Illustration: un iPhone protégé par un code PIN.
Illustration: un iPhone protégé par un code PIN. - C.KASTER/AP/SIPA

Depuis les années 90, la NSA a peur de se retrouver dans le noir, sans moyen de mener sa surveillance de masse. Avec la rébellion des entreprises technologiques, qui ont choisi de chiffrer (crypter, en mauvais français) les données pour des raisons de sécurité et de vie privée, le bras de fer se durcit. En pleine guerre entre Apple et le FBI pour contourner la protection de l’iPhone d’un des auteurs de l’attaque de San Bernardino, la NSA en a rajouté une couche, mercredi, estimant que sans le chiffrement des communications, les attentats de Paris « n’auraient pas eu lieu ».

« Certaines communications étaient chiffrées. Nous n’avons pas pu obtenir un aperçu assez tôt. Si nous avions su, Paris n’aurait pas eu lieu », insiste le directeur de l’agence, Michael Rogers, dans une interview donnée à Yahoo News.

Les limites de la surveillance de masse

On a déjà entendu le même refrain dans la bouche de la CIA. Mais si certaines communications entre les terroristes étaient chiffrées, d’autres messages, comme le SMS « On y va », ont été envoyés « en clair ».

Si WhatsApp, iMessage ou Telegram sont accusés de compliquer la vie des autorités, « vous ne pouvez plus stopper les terroristes en espionnant leurs communications. Au-delà des messageries commerciales, il existe des protocoles de chiffrement faciles à mettre en place sur des systèmes privés », expliquait récemment à 20 Minutes l’experte en sécurité Andrea Shepard. En clair, Daesh ou Al-Qaïda peuvent développer des solutions maison. Et varier les méthodes : Amedy Coulibaly communiquait avec ses donneurs d’ordres via des brouillons d’emails partagés qui n’étaient jamais envoyés.

La NSA parle souvent d’une cinquantaine d’attaques déjouées depuis le 11-Septembre grâce à la surveillance de masse. Mais plusieurs enquêtes ont mis à mal ces chiffres. Après les attentats de Boston, le chef de la police de la ville, Ed Davis, avait notamment expliqué qu'« un ordinateur ne va jamais vous donner le nom d’un terroriste. C’est l’implication de la communauté (informateurs, tuyaux donnés par les proches, collaboration entre différents services, ndr) et les enquêtes traditionnelles qui donnent des résultats. »

Mots-clés :