Avec Edward Snowden, l’homme sorti de l’ombre qui voulait éclairer le monde !

1Edward Snowden, le plus grand lanceur d’alerte connu à ce jour est actuellement bloqué en Russie et, peut-être, condamné à l’isolement à vie et à l’infamie si les agents américains l’arrêtent. Seuls Evo Moralès, président bolivien, et Dilma Rousseff, présidente brésilienne, ont réagi positivement à la demande d’asile et de protection d’E. Snowden1. Cet évènement et ses suites sont pleinement à la mesure de l’état de notre monde, un monde dans tous ses états !

Un monde sous surveillance totale

C’est le 6 juin 2013 que l’ex-consultant de la CIA E. Snowden expose au grand jour, dans la presse anglo-américaine2, l’ampleur des opérations spéciales de cybersurveillance sous le contrôle de la CIA (Central Intelligence Agency) et de la NSA (National Security Agency). Depuis 2007, ces deux entreprises nord-américaines de flicage mondial « ont accès aux données ‘utilisateur’ des grands services en ligne, dans le cadre d’un programme confidentiel de gestion des données baptisé Prism (Planning tool for Resource, Integration, Synchronisation and Management)3». Edward Snowden révèle ainsi l’ampleur d’un immense système d’espionnage mondial à échelle industrielle et d’un vaste complexe de « pratiques occultes cautionnées par l’article 215 du Patriot Act et l’article 702 de la Fisa (Foreing Intelligence Surveillance Act) […], loi sur la surveillance des communications des citoyens non-américains4 ». Longue est la liste des scandales révélés par Edward Snowden, à commencer par Prism, lancé par la NSA en 2007 et dont la nouveauté est l’ampleur mondiale. L’agence de renseignements « s’assure sur demande un accès aux géants américains du Net. » révèle Simon Koch dans La Tribune de Genève5. Ainsi, toutes les informations qui transitent par Google, Facebook, Microsoft, Apple, peuvent être interceptées sans difficulté. A partir d’un simple soupçon, votre vie entière sur Internet est susceptible d’être livrée aux espions. Autrement dit, les engagements de confidentialité des grands serveurs sont bafoués sans vergogne par ces derniers. Le Washington Post a révélé l’existence d’un programme commun de surveillance entre la NSA et son équivalent britannique. Ainsi ces agences de renseignements ont-elles infiltré Google et Yahoo ! sans demande préalable ni accord d’une quelconque instance judiciaire. L’argument de nécessité invoqué pour la mise en place de Prism était, on s’en doute, la priorité donnée à la lutte contre le terrorisme. Argument intenable puisque dès le 29 juin, on apprenait qu’à l’instar de tout citoyen non-américain, des responsables politiques de haut rang, européens (François Hollande et Angela Merkel) et latino-américains (Dilma Roussef) étaient sous étroite surveillance.

Scandales en chaîne dans un monde interconnecté

Prism n’est que le premier anneau d’une véritable chaîne de programmes de surveillance. Ainsi, le 31 juillet, des documents exfiltrés de l’intranet de la NSA, révélaient l’existence de Xkeystore, un programme de d’écoute du Net plus puissant encore que Prism. Alors que Prism puise ses données chez les géants du Net, « Xkeystore collecte et suit en temps réel presque tout ce qu’un utilisateur y fait […]. La sophistication du système est telle qu’elle lui permet de remonter à une personne en partant d’une simple recherche sur Internet suspecte6». L’algorithme de recherche est si puissant qu’il permet, suivant la région, « de localiser une requête dans une langue peu utilisée, par exemple l’allemand au Pakistan7».

