’agisse d’une tablette ou d’un ordinateur portable. Lorsqu’ils s’envolent pour un sommet ou une grande conférence internationale, ils n’ont que… du papier, premier véhicule de l’erreur humaine.
“Si vous écrivez que nous sommes le maillon faible, vous serez ridicules”, s’offusque l’un des responsables de la sécurité du ministère des Affaires étrangères. Néanmoins, son équipe reconnaît que le système actuel n’est pas parfait :
Après WikiLeaks, nous avons réalisé un audit pour déterminer les failles. Notre réponse est que ce système ne permet pas une copie rapide et facile des milliers de télégrammes en circulation. Est-ce que ça peut nous arriver ? Peut-on en avoir autant dehors ? La réponse est non. Mais nous avons besoin de réponses adaptées. Les personnels doivent être conscients de ce qu’ils écrivent, des individus qu’ils nomment dans leurs rapports.
Pour lutter contre les fuites, la sécurité du Quai d’Orsay doit piocher dans une enveloppe globale de 40 millions d’euros. “Il n’y a pas d’économie dans ce secteur (celui de la sécurité informatique”, précise-t-elle, en refusant de fournir le détail de la somme allouée au chiffrement ou à l’achat de postes sécurisés. Dans la course aux armements qui oppose les gouvernements aux hackers de tous bords, le ministère n’est pas peu fier d’avoir momentanément tari quelques sources, notamment celle qui alimentait les billets hebdomadaires de Claude Angeli dans le Canard Enchaîné. Jusqu’ici, tout va bien. “Mais l’important, c’est pas la chute, c’est l’atterrissage”.
__
Crédits photo: Flickr CC Husky, Theoddnote, pj_vanf
]]>