Surveillance : le risque totalitaire

Derrière l’idée de surveillance, un débat plus profond pour une éthique technologique s’impose.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
surveillance By: jar - CC BY 2.0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Surveillance : le risque totalitaire

Publié le 8 novembre 2018
- A +

Par Farid Gueham.

Un article de Trop Libre.

Téléphones sur écoute, viol des correspondances, données intimes quotidiennement collectées et stockées… Le tout pratiqué dans la plus grande impunité. Le scandale planétaire de la surveillance de masse interpelle. […] Surveillance, technologie et pouvoir se révèlent alors intimement mêlés. Franck Leroy restitue ce modèle politique et social dans une perspective historique en apportant des éclairages inédits.

L’auteur de Réseaux sociaux et compagnie et du Commerce des données personnelles, tire le signal d’alarme. Trop confiants, nous ne voyons pas les menaces qui planent sur nos libertés. Au nom de la sécurité de la nation et de l’État de droit, sommes-nous prêts à sacrifier ce que nous avons de plus précieux, les productions de notre esprit, ce « droit de propriété sur les lettres » que le député Mirabeau qualifiait de « production du cœur et trésor de la confiance (…) dernier asile de la liberté » dans son discours du 28 juillet 1789 devant l’Assemblée constituante ?

Snowden : les racines d’un scandale, la surveillance d’Internet au grand jour

Ils peuvent pratiquement vous observer formuler vos idées au fur et à mesure que vous les tapez sur votre clavier. Ce 6 juin 2013, celui qui prononce ces mots, rapportés simultanément par le Guardian et le Washington Post, est un parfait inconnu.

Cet homme, c’est Edward Snowden, lanceur d’alerte, s’adressant à la population mondiale. Il entend dévoiler l’envers du décor de la révolution numérique, le « backoffice », la mécanique qui s’active derrière nos écrans « collecte illégale de données, espionnage, collusion entre agences et grandes firmes de l’Internet, etc ». En 2013, l’enthousiasme qui accompagnait l’expansion sans précédent des GAFA laissait place à une incertitude, une prise de conscience nouvelle, un éveil douloureux. Les réactions de la classe politique ne se font pas attendre, aussi spontanées que décevantes. « Cela ne se fait pas entre amis », demi-aveux maladroits de dirigeants tantôt préoccupés par leurs propres services de surveillances, que dépassés, perdus dans l’incompréhension technologique des enjeux en cours. Pour Franck Leroy, le constat est accablant : « ainsi fut révélée la situation, pour le moins humiliante, de dirigeants atlantistes, traités par leur suzerain pour ce qu’ils sont. Dans le domaine des technologies de l’information, les langages structurant les savoirs, comme effet de domination et de pouvoir, acquièrent une position stratégique ». 

Une industrie de la surveillance mondiale

Sans verser dans les théories du complot, Franck Leroy appelle à la prudence et au pragmatisme, face à l’étude d’un objet dont la raison d’être repose essentiellement sur le secret et la dissimulation au sein de la NSA. « Comment analyser cette structure de la surveillance électronique ? Il y a plusieurs niveaux qui s’entrecroisent. Cultivant, de par son positionnement, le secret sur son fonctionnement, peu d’informations circulent sur son organisation interne réelle ».

Ainsi, les « programmes » de la NSA ne sont pas des applications informatiques, mais des opérations. L’agence dispose par ailleurs de technologies inédites et exclusives afin de surveiller les médias et les individus, autant de données qui seront par la suite stockées, croisées, jusqu’à élaborer des profils anthropométriques d’individus partout dans le monde. Dans la collecte de ces informations, les entreprises de réseaux, de téléphonie, d’Internet, sont autant d’alliées contraintes ou non, officielles ou pas. Dans le foisonnement des programmes et des services, la division ANT « advanced tehnology network » de la NSA dispose notamment d’une clé lui permettant de contourner chaque type de pare-feu, une information publiée par le Spiegel le 29 décembre 2013.

Autre outil, l’application « XKeyscore », qui analyse l’ensemble des fichiers qui transitent via Internet, du mail au formulaire en ligne en passant par les réseaux sociaux. Depuis les révélations d’Edward Snowden, on ne compte plus les outils de renseignement dévoilés « US-984XN – Prism », ou encore la base de données « Marina », regroupant un panel de métadonnées lié à l’usage d’Internet, de nos historiques de connexion à nos mots de passe.

La surveillance et l’obsession sécuritaire : une nouvelle forme de guerre

L’affaire Snowden a permis de mieux comprendre l’écosystème d’agences, d’entreprises et de centres de recherches, mais aussi les outils et les moyens développés au nom de la sûreté et de l’information. « Ces dispositifs révèlent une maîtrise et une avance technologique intégrées au complexe militaro-industriel américain. Toute cela serait en effet inenvisageable sans la domination technologique des États-Unis dans des secteurs clés comme l’informatique et les télécoms », précise Franck Leroy.