Début septembre 2013, nouvelles révélations concernant cette fois le programme secret Bullrun, commun à la NSA et à son équivalent britannique. Bullrun a la capacité de décoder la plupart des échanges cryptés, par exemple des communications bancaires ou médicales. Le New York Times dans son édition du 28 septembre, et sur la base de documents de Snowden, révèle que cette agence fabrique des graphes très sophistiqués répliquant les connexions existant entre internautes, une sorte de « Social Graph » interplateforme. Comment ne pas évoquer ici un texte publié en 1948 par Hannah Arendt dans Le système totalitaire8, qui rappelle un système d’enquête inventé par l’Okhrana, la police secrète du Tsar, avec une représentation cartographiée de chaque suspect et de ses relations : au centre d’une carte, le nom du suspect entouré de rouge avec ses amis entourés de cercles rouges plus petits, puis ses connaissances cerclées de vert, avec un graphe les reliant les uns aux autres. Hannah Arendt note : « Manifestement, cette méthode n’a d’autres limites que la dimension des cartes ; de plus, théoriquement, une seule gigantesque feuille montrerait les relations et les recoupements de relations de la population tout entière. Or tel est précisément le but de police politique totalitaire. »9 Dans un billet récent10 , PMO commente : « l’Okhrana en a rêvé, la NSA l’a fait ». Et il est vrai que ce fichage cartographié est désormais à la portée des moyens techniques dont disposent la NSA et consorts ; l’interception de toutes nos données de connexion, la mise sur écoute de tous nos messages téléphoniques ainsi bien entendu que la lecture de tous nos mails soit disant cryptés permettent de réaliser aujourd’hui cet éternel rêve policier ; les technologies de contrôle et de surveillance renforcent toujours plus l’asymétrie entre le pouvoir et ses administrés.

Nouveau maillon d’une chaîne qui n’en finit pas de s’allonger, le piratage de Firefox, le 4 octobre. Pour la NSA, il s’agissait de casser le réseau anonyme Tor en exploitant les vulnérabilités du navigateur internet Firefox. Tor Mail est un service caché permettant d’envoyer des mails de façon anonyme, c’est-à-dire qui offre une confidentialité totale des données et des utilisateurs. Tor mail précise d’ailleurs (en vain) dans sa page d’accueil qu’il « ne peut être forcé de révéler quoi que ce soit sur un utilisateur ». De quoi exciter au plus haut point les services d’espionnage du monde entier ! Par une curieuse ironie du sort, le projet open source Tor (The Oignon Router) est financé en partie par le gouvernement américain, « qui recommande son utilisation aux dissidents chinois et iraniens11 ». Le FBI détient désormais les clés de l’ensemble de la base de données de Tor Mail12.

Un monde où tout est marchandise

Le quotidien Le Monde daté du mardi 22 octobre 2013 consacre quatre pages aux écoutes de la NSA : « Le public ne doit pas être maintenu dans l’ignorance de programmes d’écoute et d’espionnage prenant des dimensions telles qu’ils mettent à bas tout principe de contrepoids en démocratie ». Belle révélation qui oublie que cinq ans plus tôt, PMO publiait un ouvrage décisifsur la police des populations à l’ère technologique13 ! S’inquiétant un jour de la surveillance planétaire « comme d’une prétendue dérive de la numérisation », Le Monde fait le lendemain de la publicité du Big Data pour les industriels et les pouvoirs publics : ainsi par exemple pourra être proposée « à un internaute une réclame ciblée ou à un patient un traitement sur mesure14 ». Après l’enregistrement et la surveillance des télécommunications, la contrôle numérique s’intéresse au monde de la marchandise. « L’Internet des objets attribue une adresse IP (une carte d’identité numérique) aux objets les plus familiers15. » Tous les actes de notre vie quotidienne se transforment en informations utiles pour les acteurs intéressés du grand marché planétaire et l’étau se resserre sur nos corps avec le prêt à porter technologique. Les cartes de paiement assurent pour leur part un recueil automatique des informations sur toutes les transactions opérées par leurs détenteurs, « au bénéfice d’un énorme réseau d’enregistrement en temps réel sur le comportement des utilisateurs16 ».

A travers leurs consommations, ce sont les goûts, les préférences et les projets des individus qui sont livrés à des vendeurs potentiels. L’armée américaine construit aujourd’hui dans l’Utah un supercalculateur dont l’objet est d’une simplicité confondante : « Stocker l’ensemble des communications échangées sur la planète, depuis les courriers électroniques et les coups de fil privés jusqu’aux recherches sur Google, les achats de livres, les trajets en avion, les transactions commerciales, sans parler des secrets industriels ou diplomatiques17. »

