Silicon Army: Faut-il considérer les matériels et logiciels estampillés Google, Apple, Amazon… comme des armes ? Les géants américains de la « nouvelle économie » sont intimement liés au ministère de la défense.

 

Que la Silicon Valley, bassin de l’innovation informatique, travaille avec l’armée, nul n’est plus censé l’ignorer. Les objectifs des militaires ont toujours été d’excellents stimulants pour les laboratoires de la recherche et développement. L’ancêtre d’Internet, Arpanet, réseau informatique apparu au début des années 1970, fut conçu comme une parade stratégique grâce aux fonds de l’Agence pour les projets de recherche avancée (Advanced Research Projects Agency, ARPA). Créée en 1958 à la demande du président Dwight D. Eisenhower, renommée Darpa en 1972, celle-ci, forte de ses 3 milliards de dollars de budget annuel, s’attache aujourd’hui à soutenir les inventions susceptibles de contribuer à la défense nationale.

Au cours des années 1960, les contrats publics de défense ont mis sur orbite les entreprises de la Silicon Valley. Bien que la source des subsides publics et militaires ne se soit jamais tarie depuis, les plus libertariens des entrepreneurs font mine de ne pas voir le rôle puissant joué par cette manne étatique. Entre 2013 et 2018, le montant des dépenses fédérales consacrées à la seule sécurité informatique doit ainsi passer de 9 à 11,5 milliards de dollars (1). Amazon vend un « nuage » sécurisé à plus de six cents agences gouvernementales et a conclu un contrat de 600 millions de dollars avec la Central Intelligence Agency (CIA) (2). Les accords commerciaux entre les agences publiques et le secteur privé expliquent d’ailleurs en grande partie leur collaboration en matière de surveillance. « Même les infrastructures de la NSA [National Security Agency] sont construites par des entreprises commerciales ! », insistait, un an après l’affaire Snowden, Mme Anne Neuberger, qui assure l’interface entre ces deux mondes au sein de l’agence de renseignement, devant un parterre de Californiens triés sur le volet (3).

Il est vrai que cette interface ressemble plutôt à une porte de saloon. Parmi les mouvements les plus marquants, citons le cas du chef de la sécurité de Facebook, parti rejoindre la NSA en 2010 ; celui de l’ancienne directrice de la Darpa, Mme Regina Dugan, aujourd’hui vice-présidente de Google ; ou encore cet ancien conseiller de Mme Hillary Clinton au département d’Etat devenu responsable de la stratégie de Microsoft (4). Sans oublier la présence de Mme Condoleezza Rice au conseil d’administration de Dropbox… Longtemps doyenne de Stanford, l’université qui entretient les liens les plus étroits avec la Silicon Valley (c’est là que sont nés Google et Cisco, notamment), avant de devenir secrétaire d’Etat de M. George W. Bush, Mme Rice est le témoin principal des noces entre le secteur (public) de la défense et celui (privé) des technologies. Des noces consacrées le 2 mars dernier par le ministre de la défense, « très reconnaissant envers Eric Schmidt » qui a accepté de prendre la tête de la nouvelle structure du Pentagone chargée de dénicher les innovations : un « président idéal » en effet, puisqu’il est aussi celui de Google (Alphabet). Pendant ce temps, à Washington comme à Bruxelles, les dépenses en lobbying des géants du numérique, premières capitalisations boursières du monde, ne cessent de croître.

De son côté, la Darpa travaille souterrainement à parachever cette osmose. Elle accorde des millions de dollars de bourses à des lycées afin d’y monter des pépinières de hackeurs, dans le cadre du programme Manufacturing Experimentation and Outreach (Mentor). Elle organise des concours informatiques comme le Cyber Grand Challenge, doté de 2 millions de dollars pour qui développera le meilleur outil de défense des réseaux. Et, à travers le Darpa Open Catalog, elle contribue même directement aux logiciels libres, parmi lesquels des logiciels antisurveillance, comme le fameux Tor, conçu pour naviguer anonymement sur Internet. En apparence désintéressés, voire opposés aux visées des militaires, ces investissements garantissent à l’Etat de rester en phase avec ce qui s’invente hors de son périmètre.

Et quand ce pari à long terme semble trop incertain, il reste aux agences de défense la possibilité de financer directement les start-up les plus prometteuses. Depuis 1999, c’est le rôle d’In-Q-Tel, fonds de capital-risque créé par la CIA, au tableau de chasse duquel figurent un logiciel d’imagerie satellite — à l’origine de Google Earth — mais aussi Palantir, qui vaut aujourd’hui entre 5 et 8 milliards de dollars. Fondé par l’un des investisseurs les plus puissants de la Silicon Valley, le pape libertarien Peter Thiel (PayPal, Facebook), cet outil de visualisation de données à partir de masses désordonnées d’informations, très prisé des espions, compte parmi ses consultants un ancien directeur de la CIA, M. George Tenet, et… Mme Rice.

Depuis les années 1990, avec la montée d’Internet et la mondialisation du renseignement d’origine électromagnétique, on assiste à la mutation du complexe universitaro-militaro-industriel mis en place au cours du XXe siècle, au détriment de l’université et au profit de la Silicon Valley. En février 2015, le laboratoire de robotique de Carnegie Mellon, à Pittsburgh, a ainsi vu partir quarante employés d’un coup, tous débauchés par l’entreprise Uber (5). En se substituant à l’université, les entreprises de big data auront finalement réalisé le « complexe militaro-industriel » redouté par le président Eisenhower dans son discours d’adieu à la nation, le 17 janvier 1961, cette « industrie permanente de l’armement » qui rend les politiques publiques « captives d’une élite scientifique et technologique ». Son périmètre s’étend désormais bien au-delà des sous-traitants historiques de l’armée comme des seuls marchands d’armes informatiques. Le nouveau complexe sécuritaro-informatique se caractérise par une hybridation public-privé à la fois resserrée et élargie (6).

Le terme même de « cybersécurité », parce qu’il renvoie à la fois à la sécurité d’infrastructures informatiques vitales pour la nation (centres commerciaux, réseaux de transports, d’énergie, de traitement des déchets, banques, etc.) et à la sécurisation du cyberespace contre les atteintes à la sûreté de l’Etat (organisations à buts subversifs, Anonymous, vols de données…), joue en faveur de cet élargissement. On peut schématiser ainsi le processus : dans un premier temps, l’Etat, et notamment la NSA, achète à des entreprises de cybersécurité des informations sur des failles dites zero day, qui n’ont jamais été découvertes ; puis les agences de renseignement font état de ces vulnérabilités aux directions des grandes sociétés du numérique, dans le cadre de programmes secrets du type « Enduring Security Framework ». En retour, ces entreprises partagent leur savoir-faire en matière d’analyse et d’exploration des données personnelles. Cet échange de bons procédés sous bannière étoilée opère un glissement des missions proprement militaires de défense (des infrastructures vitales) vers les missions de police (de surveillance des individus) (7).

Faut-il pour autant considérer les grandes plates-formes du numérique comme des marchands d’armes ? Non, puisque leur usage en soi n’est pas létal. Oui, si l’on considère que les données personnelles qu’elles brassent peuvent conduire, après recoupement, à désigner des cibles à abattre.

Thibault Henneton

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *