L’armée américaine a mis en place une nouvelle politique permettant d’examiner les appareils électroniques personnels des soldats décédés afin de rechercher des informations classifiées ou sensibles. Cette mesure vise à mieux contrôler les données stockées sur ces dispositifs, notamment dans le cadre des conflits à venir.
Les contrôles seront effectués par le Joint Personal Effects Depot, l’unité chargée de la gestion des effets personnels des soldats morts à l’étranger. Une note de service récente de l’Armée précise qu’en cas de conflit futur, les téléphones portables et ordinateurs personnels des militaires pourront être retenus afin d’y rechercher des informations classifiées, des données dites « Controlled Unclassified Information » (CUI), des éléments touchant à la sécurité opérationnelle ou des renseignements personnels laissés sur l’appareil.
Les informations classifiées sont hiérarchisées selon leur importance pour la sécurité nationale, du niveau Top Secret au niveau Secret et Confidentiel. Quant aux données de type Controlled Unclassified Information, il s’agit de documents gouvernementaux sensibles mais non classifiés, nécessitant une protection particulière.
Le règlement des affaires mortuaires de l’armée stipule que les documents et matériaux scellés appartenant à un soldat décédé doivent être examinés pour garantir la sécurité des informations militaires, en retirant notamment tout matériel classifié. Il prévoit également que les autorités civiles ou militaires peuvent conserver les effets personnels pour les besoins d’enquête.
« Cette nouvelle politique clarifie les zones grises concernant la gestion des appareils personnels », explique le lieutenant-colonel Orlandon Howard, porte-parole de l’Armée. « Elle répond à l’évolution rapide de la technologie et à la prise de conscience croissante du risque lié au transfert d’informations sensibles via ces supports. » Elle précise également quels profils de personnels doivent être surveillés de manière plus rigoureuse selon leur accès aux informations sensibles.
David Cook, soldat de la réserve de l’Armée et expert en renseignement à ShadowDragon, souligne que « l’usage massif des appareils personnels illustre bien l’époque dans laquelle nous vivons, où un téléphone révèle tout d’une personne ». Les informations recueillies sur ces supports permettent même, par exemple, d’établir les comportements des terroristes examinés à partir des données de leurs appareils portables.
Les soldats ne sont pas autorisés à accéder à des informations classifiées sur leurs appareils personnels, conformément aux directives du Département de la Défense. Pourtant, ils stockent souvent sur leurs téléphones des fichiers militaires, comme des listes d’alerte avec les contacts de tous les membres de leur unité. Si ces données isolées ne sont pas forcément classifiées, combinées elles peuvent révéler des informations sensibles — un principe nommé classification par compilation.
« Un simple registre d’alerte, une date de déploiement et une localisation, pris séparément, ne sont pas classifiés, mais leur croisement peut générer une information sensible, voire protégée », précise David Cook.
La politique « Bring Your Own Device » (BYOD) de l’armée, qui permet aux soldats de se connecter à distance à leurs services mails, chats Microsoft Teams ou stockage cloud gouvernemental, complexifie encore la délimitation des données autorisées sur des appareils personnels.
Protection de la force
Gary Barthel, ancien lieutenant-colonel des Marines et avocat civil, considère que cette politique sert avant tout à protéger les opérations militaires contre toute fuite d’informations sensibles. « Si des données contenues dans les appareils d’un soldat décédé risquent de compromettre une mission ou de dévoiler l’identité de cibles ennemies, cela représente une préoccupation majeure », souligne-t-il.
Les soldats peuvent être sanctionnés pour avoir consulté des informations classifiées depuis leurs appareils personnels, sur base du Code de justice militaire, voire poursuivis au niveau fédéral en cas de fuite en ligne. En revanche, l’armée n’a pas de contrôle direct sur le comportement des familles sur internet. Les petites révélations sur les déploiements ou retours d’un proche peuvent constituer un risque, car des informations éparses peuvent être recoupées en une image stratégique.
Par ailleurs, cette politique mentionne aussi les données personnelles identifiables, qui peuvent sembler anodines mais être exploitées à des fins stratégiques — comme cela a été observé dans le conflit russo-ukrainien, où les données des antennes téléphoniques ont permis de géolocaliser les positions de troupes.
« Les soldats déployés, et notamment ceux décédés, peuvent avoir des photos sur leurs téléphones révélant des informations sensibles. Si ces données sont synchronisées sur le cloud et que celui-ci est piraté, cela peut compromettre des mouvements ou la localisation des troupes », avertit David Cook.
Un large accès aux appareils
La procédure se limite à l’examen des données stockées physiquement sur les dispositifs, mais toute preuve indiquant un transfert d’informations classifiées vers le cloud est transmise aux enquêteurs. Brian Ferguson, avocat civil et réserviste dans l’US Air Force, rappelle que « le droit à la vie privée disparaît avec la personne ». Dans les enquêtes de suicides ou d’autres investigations criminelles, les autorités militaires conservent souvent les appareils personnels afin de collecter des preuves.
« Ce sera la pleine « saison ouverte » pour examiner ces appareils, mais en réalité, cela a toujours été ainsi », affirme-t-il, ajoutant que l’objectif de la nouvelle politique pourrait être au contraire de restreindre l’accès que d’habitude.
Selon la nouvelle directive, les équipes chargées de gérer les effets personnels des soldats tenteront de contourner toute protection par chiffrement, avec l’aide éventuelle d’organismes spécialisés comme la National Security Agency (NSA). Si un déchiffrement s’avère impossible, une évaluation du risque sera effectuée : en cas de risque élevé, l’appareil sera conservé et analysé plus en détail ; s’il est jugé faible, il sera restitué aux ayants droit.
Daniel Conway, ancien avocat de l’Armée, s’inquiète toutefois de lacunes possibles en matière de confidentialité. « On ne sait pas ce qu’il advient des données une fois extraites, comment elles sont stockées ni si elles sont détruites », souligne-t-il, pointant l’absence de détails sur l’étendue des analyses (emails, photos, données bancaires, appels téléphoniques).
Le texte stipule que les informations classifiées, personnelles identifiables et les données de santé privées seront supprimées avant que l’appareil ne soit restitué aux proches. Cependant, Conway, qui a déjà représenté des familles souhaitant récupérer les téléphones de leurs enfants décédés, avertit qu’un tel protocole peut poser des problèmes de respect de la vie privée pour les proches en deuil.
« Je ne voudrais pas que des soldats peu qualifiés passent au peigne fin les données intimes de mon proche décédé, dévoilant notamment des preuves de dépression ou de problèmes de santé mentale, sous prétexte de protéger la sécurité nationale », déclare-t-il, évoquant également la possibilité d’accès à des informations financières sensibles.