Dans un rapport de 90 pages intitulé « Sécuriser le CyberEspace, [rapport]pour la 44ème Présidence », le CSIS Center for Strategic and International Studies tire une sonnette d’alarme : les USA ont, en matière de défense des Technologies de l’Information et des Communications, pris un retard considérable. C’est là l’un « des problèmes les plus urgents auquel doit faire face l’Administration qui prendra ses fonctions en Janvier 2009. C’est, à l’instar de l’histoire d’Ultra et Enigma, une guerre de l’ombre. Et c’est une guerre que nous sommes en train de perdre ». Le ton est donné. Il faut, conseille le CSIS, que l’Administration Obama fasse des efforts dans les domaines suivants :
Une stratégie de défense du cyber-espace cohérente
Une direction monocéphale, pilotée directement par la Maison Blanche
Une nouvelle approche des partenariats public-privé
Un cadre législatif précis
Une politique de gestion des identités
Une modernisation des moyens d’action
Une politique d’achats de matériel reposant sur une sécurité normée
Des efforts dans les secteurs de la formation, de la recherche, et de la consolidation des connaissances, afin de détenir le leasdership dans le domaine de la sécurité du cyberespace
Une conservation et une réutilisation des acquis déjà forgés par l’Administration Bush.
Il est intéressant de noter, malgré une très nette sourdine placée sur ces propos, que le CSIS accuse directement les « orientations » observées jusqu’à présent dans la sécurisation des infrastructures d’Etat. Des orientations biaisées par les dérives des principaux vendeurs de sécurité ayant décroché des marchés Fédéraux ou auprès des Administrations locales. Parmi les solutions, une approche « originale » pour un pays libéral : une « acquisition » de ressources ou d’entreprises pour que les corps constitués (armée, police, finance etc » ne bataillent pas pour configurer leurs propres réseaux, leurs infrastructures. La politique de sous-traitance à des entreprises civiles est considérée comme dispendieuse. Nationalisation ou « in-sourcing » (P.55), voilà qui tranche nettement avec la vision conservatrice en usage jusqu’à présent. Serait-ce un écho à l’actuelle politique interventionniste qui consiste à aider les banques ou les constructeurs automobiles en difficulté ?
Un peu préoccupante, en revanche, cette tentative de « technicisation » du rapport et des conseils apportés. Trois pages après ces propos anti-outsourcing, voilà que les rapporteurs rappellent les principales plaies du système Internet : une DNS fragile, des routages compromis par les failles BGP… est-ce bien le rôle de chargés de mission d’aller aussi loin dans le détail ? Et de tels conseils ne risquent-ils pas de focaliser l’administration Obama sur ces seuls points en particulier, négligeant d’autres problèmes structurels tout aussi importants ?
Mais le point le plus épineux reste la question de la politique de gestion des identités. Cette volonté d’imposer un « national ID », une carte d’identité Fédérale, associée à une énorme base de données informatique détenue par l’Administration, revient une fois de plus sur le tapis. Rappelons qu’il n’existe pas de tel document aux USA, et que les preuves d’identité se limitent bien souvent au « picture ID » d’un permis de conduire, obtenu en moins d’une heure au premier bureau d’un DMV de province. Mais plus qu’une carte d’identité, les experts du CSIS réclament à cors et à cris un système d’authentification numérique lié à cette identité informatique. Une preuve certifiée qui servirait de garantie dans tous les actes de la vie quotidienne, tant administratifs que financiers. Cette idée remonte à la haute époque du « tout numérique », lorsque Bill Gates vantait les mérites de son Microsoft Passport, qu’Eric Schmidt, alors patron de Novell, poussait l’idée d’un standard unifié baptisé Digital Me et que le Liberty Alliance se prétendait seul détenteur d’une cybervérité certificatrice, identitaire et fédératrice. Le temps qui s’est écoulé depuis n’a pourtant pas supprimé les risques de failles et les problèmes techniques qui permettraient des exploitations encore plus phénoménales que ce que l’on connait à l’heure actuelle.
Comment l’Equipe Obama saura-t-elle interpréter ce message ? La tentation du pouvoir absolu et de ses accessoires (tel les écoutes téléphoniques « antiterroristes » votées et approuvées notamment par le Sénateur Obama) fera-t-elle succomber le clan des Démocrates ? Peut-on, à ces niveaux de pouvoir, parler de sécurité des infrastructures sans dériver insensiblement vers un renforcement des appareils policiers et une restriction croissante des libertés individuelles ? Pour l’heure, le nouveau candidat achève son travail de redistribution des postes clefs, en nommant une pléiade de gens choisis en fonction de leur intelligence et de leur compétence plutôt qu’en raison d’une appartenance partisane. Ces grands commis de l’Etat devront assumer les espoirs que « Monsieur 44 » leur porte, sans que des querelles d’ego ne viennent fausser leurs décisions.