Dans ce monde caractérisé par une immense accumulation de marchandises qui se vendent et s’achètent dans une circulation fiévreuse et permanente, à toutes les échelles des sociétés, Snowden a démontré que le gouvernement américain usait de ses immenses réseaux de surveillance à des fins industrielles et commerciales. Il s’agit d’un phénomène ancien qui a été réactivé à l’ère de la surveillance électronique généralisée. David Price rappelle l’exemple historique de l’ancien agent de la CIA Kim Roosevelt qui avait dirigé l’opération d’éviction de Mossadegh en Iran, puis celle du retour de British Petroleum dans ce pays avant de travailler pour le pétrolier Gulf Oil ou l’avionneur Northrop. Appelé à témoigner en juillet 1975 devant le sous-comité des Relations Etrangères au Sénat, K. Roosevelt avait nié son implication dans une affaire de pots de vins entre Northrop et l’Arabie Saoudite malgré des documents compromettants. Lors de l’enquête, le président de Northrop avait avoué que « K. Roosevelt avait été le personnage clé dans cette zone do Moyen-Orient durant les sept dernières années rapportant un chiffre d’affaire de près du milliard de dollars18 ». Avec cette histoire et les nouvelles révélations de Snowden, on peut comprendre pourquoi les dirigeants de grandes entreprises sont venus se plaindre à Obama du fait que les fuites de Snowden représentaient un risque important pour leurs affaires « car leurs clients internationaux viendraient à se méfier de l’Amérique du fait que leurs questions sur l’espionnage industriel restent sans réponse de la NSA19». Les affaires doivent en effet continuer coûte que coûte.

La servilité des satellites

Selon la journaliste et essayiste américaine Diana Johnstone, l’affaire Snowden a été plus révélatrice encore sur l’Europe que sur les Etats-Unis20. En effet, écrit-elle, le refus de la France, de l’Italie et du Portugal de permettre à « l’avion privé du président de la Bolivie le survol de leur espace aérien sur le simple soupçon qu’Edward Snowden pouvait se trouver à bord » confirme la déchéance des démocraties occidentales et leur transformation en une nouvelle entité qui n’a pas encore reçu de nom. L’outrage fait au président bolivien confirme que la nouvelle entité transatlantique émergente n’a absolument aucun respect pour le droit international, Et « ce mépris de la loi est lié à un changement institutionnel plus fondamental : la destruction de la démocratie au niveau national21». Aux Etats-Unis, le pouvoir de l’argent a contribué puissamment à cette transformation : les candidats sont comparables aux chevaux de course appartenant à des milliardaires. En Europe la politique socio-économique est dictée par la Commission de Bruxelles qui délègue aux Etats nationaux les questions de vie privée telles que le mariage pour tous ou le statut exact de la reine d’Angleterre ou celui de la dite « première dame » de France. Derrière ces différences se cache de plus en plus mal le pouvoir financier transnational dont le porte voix n’est autre que le « Marché » et ses agences de notation. C’est pourquoi l’affaire Snowden a été volontairement ignorée par les gouvernements européens, au motif misérable qu’il est inutile de faire grand tapage autour de méthodes « que nous pratiquons nous-mêmes ». Ce qui, selon D. Johnstone, est une autre façon d’affirmer « que la France est toujours une grande puissance malfaisante et non un simple satellite des Etats-Unis22 ».

Certes, les marchés ne sont pas des passeurs d’ordre directs sur tous les sujets concernant la marche du monde. Mais la réduction du gouvernement et du pouvoir politique élu à la « gouvernance » met l’humain hors-jeu pendant que les institutions, les lois et les forces armées assument la tâche de rendre le monde plus sûr pour les manœuvres financières ; cependant qu’il devient plus dangereux et risqué pour les humains dans leur environnement planétaire. Les révélations de Snowden peuvent favoriser la prise de conscience de la fragilité de ces pouvoirs politiques, première étape de la décolonisation de nos esprits.

