mardi 25 juin 2013

Le cauchemar kafkaïen de l'État cyberprétorien

Devenus indispensables aux services de renseignement et de sécurité à l'ère de l'Internet et de la téléphonie mobile, les infrastructures de cybersurveillance laissent présager de noirs desseins pour les libertés individuelles. 



Générale de Panoptique

À l'ère du technocapitalisme, des smartphones, du Web social et du Big Data, le comportement du consommateur vaut de l'or et ses données personnelles sont une monnaie internationalement reconnue.

La preuve par Facebook : « C'est gratuit et ça le restera toujours ». Vivement Google Glass ?

Fort d'un marketing à viseur laser et de services en ligne addictifs, les infomédiaires, les réseaux sociaux et les services cloud (Google, Yahoo!, Microsoft, Apple, Facebook, Twitter, Youtube, Skype, Dropbox, etc) traquent leurs utilisateurs octet par octet et « mâchent le travail » aux services de renseignement électronique. L'érosion consécutive de la vie privée facilite l'intériorisation par paliers de la cybersurveillance généralisée.


Gourou de la cybersécurité, Bruce Schneier estime à juste titre qu'Internet est devenu un état policier :

« Ce n’est pas un cauchemar c’est la réalité. Une réalité, née d’un accord tacite entre le public (les États) et le privé (les multinationales), qui s’est mise en place sans véritablement rencontrer consciences ni oppositions. [...] Internet est en état de surveillance. Internet est un état de surveillance. Que nous l’admettions ou non, et que cela nous plaise ou non, nous sommes traqués en permanence. Google nous trace, tant sur ses propres pages que sur celles auxquelles il a accès. Facebook fait de même , en traçant même les utilisateurs non inscrits chez lui. Apple nous trace sur nos iPhones et iPads. [...] Tout ce que nous faisons aujourd’hui implique l’usage d’un ordinateur, et les ordinateurs ont comme effet secondaire de produire naturellement des données. Tout est enregistré et croisé, et de nombreuses entreprises de big data font des affaires en reconstituant les profils de notre vie privée à partir de sources variées. [...] Dans le monde d’aujourd’hui, les gouvernements et les multinationales travaillent de concert pour garder les choses telles qu’elles sont. Les gouvernements sont bien contents d’utiliser les données que les entreprises collectent — en demandant occasionnellement d’en collecter plus et de les garder plus longtemps — pour nous espionner. Et les entreprises sont heureuses d’acheter des données auprès des gouvernements. Ensemble, les puissants espionnent les faibles, et ils ne sont pas prêts de quitter leurs positions de pouvoir, en dépit de ce que les gens souhaitent. [...] Bienvenue dans un Internet sans vie privée , et nous y sommes arrivés avec notre consentement passif sans véritablement livrer une seule bataille… » 

D'une certaine façon, Bruce Schneier a tracé les contours d'un État cyberprétorien : s'agit-il d'une démocratie (post-)industrialisée dans laquelle la cybersurveillance devient un pilier de la sécurité nationale et l'emporte clandestinement ou légalement sur les libertés individuelles ?

La cybersurveillance à grande échelle pour cause de sécurité nationale serait-elle la valeur la mieux partagée par la Chine, la Russie, l'Iran, Singapour... la France, le Royaume-Uni et les États-Unis ?

Adieu Big Brother. Bonjour Big Data.

Dans les domaines de la sécurité et du renseignement, le Big Data est un véritable aubaine car il condense dans un concept unique les acquis de la prospection de données (data mining), de l'informatique décisionnelle (business intelligence), de la méta-analyse (meta-analysis) et de l'infovisualisation. Au coeur du Big Data, réside la science des données (data science) qui, du marketing à la surveillance en passant par la modélisation statistique, la prévision économique et la téléphonie mobile, a pour objectif d'étendre le visible, de révéler l'imperceptible et d'anticiper le probable grâce à une très savante corrélation des données.

À partir d'une étude du MIT et de l'Institut Catholique du Louvain, le professeur de mathématiques Thierry Berthier avait expliqué que même anonymé, l'utilisateur régulier d'un réseau de téléphonie mobile, d’un site de vente en ligne ou d'un réseau social « transfère vers le système, volontairement ou non, une quantité d’informations qui, croisées entre elles finissent par abolir complètement l’anonymat initial. [...] Nos traces de mobilité sont globalement uniques et qu’il ne faut pas espérer passer inaperçu en tant qu’utilisateur d’un réseau de téléphonie. » 

En Côte d'Ivoire, la municipalité d'Abidjan a retracé et amélioré son réseau de transport urbain grâce aux services d'IBM qui a prospecté et méta-analysé les données de plus cinq millions de mobinautes. Des scientifiques de l'Université de Birmingham ont également exploité des données mobiles afin de finement analyser la propagation d'une épidémie.

Dans les deux cas, l'identité des mobinautes en mouvement demeurait inconnue mais chacun d'eux générait une « empreinte mobile » très particulière et donc unique.

Face au Big Data étatique, l'anonymisation et le chiffrement sont aussi inutiles qu'insensés car la méta-analyse des communications téléphoniques et Internet (appels, SMS, courriels, chat audio/vidéo, réseaux sociaux, échanges de fichiers, requêtes Google/Bing, etc) et leur corrélation avec vos relations sociales et vos activités quotidiennes en ligne et dans le réel en disent plus long sur vous que vos propos et vos correspondances.

