Philippe Vasset et Pierre Gastineau travaillent pour Indigo Publication, un groupe média qui publie des lettres d’information sur des sujets difficiles : négoce pétrolier, industrie minière, services de renseignements… Comme Intelligence online ou La lettre A. « Des secteurs qui ne sont pas vraiment transparents », s’amuse le journaliste et écrivain Philippe Vasset en introduction à la présentation de son livre qu’il faisait au Tank dans le cadre de la 23e édition d’Aux sources du numérique.
Leur livre justement, Armes de déstabilisation massive, est consacré au phénomène des fuites massives de données, les « leaks », c’est-à-dire la diffusion massive de documents qui ne sont pas destinés à être publiques. Les deux enquêteurs en ont dénombré près de 40 depuis 2006, allant de la publication des noms de 276 agents du MI6 en 2005 par le site Cryptome aux publications de la messagerie du cabinet d’avocats portugais PLJM en août 2017 dont le principal client est la fille de l’ex-président angolais Isabel dos Santos, en passant par la publication des télégrammes diplomatiques américains sur Wikileaks en 2010, par les documents internes à la NSA par Edward Snowden, les Panama Papers, les Football Leaks… Avec une accélération considérable des fuites massives depuis 2015 : chaque mois quasiment apportant de nouvelles publications et de nouvelles révélations !
Dans leur ouvrage, ils se sont particulièrement intéressés au paradoxe de la transparence de ces fuites qui d’un côté sont l’emblème actuel de la transparence la plus radicale, mais qui possèdent en même temps un caractère éminemment opaque puisque couverts par l’anonymat, ce qui empêche souvent ceux qui les exploitent de remonter aux intérêts que les sources ont à livrer ces documents. D’où la nécessité d’enquêter, de regarder d’où proviennent les données, pourquoi elles sont « libérées », par qui, dans quel but…
Comme l’explique Pierre Gastineau, ce livre révèle un peu la face cachée des « lanceurs d’alertes » (même si ce qualificatif dépasse largement le phénomène des fuites massives). Les lanceurs d’alertes sont devenus un terme commode pour masquer l’origine de documents qui ne relèvent pas toujours – voire de moins en moins – de cette catégorie. Les fuites massives servent bien plus des intérêts économiques ou politiques qu’elles ne sont le fait d’informateurs vertueux et désintéressés.
Des fuites massives plus crapoteuses que vertueuses ?
Dans leur ouvrage, les deux journalistes livrent les résultats d’un patient travail de terrain, d’enquête à l’ancienne, carnet à main, fait de roboratifs petits déjeuners auprès de gens qui cherchent à rester discrets, qui tiennent plus de barbouzes, de spécialistes du renseignement plus ou moins reconvertis, que de vertueux défenseurs des libertés civiques. Pas à pas, ils nous amènent à un autre niveau de compréhension du phénomène. Là où la belle histoire des Leaks nous évoque la transparence, la démocratie et la vertu des lanceurs d’alertes, les deux détectives soulignent qu’il n’en est rien. « Inventée par d’authentiques lanceurs d’alerte, la technique de la fuite massive s’est ainsi rapidement dévoyée. On recense aujourd’hui plus de fuites liées à des conflits financiers entre entreprises et grandes fortunes que de révélations motivées par des objectifs politiques ». En s’intéressant à l’origine des fuites de données massives, ils nous rappellent que ce mirage de rétro-surveillance des puissants est massivement orchestré par la guerre économique à l’image des e-mails internes du parti démocrate américain à trois mois de l’élection présidentielle qui n’ont pas révélé de scandales majeurs, mais ont jeté un soupçon qui a pollué sur la durée la campagne américaine. « Les fuites massives sont de plus en plus utilisées pour affaiblir un pays ou un homme politique que pour révéler des informations véritablement cruciales », insistent-ils.
Pour les deux journalistes, c’est le signe que ces leaks sont devenus un moyen plus qu’une fin. Elles visent plus à influencer des procès par la production de messages qu’il aurait été difficile d’introduire devant les tribunaux autrement ou à éliminer des concurrents en jetant le discrédit sur eux. Derrière les Panama Papers par exemple, la fuite de données sur les clients du cabinet panaméen Mossack Fonseca, Vasset et Gastineau pointent que celle-ci n’est pas tant le fait d’un lanceur d’alerte interne comme on l’a cru, qu’un moyen de régler un bras de fer violent et ancien entre Mossack Fonseca et un autre cabinet d’affaires concurrent, Elliott Management, spécialisé dans le rachat de dettes d’État, notamment de l’Argentine. Dans les révélations des documents panaméens, on trouve ainsi des sociétés liées à la présidente de l’Argentine, Cristina Kirchner, et ce, alors que Mossack et Elliott sont en plein procès. 10 jours après le lancement des Panama Papers, l’Argentine négociera un compromis avec Elliott et s’acquittera de sa dette. Si rien ne permet d’établir que Elliott est à l’origine des Panama Papers, les journalistes font part de leurs soupçons dans l’ombre de ces dossiers. Les leaks servent de puissants intérêts financiers qui utilisent ce moyen pour faire avancer leurs causes.