Le monde qui vient : défis pour la science

« C’est un déluge. Un mot nouveau envahit le monde : ‘ big data’ », écrit David Larousserie dans Le Monde23. L’analyse des grandes masses de données est un domaine de recherche mathématique en pleine expansion. La fascination pour les grands nombres relève moins de l’intérêt pour la spéculation scientifique que de la réalité de la demande pour l’espionnage à grande échelle de la NSA révélé par Snowden. En mars 2012, le gouvernement fédéral américain a débloqué la somme de 200 millions de dollars pour le programme Recherche et développement big data. En France, la Commission innovation 2030 a fait de cette question l’un des sept défis d’avenir pour notre pays. Face à ce défi, les mathématiciens et informaticiens doivent affronter au moins trois difficultés concernant les données à traiter : leur volume, leur vitesse et leur variété. Si leur volume tient de la démesure d’un programme de surveillance total, leur vitesse tient à la nécessité de leur mise à jour permanente, au rythme des clics des internautes sur des pages de tous ordres et leur variété à l’hétérogénéité de la moisson de renseignements qui leur est confiée. Il y a là une mine de nouveaux emplois s’extasie le journaliste du Monde, soulignant que le monde académique n’est déjà plus dans sa tour d’ivoire, des chaires associant leurs laboratoires à des entreprises, « comme à l’Institut Mines-Télécom avec BNP Paribas, Criteo, Peugeot et Safran24». Certains experts n’hésitent pas à induire de ce mouvement une hypothétique « fin de la science », comme Chris Anderson, rédacteur en chef du magazine Wired, parlant « d’obsolescence de la méthode scientifique » ou encore Jean-Pierre Malle annonçant dans ParisTech Review, l’«adieu à la pensée cartésienne ». Or les catégories construites par les plate-formes des géants de l’informatique ou du renseignement sont rarement celles des chercheurs. Comme le rappelait un groupe de chercheurs en 2013, « si les sciences sociales veulent passer par le Web pour parler de la société, elles ne peuvent user des méthodes des grands nombres et de l’argument de la complétude des données mis en avant par les informaticiens avec des méthodes statistiques d’apprentissage25». Plus généralement, les conditions de la mise en place de l’hypersurveillance dans nos sociétés doivent tenir compte des spécificités de ces dernières qui se sont éloignées du monde totalitaire de l’Etat-parti décrit par Orwell. Invisibles et automatisés, les cybercontrôles d’aujourd’hui sont aujourd’hui au service de finalités sécuritaires et commerciales et visent à stabiliser un ordre mondial hiérarchisé et inégalitaire.

Penser une autodétermination informationnelle

Au XXIe siècle, l’essor prodigieux des technologies de contrôle n’a pas suscité de mouvement global d’opposition malgré une accélération inédite des techniques d’information et de communication. « L’environnement numérique qui facilite la communication est, en même temps, un environnement de contrôle permanent26. » Et « le temps immédiat et anticipatif des cybersurveillances […] ne laisse que peu de place à l’intervention humaine27 ». La désynchronisation croissante entre le temps machinique des cybersurveillances et celui, institutionnel de la régulation politique constitue un nouveau défi pour la démocratie et pour les libertés individuelles et collectives.

Pour nous, la société capitaliste de consommation de masse a introduit cet irrépressible besoin d’être partout connectés, pour notre confort, notre bien-être et notre sécurité. Nous sommes submergés par ces perspectives qui vont de soi et nous accablent par l’omniprésence d’objets « intelligents ». Comme le prédit Courrier International28 : « Dans ce proche avenir, la carte ne sera qu’une source de données : un moyen, pour nos téléphones, nos voitures et Dieu sait quoi d’autre, de naviguer dans le monde réel. A qui appartiendront ces données ? A Google ? A nous? Au constructeur de notre voiture? Il est trop tôt pour le dire ». Mais selon Tim O’ Reilly, au bout du compte, « le gagnant sera celui qui possédera le plus de données ». Comme l’écrit encore Courrier International29 :  « Aujourd’hui, des services comme Google Maps sont particulièrement utiles dans un monde où les objets de notre quotidien sont de plus en plus interconnectés et intelligents ». Mais qu’en sera-t-il demain de notre libre-arbitre ?

Elle est bien loin, la promesse d’Internet de devenir une autoroute de l’information au service de tous ! Si jusque là les progrès d’Internet pouvaient en principe profiter à chacun au nom de « la neutralité du net », protégée par les lois, un tribunal américain vient d’annuler cette protection. Soumise en effet à un lobbying intense de fournisseurs d’accès comme Verizon et Vodaphone, une cour d’appel du District of Columbia vient d’accéder à leur demande en acceptant de ralentir l’accès à leurs informations, sauf à payer un droit d’accès rapide. Le parlement européen menace d’adopter une « législation qui autorise les fournisseurs d’accès à tailler en pièces et à contrôler ce que nous voyons en usant des mêmes méthodes30». Mais peut-il en être autrement dans un monde pour lequel les modalités de cybercontrôle sont systématiquement mises au service de finalités sécuritaires ou commerciales, c’est-à-dire aux exigences des Etats et des grandes puissances financières ?