L’obsession sécuritaire est indéniablement un héritage guerrier. Et l’idéal de la contre-culture américaine qui accompagnait l’essor d’Internet se verra cannibalisé par les sphères de la recherche militaire et la spécificité d’un cadre américain du renseignement qui ne trouvait pas son équivalent dans un autre pays. « La particularité américaine repose sur cette intégration des institutions, de ces multiples agences, (normalisation, renseignement, projets spéciaux), de son appareil de défense et de sécurité, (intérieur et extérieur), de sociétés privées sous-traitantes, d’industries dédiées, d’institutions de recherche (privées et publiques) et d’universités », précise l’auteur.

Dans l’esprit du discours de l’actuel président des États-Unis, la culture du risque, d’une menace dont les contours restent flous, est le meilleur moyen de conforter et de renforcer les politiques sécuritaires, « les criminels et les terroristes justifient les politiques ultra sécuritaires comme les sorcières justifient l’Inquisition », conclut Franck Leroy.

Éthique technologique et pouvoir

Ainsi, l’argument de l’obsession sécuritaire des États comme instrument de pouvoir est aussi révélateur de leur incapacité à faire face à une menace sans cesse renouvelée et toujours plus perfectionnée. Une impuissance des États que les gouvernements répercutent sur des citoyens dont les droits et les libertés se voient amputés chaque jour un peu plus. Ces mécanismes verticaux et unidirectionnels affectent la démocratie et nos institutions.

Le résultat est un système de représentation des citoyens dans les institutions vidées de sens, par les scrutins de plus en plus synonymes de simples sondages d’opinion.

Derrière l’idée de surveillance, un débat plus profond pour une éthique technologique s’impose, en gardant à l’esprit que l’usage des technologies est aujourd’hui indissociable de questions de gouvernance et d’exercice du pouvoir.

Pour aller plus loin :

–       « Secret d’État : un livre sur la guerre du renseignement »lemonde.fr

–       « De prism à Tor, les dix noms du scandale de la NSA », lefigaro.fr

–       « Pour un contrôle démocratique de nos services de renseignement », lefigaro.fr

–       « La France est-elle armée contre le terrorisme ? », lemonde.fr

Voir les commentaires (13)

Laisser un commentaire

Créer un compte Tous les commentaires (13)
    • à croire que les dirigeants deviennent parano ; mais c’est leur rêve de contrôler tout le monde ; ils ont tellement peur de la populace…..

      • Ils ne deviennent pas parano.
        Il ne s’agit pas d’un complot, mais d’une idéologie planificatrice, qui se met en place progressivement depuis plus d’un siècle et qui vise une planète unifiée sous un gouvernement mondial, avec des population mobiles, liquides et déracinées, au fur et à mesure des besoins d’un grand marché planétaire. Le tout avec un contrôle étendu des populations et au profit d’une ploutocratie. La Chine offre en effet un modèle intéressant…
        Ce mouvement idéologique, parfaitement documenté, utilise, entre autres, les avancées technologiques. Et nos dirigeants sont au mieux des lâches, au pire, des traîtres.
        Les instances internationales et l’UE sont, de même que la concentration des medias et du système bancaire et monétaire, des outils pour vider les Etats-nations de leur souveraineté puisque c’est évidemment consubstantiel au projet.
        Un des meilleurs ouvrages sur le sujet, qui en plus traite de l’Europe: « cet étrange monsieur Monnet » de Bruno Riondel. Ou encore: « la super-classe mondiale contre les peuples » de Michel Geoffroy.

      • Les dirigeants des pays autocratiques, et a plus forte raison communistes, ont toujours été extraordinairement paranoïaques.

  • Bonjour,

    je ne peux qu’appeler tout le monde à beaucoup de prudence et de recul sur tout ce qui a été écrit, car une bonne partie des affirmations sur la technicité et surtout sur l’ampleur d’une surveillance de masse est très exagérée.

    Cette information par exemple: « la division ANT « advanced tehnology network » de la NSA dispose notamment d’une clé lui permettant de contourner chaque type de pare-feu, une information publiée par le Spiegel le 29 décembre 2013. » est complètement BIDON car techniquement IMPOSSIBLE !

    Edward Snowden a certes divulgué des informations importantes sur les méthodes de surveillance, mais la façon dont elle a été interprétée par les médias a clairement été interprétée et grossie d’une façon démesurée.

    Je ne dis pas qu’il existe pas de surveillance, mais de la manière dont elle est décrite par les médias, cela me semble complètement irréaliste et bien digne d’un bon film américain où l’on y voit un technicien prendre le contrôle d’un équipement de vidéo ou pirater un firewall en quelques secondes !

    N’importe quel professionnel de la sécurité vous confirmera toute ma perplexité face à tout ce que l’on a pu lire et écrire à ce sujet.

    • Les media ont bien sûr l’habitude de grossir le trait, cela fait vendre.

      Mais si on regarde stuxnet par exemple, il montre bien que la NSA est capable d’implanter un malware sur un site militaire normalement hyper protégé avec une combinaison de technos secrètes (0 days) et probablement d’infiltration humaine (au moins renseignement). Résultat: une usine en panne et impossible de la réparer.