Les fuites sont donc bien plus liées à des conflits financiers crapoteux qu’à des objectifs politiques. Bienvenue dans la réalité paranoïaque et bien peu morale du monde où les victimes sont souvent des assaillants, où les vertueux hackers sont tous des mercenaires, où les pros de la sécurité sont tous d’anciens espions, où ceux qui vendent de la sécurité sont les premiers à la compromettre, où ceux qui exploitent les fuites n’en cherchent pas toujours les origines…
Pour eux, le désintéressement d’Edward Snowden semble plutôt un contre-exemple : les fuites sont d’abord le fait de cambrioleurs, de groupes qui orchestrent des déstabilisations politiques ou judiciaires. Ces révélations relèvent plus d’une géopolitique qu’il faut décrypter qu’autre chose. Elles semblent plus instrumentalisées par des Etats et des intérêts financiers, par des groupes qui n’ont rien d’activistes désintéressés. Derrière la dénonciation du capitalisme par la transparence intégrale que semblent montrer les documents qui fuitent, il faut regarder le phénomène sous un autre angle : celui de barbouzes qui agissent dans l’ombre pour faire avancer les intérêts de leurs commanditaires. Dans leur livre, pareil à un roman d’espionnage, on croise surtout des officines obscures de cyberespionnage, d’anciens espions reconvertis dans la sécurité et la pénétration informatique, des avocats et des hommes de paille qui travaillent pour des hommes d’affaires, d’obscures oligarques aux intérêts financiers tentaculaires, des groupes de hackers qui ressemblent plutôt à des vétérans d’opérations clandestines travaillant en étroite collaboration avec les services de renseignement, des startups et des consultants spécialistes des techniques d’intrusion et de sécurisation des réseaux… et de sécurité nationale. Dans l’ombre de la publicité des fuites se cachent des activités de cyber-extorsions qui ont échoué, des conflits d’intérêts et des règlements de comptes.
Reste que si la plupart des fuites ont des origines douteuses, la caractéristique des leaks est que les documents publiés sont authentiques, d’où l’écho que rencontrent leurs révélations. Mais, pour Pierre Gastineau et Philippe Vasset, les médias qui analysent ces documents semblent plus des organisations manipulées, qui blanchissent l’information en l’amplifiant, que des organisations qui observent la manipulation dont elles sont l’objet. Loin de faire la morale à la profession, ils pointent que le « détonateur médiatique » fait pleinement parti de « l’arme de manipulation » mise en place. Ces chevilles ouvrières qui analysent les données et en révèlent l’information cachée, trop souvent, créent, via des plateformes de traitement et de collecte d’information, des murs entre l’origine de l’information et les lecteurs. Pourtant, cette origine est essentielle rappellent-ils : plus d’un an après la divulgation des mails du parti démocrate, on discute encore de l’interférence russe dans l’élection américaine, plus que des échanges contenus dans ces mails. Comme le soulignait l’universitaire Thomas Rid, spécialiste des questions de stratégie lorsqu’il était invité à témoigner devant la commission du renseignement du Sénat américain : « A l’époque de la guerre froide, la désinformation était artisanale : aujourd’hui, elle est en partie sous-traitée à la victime elle-même. Les journalistes américains fouillent dans les masses de documents qui leur sont fournies et, tout en extrayant des informations, ils maximisent l’impact d’une opération ». Pour Gastineau et Vasset, les techniques de manipulation de l’information se sont perfectionnées et ont changé d’échelle pour devenir massives, globales et instantanées.
Leur constat édifiant est que nous sommes désormais dans une désinformation industrielle dont il faut systématiquement douter. « Le leak est l’arme du capitalisme de l’information » concluent-ils. De quoi remettre en doute nombre de nos certitudes sur ces sujets.
Eléments de Cyber Géopolitique
Au Tank, les deux journalistes évoquent leur plongée dans cette enquête. Ils sont partis d’une fuite de données douteuses qu’ils avaient eu à traiter et qui semblait cacher une bataille d’oligarques Kazakhe sur la plateforme KazaWord qui fait fuiter depuis 2014 des boites e-mails de personnalités, comme celle de Bernard Squarcini, ancien patron de la Direction centrale du renseignement intérieur. En essayant de remonter à l’origine des données : qui avait fait le piratage ? Comment la fuite a-t-elle été distillée ?… En s’intéressant aux « prestataires en fuite de données », les journalistes se sont rendu compte que c’était un secteur à part entière. Un secteur qui offre des services de stratégie, de coaching, de hacking, de protection, comme « d’exfiltration » de données. Dans leur livre, les deux journalistes ne s’intéressent pas tant aux Leaks qu’aux acteurs qui circulent derrière ces révélations, que ce soit les États (la Russie, l’Inde et Israël… notamment) comme les intérêts privés (notamment les procès que ces fuites ont arrangés et fait basculer).