Contre le « féodalisme virtuel », il n’est d’autre perspective que de poser et d’imposer des limites strictes à la collecte des données et les informations sur les individus et de s’opposer à la marchandisation des identités personnelles et collectives. En France, l’une des voix les plus convaincantes pour faire émerger du coma nos libertés individuelles et collectives est celle du Groupe Marcuse31 qui propose de concevoir des transformations orientées dans le sens de la justice sociale, mais sans les moyens techniques et bureaucratiques hérités des mobilisations guerrières des années 1910 et 1940 car « la société de traçabilité intégrale qui se déploie aujourd’hui est un pur produit de cette vision organisatrice, y compris dans la mesure où les ordinateurs sont des machines à cartes perforées améliorées32». Nous sommes au cœur de la mission de vigilance de l’écologie politique concernant les droits citoyens, démocratiques, les libertés nécessaires pour penser différemment notre maintenant et notre demain. Oui, nous sommes avec Edward Snowden, l’homme courageux qui est sorti de l’ombre pour éclairer le monde et les hommes33.

Jean-Paul Deléage, Édito du numéro 48 d’Écologie et Politique, mars 2014

1 Cet éditorial doit beaucoup à l’ouvrage récent d’Antoine Lefébure, L’affaire Snowden, Le combat contre l’empire du secret, La Découverte, Paris, 2014.

2 « George Orwell State », titre le Washington Post du 6 juin 2013 qui dévoile en primeur avec le Guardian les révélations d’Edward Snowden.

3 A. Mattelart et A. Vitalis, Le profilage des populations, Du livret ouvrier au cybercontrôle, La Découverte, Paris, 2013.

4 Ibid., p. 159.

5 S. Koch, « Petit guide des sandales de la NSA », La Tribune de Genève, 31 octobre 2013.

6 Ibid.

7 Ibid.

8 H. Arendt, Le système totalitaire, 1948, trad. fr. 1972, rééd. Le Seuil, Points Essais, 2005.

9 Ibid.

10 PMO, « Le Monde, ‘combattre Big Brother’ et promouvoir Big Brother, c’est toujours vendre du papier (et des clics) », Hors-sol, Lille, 22 octobre 2013.

11 S. Koch, op. cit.

13 PMO, Terreur et possession- Enquête sur la police des populations à l’âge technologique, Editions l’Echappée, Paris, 2008..

14 Le Monde, 15 octobre 2013.

15 PMO, art. cit.

16 A. Mattelart et A. Vitalis, op. cit., p. 163.

17 Le Monde, 29 août 2013.

18 D. Price, http://www.counterpunch.org/2014/01/28/the-nsa-cia-and-the-promise-of-industrial-spionnage/

19 Ibid..

20 D. Johnstone, « The Servility of the Satellites », http:// http://www.counterpunch.org/2013/07/05/ the-servility-of-the-satellites/; traduit par le site http://www.la– gauche-cactus.fr

21 Ibid.

22 Ibid.

23 D. Larousserie, « Big data, Trois défis pour les maths », Le Monde, 29 janvier 2014.

24 Ibid.

25 Le Monde, 18 décembre 2013.

26 A. Mattelart et A. Vitalis, op. cit., p. 199.

27 Ibid., p. 207.

28 Courrier International, no 1212, 23 janvier 2014.

29 Courrier International, no 1180, 13 juin 2013.

30 http.//www.awaaz.org/fr/internet-apocalypse-pa-eu/

31 Groupe Marcuse, La liberté dans le coma, Editions La Lenteur, Paris, 2012.

32 https://sortirdefacebook.wordpress.com/2013/10/29/ la-liberté-dans-le-coma-groupe-marcuse/

33 A. Lefébure, L’affaire Snowden, Comment les Etats-Unis espionnent le monde, La Découverte, Paris, 2014.

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.