Surveillance : le risque totalitaire

Derrière l’idée de surveillance, un débat plus profond pour une éthique technologique s’impose.

Par Farid Gueham.

Un article de Trop Libre.

Snowden : les racines d’un scandale, la surveillance d’Internet au grand jour

Ils peuvent pratiquement vous observer formuler vos idées au fur et à mesure que vous les tapez sur votre clavier. Ce 6 juin 2013, celui qui prononce ces mots, rapportés simultanément par le Guardian et le Washington Post, est un parfait inconnu.

Cet homme, c’est Edward Snowden, lanceur d’alerte, s’adressant à la population mondiale. Il entend dévoiler l’envers du décor de la révolution numérique, le « backoffice », la mécanique qui s’active derrière nos écrans « collecte illégale de données, espionnage, collusion entre agences et grandes firmes de l’Internet, etc ». En 2013, l’enthousiasme qui accompagnait l’expansion sans précédent des GAFA laissait place à une incertitude, une prise de conscience nouvelle, un éveil douloureux. Les réactions de la classe politique ne se font pas attendre, aussi spontanées que décevantes. « Cela ne se fait pas entre amis », demi-aveux maladroits de dirigeants tantôt préoccupés par leurs propres services de surveillances, que dépassés, perdus dans l’incompréhension technologique des enjeux en cours. Pour Franck Leroy, le constat est accablant : « ainsi fut révélée la situation, pour le moins humiliante, de dirigeants atlantistes, traités par leur suzerain pour ce qu’ils sont. Dans le domaine des technologies de l’information, les langages structurant les savoirs, comme effet de domination et de pouvoir, acquièrent une position stratégique ». 

Une industrie de la surveillance mondiale

Sans verser dans les théories du complot, Franck Leroy appelle à la prudence et au pragmatisme, face à l’étude d’un objet dont la raison d’être repose essentiellement sur le secret et la dissimulation au sein de la NSA. « Comment analyser cette structure de la surveillance électronique ? Il y a plusieurs niveaux qui s’entrecroisent. Cultivant, de par son positionnement, le secret sur son fonctionnement, peu d’informations circulent sur son organisation interne réelle ».

Ainsi, les « programmes » de la NSA ne sont pas des applications informatiques, mais des opérations. L’agence dispose par ailleurs de technologies inédites et exclusives afin de surveiller les médias et les individus, autant de données qui seront par la suite stockées, croisées, jusqu’à élaborer des profils anthropométriques d’individus partout dans le monde. Dans la collecte de ces informations, les entreprises de réseaux, de téléphonie, d’Internet, sont autant d’alliées contraintes ou non, officielles ou pas. Dans le foisonnement des programmes et des services, la division ANT « advanced tehnology network » de la NSA dispose notamment d’une clé lui permettant de contourner chaque type de pare-feu, une information publiée par le Spiegel le 29 décembre 2013.

Autre outil, l’application « XKeyscore », qui analyse l’ensemble des fichiers qui transitent via Internet, du mail au formulaire en ligne en passant par les réseaux sociaux. Depuis les révélations d’Edward Snowden, on ne compte plus les outils de renseignement dévoilés « US-984XN – Prism », ou encore la base de données « Marina », regroupant un panel de métadonnées lié à l’usage d’Internet, de nos historiques de connexion à nos mots de passe.

La surveillance et l’obsession sécuritaire : une nouvelle forme de guerre

L’affaire Snowden a permis de mieux comprendre l’écosystème d’agences, d’entreprises et de centres de recherches, mais aussi les outils et les moyens développés au nom de la sûreté et de l’information. « Ces dispositifs révèlent une maîtrise et une avance technologique intégrées au complexe militaro-industriel américain. Toute cela serait en effet inenvisageable sans la domination technologique des États-Unis dans des secteurs clés comme l’informatique et les télécoms », précise Franck Leroy.

L’obsession sécuritaire est indéniablement un héritage guerrier. Et l’idéal de la contre-culture américaine qui accompagnait l’essor d’Internet se verra cannibalisé par les sphères de la recherche militaire et la spécificité d’un cadre américain du renseignement qui ne trouvait pas son équivalent dans un autre pays. « La particularité américaine repose sur cette intégration des institutions, de ces multiples agences, (normalisation, renseignement, projets spéciaux), de son appareil de défense et de sécurité, (intérieur et extérieur), de sociétés privées sous-traitantes, d’industries dédiées, d’institutions de recherche (privées et publiques) et d’universités », précise l’auteur.

Dans l’esprit du discours de l’actuel président des États-Unis, la culture du risque, d’une menace dont les contours restent flous, est le meilleur moyen de conforter et de renforcer les politiques sécuritaires, « les criminels et les terroristes justifient les politiques ultra sécuritaires comme les sorcières justifient l’Inquisition », conclut Franck Leroy.

Éthique technologique et pouvoir

Ainsi, l’argument de l’obsession sécuritaire des États comme instrument de pouvoir est aussi révélateur de leur incapacité à faire face à une menace sans cesse renouvelée et toujours plus perfectionnée. Une impuissance des États que les gouvernements répercutent sur des citoyens dont les droits et les libertés se voient amputés chaque jour un peu plus. Ces mécanismes verticaux et unidirectionnels affectent la démocratie et nos institutions.

Le résultat est un système de représentation des citoyens dans les institutions vidées de sens, par les scrutins de plus en plus synonymes de simples sondages d’opinion.

Derrière l’idée de surveillance, un débat plus profond pour une éthique technologique s’impose, en gardant à l’esprit que l’usage des technologies est aujourd’hui indissociable de questions de gouvernance et d’exercice du pouvoir.

Pour aller plus loin :

–       « Secret d’État : un livre sur la guerre du renseignement »lemonde.fr

–       « De prism à Tor, les dix noms du scandale de la NSA », lefigaro.fr

–       « Pour un contrôle démocratique de nos services de renseignement », lefigaro.fr

–       « La France est-elle armée contre le terrorisme ? », lemonde.fr