Image : Pierre Gastineau, Jennyfer Chrétien, Philippe Vasset et Nicolas Vanbremeersch (de gauche à droite) sur la scène du Tank, via le fil Twitter du Tank.
Contrairement à l’Europe, la Russie, l’Inde ou Israël ont transposé dans le monde numérique les vieilles méthodes de l’espionnage, explique Pierre Gastineau, et ont investi très tôt ce secteur pour rééquilibrer leur balance stratégique. Avec une particularité, celle d’associer le secteur privé, en créant une forte porosité entre les systèmes de renseignements classiques et un écosystème privé du renseignement et de la sécurité, peuplés de hackers et d’anciens espions, développant tour à tour outils d’espionnages, d’interception et outils de protection, sous la forme souvent de sociétés de conseil respectables ou de startups technologiques. En Europe continentale ce monde est bien plus fermé autour des services de renseignements étatiques. Aux États-Unis, il y a des services d’État très forts, avec une très forte sous-traitance contrôlée par les services d’État à l’exemple de Booz Allen Hamilton, la société dans laquelle travaillait Edward Snowden, dont les 100 000 employés travaillent quasiment exclusivement pour les services de renseignements américains.
Pour Nicolas Vanbremeersch, fondateur du Tank, le succès d’Israël dans le cyber-renseignement semble pleinement lié à l’écosystème d’innovation qui s’y est développé. Ce que confirme Pierre Gastineau. Chacun de ces pays a ses particularités. En Israël, le cyber-renseignement est un village, un quartier où tout le monde se connaît, où les relations sont d’abord fondées sur des relations interpersonnelles.
Jennyfer Chrétien, déléguée générale de Renaissance numérique, estime que les fake news sont l’autre pendant des fuites. Dans le livre, un agent soviétique s’amuse en confiant, goguenard, que si l’Occident n’avait pas la liberté de la presse il faudrait l’inventer… pour souligner combien cette liberté permet à la manipulation de s’effectuer.
« La différence entre les fake news et la fuite massive de données, c’est que dans les fuites massives de données tout est vrai. La force des leaks, c’est que les documents sont vrais et c’est pour ça que les journalistes s’interrogent peu sur leur origine. La véracité des données permet de minimiser l’origine des données et donc la manipulation liée à leur fuite… », explique Philippe Vasset. « Un phénomène peut nourrir l’autre », complète Pierre Gastineau. Même si les fuites se révèlent sans intérêt, pour les spectateurs, ceux qui se sont fait hacker ont quelque chose à se reprocher. Le rapport de force s’inverse. C’est en soi suspect d’être victime d’une fuite, comme ce fut le cas pour Sony, En Marche ou le parti démocrate américain.
La méta histoire des leaks nous a semblé plus intéressante que les leaks, souligne Philippe Vasset. Les médias ont progressé dans leur traitement des origines des contenus, constate Pierre Gastineau. Chez Der Spiegel, ils présentent désormais de l’information sur l’origine des informations. La plateforme de collaboration du journalisme d’investigation européen cherche également à mieux faire comprendre l’origine des fuites. Mais les origines des fuites n’ont pas été toujours très bien discutées. Les leaks sont devenus un enjeu marketing pour les titres de presse leur permettant d’être repris au niveau international, d’acquérir de la visibilité et des lecteurs. Reste qu’à l’époque du Watergate, on s’est également peu intéressé à qui était Gorge profonde. Cependant, les deux journalistes du Washington Post qui publièrent ses révélations, eux, connaissaient son nom et ses motivations.
Nicolas Vanbremeersch regrette que le livre ne mette pas en perspective l’idéologie de la transparence. En effet, reconnaît Philippe Vasset, on ne s’est pas intéressée au mouvement idéologique qui essentialise internet pour en faire une philosophie. On a préféré s’intéresser aux faits, aux mécanismes et ce d’autant que cet appareil idéologique est très souvent plastique. Julian Assange par exemple utilise l’internet pour justifier tout et son contraire et s’il parle des vertus des technologies, c’est peut-être plutôt pour cacher ses opinions ou ses comportements qui posent eux des questions. On a plutôt cherché à regarder les contradictions d’Assange et de Wikileaks et pointer l’absence de gouvernance de la plateforme, souligne-t-il encore. On s’est plus intéressé à la construction de la figure d’alerte, notamment via la fiction, qu’à l’idéologie de transparence derrière laquelle s’effaceraient les hackers et disparaîtrait le journalisme. Quand Oliver Stone réalise un film sur Snowden, il est plus intéressant de saisir qu’il le fait depuis un livre écrit par l’avocat russe de Snowden, ancien conseiller des services secrets russe, pour en comprendre les images finales, celles du bonheur domestique que Snowden aurait retrouvé en Russie.