      La seule différence avec un film serait que ce n’est pas un hacker tout seul qui y parvient, mais toute une équipe, et que ça prend du temps. Si vous êtes la cible d’une telle agence, c’est game-over.

      La surveillance de masse ne veut pas dire que tout le monde sera ciblé par une attaque. C’est juste que tout le monde sera potentiellement la cible d’une attaque s’il « sort de l’ordinaire » via des analyses de comportement.

      Ces analyses de comportements sont tout-à-fait possible. La Chine l’expérimente à grande échelle.

  • L’article aurait pu être complété par les outils encore plus efficaces, que sont en train de déployer et généraliser les chinois !

  • @ Warren vous devez être jeune… pensez hardware. Même si le nombre de marques de routeur est multiple, a l’époque les puces qui les composaient (Intel, broadcom etc) étaient fabriquées aux us mais effectivement actuellement la Chine domine le marché de la puce car les entreprises us on dû délocaliser leur production du fait de politiques dont la moralité de comptoir ont abouti à l’effet inverse des effets recherchés. Bref un beau foirage du socialisme et du capitalisme de connivence…

    • Non, pas franchement jeune; pour vous dire, j’ai connu UUCP au boulot et Fidonet pour la bagatelle 😉 D’où mes réflexions sur le sujet et je sais aussi parfaitement ce que cela demande comme moyen pour surveiller efficacement un ou des réseaux.

      Alors, quand je vois le degré de précision apporté à cette soi-disant surveillance généralisée, cela me fait doucement rigoler. Je peux vous mettre par exemple en parallèle les capacités de proxification d’un Bluecoat (une de ces fameuses boites noires gouvernementale), et ce que cela demanderait en infra pour surveiller tout le backbone français, c’est pratiquement impossible à mettre en oeuvre.

      Il y a bien quelques bricoles en place chez Orange, faut bien faire un peu de com pour effrayer le con-tribuable moyen, mais c’est lilliputien par rapport à tout ce qui transite.

      J’ajoute que l’état n’a absolument pas les moyens de le faire et qu’il est beaucoup plus simple pour lui d’imposer la technicité aux « gros », dont Orange en premier et de lui faire faire le boulot directement sur son propre réseau. C’est comme cela que ca marche, mais on est très loin de ce que disent les médias.

      Tenez, un excellent article passé complètement inaperçu mais qui démonte parfaitement ce qu’ont dit les médias au sujet de Snowden.
      https://electrospaces.blogspot.com/2014/04/what-is-known-about-nsas-prism-program.html

  • Intéressez vous au hardware et aux bibliothèques de compilation…

  • Et ceux que disent les médias sur le surveillance de masse exagèrent, ceci est carrément sous évalué, par contre la façon de traiter ces données est carrément surévaluée donc sujet à un gloubigloulba de comportements et de réactions surréalistes, mais possiblement prémonitoires…

  • @ Warren désolé de vous avoir froissé, je ne vous parles pas de l’isp qui peut peut être bien faire semblant d’implémenter des dns menteurs ou autre, je vous parle hardware et communication entre l’interface homme/machine. Bonne soirée

  • Surveillance: le risque totalitaire

    Ce n’est plus un risque mais une réalité.
    Et le pire est que les peuples s’en accommodent au nom du « je n’ai rien à cacher ».

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Le 23 mars 2023, l'Assemblée nationale approuvait l'article 7 du projet de loi olympique, qui se fixait entre autres buts d'analyser les images captées par des caméras ou des drones, pour détecter automatiquement les faits et gestes potentiellement à risques.

Pour être plus précis, l’article adopté prévoyait « l'utilisation, à titre expérimental, de caméras dont les images seront analysées en temps réel par l'IA. Ces caméras pourront détecter, en direct, des événements prédéterminés susceptibles de présenter ou de révéler des actes de ... Poursuivre la lecture

Le Runet est un projet russe s’inscrivant dans ce qui est nommé le Splinternet, à savoir la fragmentation de l’Internet, certains États optant pour un Internet national aux allures d’« Intranet ».

À l’instar de la Chine, de pays comme l’Iran, depuis 2022, la Russie de Vladimir Poutine a encore accéléré ses travaux vers un Internet cloisonné et censuré. Le Kremlin considérant que la guerre en Ukraine menace le pouvoir, son pouvoir, il vise un contrôle absolu de l’information sur le sujet, et il n’est pas question pour lui d’être contest... Poursuivre la lecture

fin de la liberté patriot act surveillance
0
Sauvegarder cet article

Par Julien Plouchard.

C’est dans l’émotion des semaines qui suivirent les attaques terroristes d’Al-Qaida sur le sol américain le 11 septembre 2001 que les États-Unis adoptèrent le Patriot Act, lequel mettait en place au nom de la guerre contre le terrorisme une société sous la surveillance d’un État policier et réduisait les libertés au nom de la sécurité. Cette loi a déjà vingt ans…

Le Patriot Act, une loi d’exception qui s’inscrit dans la durée

À la suite des attentats à la bombe du World Trade Center en 1993 et d’Oklahoma Ci... Poursuivre la lecture

Voir plus d'articles