Contre Cablegate, la CIA croit détenir la solution

Bloc-Notes

   Forum

Il n'y a pas de commentaires associés a cet article. Vous pouvez réagir.

   Imprimer

 354

Le jeu fort répandu au sein des divers services et agences gouvernementales US impliqués dans le scandale Cablegate de dégager sa responsabilité vis-à-vis des fuites se poursuit et s’élargit. Cette fois, c’est la CIA qui tire son épingle du jeu, affirmant qu’elle a eu à déplorer très peu de fuites et que ses processus de sécurité l’ont remarquablement protégée, au contraire d’autres acteurs de l’affaire.

On trouve ce plaidoyer discret mais significatif notamment dans un article du Guardian du 22 décembre 2010. Le même article annonce que la CIA a lancé une opération (WikiLeaks Task Force) pour évaluer les dégâts causés par Cablegate et déterminer les mesures à prendre

«Earlier this month the Guardian revealed that the CIA was responsible for drafting the data “wishlist” that the US state department wanted on UN secretary general, Ban Ki-moon, and other senior members of the organisation. The Washington Post said the panel was being led by the CIA's counterintelligence centre, although it has drawn in two dozen members from departments across the agency.

»Although the CIA has featured in some WikiLeaks disclosures, relatively little of its own information has entered the ether, the paper reported. A recently retired former high-ranking CIA official told the Post this was because the agency “has not capitulated to this business of making everything available to outsiders. “They don't even make everything available to insiders. And by and large the system has worked,” he said.

»While most of the agency's correspondence is understood to be classified at the same “secret” level as the leaked cables that ended up online, it is understood the CIA uses systems different from those of other government agencies.»

Notre commentaire

@PAYANT La CIA triomphe parce qu’elle dispose d’un réseau de communication extrêmement sécurisé et accessible à un nombre limité de correspondants, qui sont eux-mêmes l’objet d’évaluations et d’enquêtes précises sur le degré de confiance qu’on peut leur accorder. Mais cette méthode a des limites, d’ailleurs évidentes puisqu’elle implique un compartimentage extrêmement serré et très dissuasif, sinon destructeur, entre les grands services et les grandes agences, et une information très limitée entre les différents services, dans les deux sens... Ainsi, pour ce qui concerne la fameuse affaire de la fin 2009 en Afghanistan, qui fut une terrible défaite pour la CIA, et où l’ISI pakistanais était plus ou moins impliqué, ces fameux compartimentage et sécurisation de la CIA ont, semble-t-il, joué un rôle néfaste pour cette même CIA. Des informations officieuses supplémentaires apparues depuis indiquent que la DIA du Pentagone et le département d’Etat possédaient des informations éparses qui auraient pu permettre à la CIA, sinon d’éventer complètement l’affaire, du moins d’en limiter certains des effets et des conséquences. Rien ne fut fait de la part de la DIA et du département d’Etat en raison des jeux et intérêts propres à ces deux centres de pouvoir, par rapport à la CIA.

On se trouve typiquement devant le dilemme que connaît l’énorme appareil de sécurité nationale des USA, entre l’échange général des informations entre les services avec ou non une coordination centrale, pour acquérir le maximum de connaissances et d’efficacités pour tous les services, – mais risquer des Cablegate à répétition, – et l’inverse, décrit ci-dessus avec la CIA, qui a le désavantage évident d’aviver certains risques graves pour certains services ne disposant pas de toutes les informations nécessaires. (Sans qu’il soit certain, à notre sens, d’éviter l’un ou l’autre Cablegate selon les circionstances.)

Ces deux méthodes sont, en plus, handicapées, chacune d’une façon différente, par les concurrences entre les différents centres de pouvoir. D’une part, la méthode de dissémination des informations générales se heurte aux soupçons de tous les services et agences les uns pour les autres, puisqu’une concurrence générale existe entre elles. Au contraire, la méthode de cloisonnement prônée implicitement par la CIA, si elle est étendue à tous les services, conduira à l’espionnage réciproque entre tous les services et agences, voire à des manœuvres de désinformation ou d'intoxication entre les uns et les autres et, dans tous les cas, à des évaluations générales extrêmement différentes de tous ces centres de pouvoir qui poseront des problèmes difficiles, voire iunsolubles de choix aux dirigeants civils. Cette situation a existé durant la Guerre froide, et d’une certaine façon jusqu’à l’attaque du 11 septembre 2001, lorsque les différents services de renseignement dépendaient beaucoup plus directement de leurs hiérarchies directes que d’une centralisation générale du renseignement. Lors des années 1960 et, surtout 1970-1980, les services du NSC, du département d’Etat, de la CIA, du Pentagone (DIA et services de renseignement des différentes armes) travaillaient en quasi complète autarcie, ce qui conduisit à des interférences politique et stratégique souvent très embarrassantes et très dommageables, ou, au contraire, à des manipulations mémorables (celles de Kissinger, directeur du NSC, avec les données de la CIA concernant les négociations stratégiques SALT en 1973-1974, qu’il manipulait selon ses propres intérêts). Un retour à une telle méthodologie impliquerait sans aucun doute une aggravation des travers énumérés en raison de l’importance quantitative et de la subjectivité qualitative nettement supérieures des informations à traiter.

Or, il apparaît très possible qu’effectivement, ce soit dans cette direction qu’on se dirige, avec une CIA en position de force, qui a déjà lancé sa propre enquête d’évaluation des conditions et des dégâts causés par Cablegate. Cette enquête pourrait constituer la base d’une vaste réforme de tout le réseau d’information à la suite de Cablegate. On se trouve alors dans le cas où le Système, voyant les fuites épouvantables auxquelles son organisation a abouti, décide de s’automutiler dans ses capacités propres au système de la communication, en multipliant les cloisons, les systèmes de sécurisation, les soupçons généraux, aussi bien automatiques que sélectifs, ligotant le réseau général de communication dans un imbroglio formidable de sas et de contre-sas. Le cas est d’ailleurs évident, dans cette occurrence où la CIA imposerait sa méthode ; si la CIA triomphe dans le cas de Cablegate, ses erreurs d’évaluation, d’analyse, des faux pas, ses ratages, ses décisions catastrophiques, ses lenteurs sinon ses paralysies sont innombrables et dues justement en, grande partie au système général d’hyper-sécurisation qu’elle a adopté et dont elle fait aujourd’hui la promotion en en chantant les louanges.

Ces perspectives rejoignent sans surprises les perspectives envisagées par WikiLeaks, et détaillées, avec notre critique, le 20 décembre 2010. Mais, comme nous l’avons dit, cela n’est pas l’effet prétendument constructif à terme qui est intéressant, – ce à quoi nous aboutirions après que le Système ait été réformé, – parce que le Système est irréformable, et que le seul but est de le détruire. Dans ce cas, la technique WikiLeaks fonctionne sans qu'il soit nécessaire de s'arrêter à ses buts, puisqu’elle contribue, au travers des changements auxquels elle va forcer, à une complication, à une inefficacité supplémentaire, à une lourdeur aggravée, à une paralysie toujours plus grande du Système.


`

Mis en ligne le 23 décembre 2010 à 17H35

Donations

Nous avons récolté 1560 € sur 3000 €

faites un don