Répondant aux questions de la salle, Pierre Gastineau rappelle que si les médias blanchissent l’information, cela signifie bien que ces informations ne sont pas propres, légitimes ou légales. Ces données par exemple ne seraient pas recevables par un tribunal qui s’interrogerait sur leur origine et pourrait les récuser facilement. Or, la publication via les médias, les rend publics, leur permet de devenir une pièce à conviction. La géopolitique permet d’ailleurs de prédire les fuites. Vous allez voir publier beaucoup d’articles sur la corruption en Angola du fait du changement de pouvoir parce que les sociétés qui travaillaient avec le gouvernement Dos Santos n’apprécient pas le nouveau. « Le blanchiment est à la fois un recyclage et une mise en lumière. En tout cas toujours un changement de statut des informations », complète Philippe Vasset. Reste qu’il manque peut-être dans leur analyse, une prise en compte des conséquences des fuites massives. Les révélations ne sont pas sans effets non plus. Derrière le blanchiment, les révélations ne donnent-elles pas également lieu à des enquêtes, des procès, de nouvelles décisions réglementaires… qui sont là des conséquences certainement plus vertueuses de ces fuites ?
La Chine semble être le grand absent de votre enquête ? interroge un participant. Oui, remarque Pierre Gastineau. En Chine tout passe par l’État. Or, le leak est une arme du faible. La Chine, elle, a un agenda international fort et n’est pas dans une position stratégique faible. En fait, elle a certainement plus peur d’un Leak qu’autre chose. La Chine est plutôt sur un mode d’espionnage traditionnel, rappelle Philippe Vasset. Comme pour la plupart des services d’espionnage, le but reste d’espionner de manière discrète. Or, les leaks reposent sur une autre conception du renseignement qui privilégie plus la manipulation que la discrétion. À l’Académie du renseignement russe, la filière la plus prestigieuse, c’est la manipulation de l’information. Et la tradition du renseignement russe est plus dans l’action : elle consiste plus à compromettre qu’à s’informer.
Comme le remarque Nicolas Vanbremeersch, à la fin de leur livre, les deux journalistes esquissent rapidement la question de la réponse des organisations à ces fuites. Force est de constater qu’elles n’y répondent pas très bien. Au début de 2017, Wikileaks, sous le nom de Vault 7, a publié la gamme des virus et logiciels malveillants utilisés par la NSA et la CIA. 5 ans après avoir été mis à genoux par Snowden, les agences de renseignement américaines ont donc été victime d’une fuite assez similaire ce qui montre que les problèmes de sécurité informatique sont loin d’être résolus. En fait, expliquent les auteurs dans leur livre : les fuites ont tendance à renforcer la classification d’information. Mais plus l’information est classifiée, plus nombreux sont les individus qui ont besoin d’accréditation et donc moins les contrôles sont efficaces, du fait du nombre. Ainsi, la direction chargée du contrôle des accréditations et des enquêtes de sécurité sur le personnel accrédité aux États-Unis est sous-traitée à des opérateurs privés qui privilégient le volume à la précision des contrôles.
Reste bien sûr également à comprendre à quoi correspondent ces trésors de données. Le plus souvent, ce sont des mails, des copies de documents. L’étude de ces documents en eux-mêmes se fait via des méthodes de documentalistes, explique encore Philippe Vasset. Une analyse qui n’est pas sans biais d’ailleurs. Ces données sont souvent analysées depuis une position extérieure : on y cherche des noms célèbres : « Chaque leak est un film dont le casting est toujours mis en avant », qui épargne parfois des acteurs moins connus. « Nous on a cherché plutôt à regarder des gens dont on ne parle pas. À comprendre le contexte. Cela permet d’en montrer une histoire plus large. »
Effectivement. Et surtout, me semble-t-il, Armes de déstabilisation massive permet de montrer la différence entre la manière dont le phénomène des fuites massives est valorisé, voire récupéré, pour coller à une lecture des effets de la technologie sur le monde. Une construction d’une représentation qui, quand on creuse un peu, peine néanmoins à cadrer avec la réalité. La transparence, même celle qui semble la plus radicale, est toujours instrumentée.
Hubert Guillaud
0 commentaires
Sur Meta Media, François Fluhr du MediaLab et de la cellule prospective de France Télévisions revient également sur cette rencontre.