Abonnez-vous à Universalis pour 1 euro

SERVICES SECRETS

Renseignement et hautes technologies

L'écoute des télécommunications

Les réseaux de télécommunications sont par définition déterminants. Ces informations transitent le plus souvent aujourd'hui par réseaux satellitaires sécurisés, ou aussi par le jeu de médias d'émission internationale qui peuvent diffuser des messages codés personnifiés.

Dans ce domaine à évolution très rapide, un impératif prédomine : conserver une capacité optimale de contrôle et de surveillance dans tous les moyens de renseignement de haute technologie. Cela passe par l'emploi de satellites d'observation et d'écoute de dernière génération (comme le programme français des satellites Hélios, depuis 1995), des outils de cryptographie pour la défense et la protection des communications, et de cryptanalyse pour déceler la teneur de communications étrangères considérées comme potentiellement menaçantes ou hostiles.

Le but est de pouvoir doter le pouvoir exécutif d'un outil de renseignement en mesure de répondre efficacement aux menaces d'un monde contemporain en perpétuelles mutations et dont les vecteurs de dangerosité n'ont jamais été aussi variés. Cette concrétisation marque l'aboutissement d'une longue réflexion quant à la réforme des services de renseignements en France, tant au sein du ministère de la Défense que du ministère de l'Intérieur. Au point même qu'à l'avenir, il n'est pas exclu que l'on observe des refontes majeures d'approche analytique et conceptuelle de notions de défense et sécurité intérieure, considérant qu'elles sont imbriquées l'une dans l'autre. Elles pourraient, dans ce cas, conduire à des réorganisations en profondeur de leurs principaux acteurs et partenaires.

Qu'elles soient judiciairement contrôlées ou totalement illégales, les écoutes téléphoniques et autres interceptions des communications par moyens satellitaires sont courantes, quel que soit le pays considéré. L'interception et l'analyse des communications, et même leur brouillage, sont quasi généralisés notamment lors des conflits. Elles peuvent être liées à l'espionnage, comme pendant la guerre froide, ou menées en vue d'opérations offensives, comme pendant les campagnes menées contre l'Irak en 1990-1991 et en 2003... Elles répondent à une logique de prévention face à toute menace contre des intérêts politiques, économiques ou militaires, dans une conjoncture de concurrence effrénée et, parfois, déloyale. Exemple fameux, le système d'interception d'informations Echelon mis en place à partir de 1948 bénéficie de ramifications transcontinentales désormais bien connues et établies sur le long terme avec différents pays anglo-saxons alliés : Royaume-Uni, Canada, Australie et Nouvelle-Zélande.

Considérées comme un moyen de renseignement quasi imparable, servies par une technologie de plus en plus sophistiquée, les écoutes téléphoniques sont difficilement décelables, à moins de disposer d'un matériel électronique spécifique. Elles permettent d'obtenir des informations de façon parfaitement discrète. On réalise alors un piratage des installations téléphoniques qui peuvent être raccordées à une autre ligne. Il peut également y avoir des écoutes par récupération de toutes les fonctionnalités de l'appareil. Les spécialistes peuvent aussi placer des microémetteurs, des caméras ou des systèmes d'interception des faisceaux hertziens.

Généralement, les écoutes téléphoniques sont appliquées dans le cadre d'affaires liées à la sûreté de l'État, la préservation du potentiel économique et technologique, ou à la défense nationale. Elles concernent donc essentiellement les activités de terrorisme ou de délinquance organisée. Dans ces cas, elles sont ordonnées par le Premier ministre sur demande[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : docteur en histoire, enseignant en histoire et géographie, en géopolitique et défense intérieure

Classification

Média

Machine Enigma - crédits : Corbis/ Getty Image

Machine Enigma