
Faut-il considérer les matériels et logiciels estampillés Google, Apple, Amazon… comme des armes ? Les géants américains de la « nouvelle économie » sont intimement liés au ministère de la défense.
Que la Silicon Valley, bassin de l’innovation informatique, travaille avec l’armée, nul n’est plus censé l’ignorer. Les objectifs des militaires ont toujours été d’excellents stimulants pour les laboratoires de la recherche et développement. L’ancêtre d’Internet, Arpanet, réseau informatique apparu au début des années 1970, fut conçu comme une parade stratégique grâce aux fonds de l’Agence pour les projets de recherche avancée (Advanced Research Projects Agency, ARPA). Créée en 1958 à la demande du président Dwight D. Eisenhower, renommée Darpa en 1972, celle-ci, forte de ses 3 milliards de dollars de budget annuel, s’attache aujourd’hui à soutenir les inventions susceptibles de contribuer à la défense nationale. (...)
Entre 2013 et 2018, le montant des dépenses fédérales consacrées à la seule sécurité informatique doit ainsi passer de 9 à 11,5 milliards de dollars (1). Amazon vend un « nuage » sécurisé à plus de six cents agences gouvernementales et a conclu un contrat de 600 millions de dollars avec la Central Intelligence Agency (CIA) (2). Les accords commerciaux entre les agences publiques et le secteur privé expliquent d’ailleurs en grande partie leur collaboration en matière de surveillance. « Même les infrastructures de la NSA [National Security Agency] sont construites par des entreprises commerciales ! », insistait, un an après l’affaire Snowden, Mme Anne Neuberger, qui assure l’interface entre ces deux mondes au sein de l’agence de renseignement, devant un parterre de Californiens triés sur le volet (3).
Il est vrai que cette interface ressemble plutôt à une porte de saloon. Parmi les mouvements les plus marquants, citons le cas du chef de la sécurité de Facebook, parti rejoindre la NSA en 2010 ; celui de l’ancienne directrice de la Darpa, Mme Regina Dugan, aujourd’hui vice-présidente de Google ; ou encore cet ancien conseiller de Mme Hillary Clinton au département d’Etat devenu responsable de la stratégie de Microsoft (4). Sans oublier la présence de Mme Condoleezza Rice au conseil d’administration de Dropbox... Longtemps doyenne de Stanford, l’université qui entretient les liens les plus étroits avec la Silicon Valley (c’est là que sont nés Google et Cisco, notamment), avant de devenir secrétaire d’Etat de M. George W. Bush, Mme Rice est le témoin principal des noces entre le secteur (public) de la défense et celui (privé) des technologies (...)
Pendant ce temps, à Washington comme à Bruxelles, les dépenses en lobbying des géants du numérique, premières capitalisations boursières du monde, ne cessent de croître. (...)
Depuis les années 1990, avec la montée d’Internet et la mondialisation du renseignement d’origine électromagnétique, on assiste à la mutation du complexe universitaro-militaro-industriel mis en place au cours du XXe siècle, au détriment de l’université et au profit de la Silicon Valley. En février 2015, le laboratoire de robotique de Carnegie Mellon, à Pittsburgh, a ainsi vu partir quarante employés d’un coup, tous débauchés par l’entreprise Uber (5). En se substituant à l’université, les entreprises de big data auront finalement réalisé le « complexe militaro-industriel » redouté par le président Eisenhower dans son discours d’adieu à la nation, le 17 janvier 1961, cette « industrie permanente de l’armement » qui rend les politiques publiques « captives d’une élite scientifique et technologique ». Son périmètre s’étend désormais bien au-delà des sous-traitants historiques de l’armée comme des seuls marchands d’armes informatiques. Le nouveau complexe sécuritaro-informatique se caractérise par une hybridation public-privé à la fois resserrée et élargie (...)
On peut schématiser ainsi le processus : dans un premier temps, l’Etat, et notamment la NSA, achète à des entreprises de cybersécurité des informations sur des failles dites zero day, qui n’ont jamais été découvertes ; puis les agences de renseignement font état de ces vulnérabilités aux directions des grandes sociétés du numérique, dans le cadre de programmes secrets du type « Enduring Security Framework ». En retour, ces entreprises partagent leur savoir-faire en matière d’analyse et d’exploration des données personnelles. Cet échange de bons procédés sous bannière étoilée opère un glissement des missions proprement militaires de défense (des infrastructures vitales) vers les missions de police (de surveillance des individus) (7).
Faut-il pour autant considérer les grandes plates-formes du numérique comme des marchands d’armes ? Non, puisque leur usage en soi n’est pas létal. Oui, si l’on considère que les données personnelles qu’elles brassent peuvent conduire, après recoupement, à désigner des cibles à abattre.