Ce n'est guère un hasard si le (faussement) scandaleux PRISM cible en priorité des pays comme l'Iran, le Pakistan, la Jordanie, l'Inde et l'Egypte en quête de profils terroristes réels, supposés ou insoupçonnés.

Paranoïdes

Selon l'administration Obama, les avantages de PRISM – qui a permis de déjouer plusieurs tentatives d'attentats terroristes dont un visant la Belgique – surpassent largement ses inconvénients.

John Mueller et Mark G.Stewart, respectivement politologue à l'Université d'État de l'Ohio et ingénieur civil à l'Université de Newcastle (Australie) n'en démordent pas : ce sont les méthodes traditionnelles d'investigation et de grossières erreurs commises par les terroristes qui ont permis de déjouer une cinquantaine de complots terroristes contre les États-Unis depuis le 11 septembre. Les services de la NSA n'ont été requis que dans deux cas de figure et elle n'a guère joué un rôle critique ou crucial. Dès lors, la mise en oeuvre de PRISM (aux frais du contribuable américain) pour cause de sécurité nationale n'a qu'une très maigre justification morale, légale ou sécuritaire.

Un professionnel du renseignement ou de la sécurité balayerait cet argument du revers de la main en démontrant que le rôle même minime de la NSA dans la lutte anti-terroriste sauve des milliers de vies (dont la vôtre) sur plusieurs continents a fortiori face à une constellation djihadiste proliférant de cellules terroristes aussi sournoises qu'autonomes. Mais à quel prix sur la scène intérieure ou internationale ?

Quelques années plus tôt, la secrétaire d'État Hillary Clinton avait enjoint la Chine à «  abaisser ce pare-feu » (Tear down this firewall) qui sépare l'Internet chinois de celui mondial. Après le scandale de PRISM, «  le plus grand voyou de notre temps », selon les termes de Pékin, osera-t-il encore donner des leçons de libertés individuelles, de protection des des données et de cybersécurité à quiconque ? L'aigle royal n'a-t-il pas offert un joker protectionniste au dragon rouge (également passionné de renseignement électronique et de cyberespionnage) qui peut désormais fermer son immense marché technologique aux entreprises américaines pour un motif ouvertement valable ?

Les révélations d'Edward Snowden fausseront-elles les futures négociations sur la cybersécurité entre les États-Unis, la Chine et la Russie ? Inciteront-elles des firmes internationales à modifier leurs comportements et leurs stratégies vis-à-vis de leurs partenaires ou concurrentes américaines ?

Prompte à régler ses comptes avec l'Oncle Sam, le Vieux Continent doit-il s'inquiéter de son « infodépendance » faute d'avoir su forger des géants à la hauteur de Google, de Microsoft, de Facebook, d'Apple et compagnie et de pouvoir « faire la nique » à la NSA (National Security Agency) avec un service comparable ? Les citoyens européens devront-ils surveiller de près INDECT qui, en mûrissant dans leur dos, ferait passer PRISM pour une calculatrice d'écolier ?

Le scandale de PRISM n'est-il pas la révélation d'un secret de polichinelle pour pour les professionnels du renseignement et de la (cyber)sécurité ?

Ne soyons ni dupes ni naïfs : le renseignement électronique en général et le cyberespionnage en particulier servent d'abord et surtout à en savoir plus sur ses alliés et sur ses ennemis, et ce, dans de multiples domaines : politique intérieure/étrangère, compétition économique, recherche scientifique, innovation technologique, stratégies militaires et sécuritaires, etc. Tout le monde le fait, pourquoi pas nous ?

Il ne s'agit donc guère de jetter les services de renseignement électronique et leurs outils de cybersurveillance avec l'eau du bain qui, quoiqu'on en dise, sont devenus incontournables à l'ère informationelle... pour de bonnes ou de mauvaises raisons. Par ailleurs, des institutions comme la NSA, la DGSE et le GCHQ respectent de nombreuses contraintes réglementaires et légales dans l'exercice de leurs fonctions, n'en déplaise aux conspirationnistes de tout poil...

Toutefois, une nation démocratique doit perpétuellement prévenir ou guérir la mutation éventuelle des services de renseignement électronique en monstres incontrôlables et mortellement venimeux pour les libertés fondamentales et pour l'État de droit.

Et si l'infrastructure de cybersurveillance généralisée relevait autant de la sécurité nationale ou de la raison d'État que d'une soif de contrôle ou d'une boulimie d'informations inhérente à un tel Leviathan ? Faut-il appréhender ce phénomène comme un nécessaire sacrifice ou un inéluctable dégât collatéral de la sécurité nationale et s'en frotter les mains parce qu'on n'a rien à se reprocher ou rien à cacher ?

Rienacacher.gov

Régulièrement brandi par les apôtres de la cybersurveillance, les arguments du « rien à se reprocher » et du « rien à cacher » masquent une dérive étatique et faussent volontairement le débat en considérant la vie privée comme le paravent des secrets inavouables. Si tel était le cas, les rideaux, volets et stores couvrant les fenêtres des villes et des campagnes dissimuleraient des armadas de criminels...

Pour peu que la vie privée soit le dernier rempart du vice et du crime, elle peut donc être négligée ou transgressée – avec d'autres libertés fondamentales comme la libre expression et la liberté d'association - par une politique de surveillance dont les avantages surpassent les inconvénients. Ainsi, l'agrégation « d'innocentes données personnelles » et la corrélation de données secondaires pour cause de sécurité nationale peut aboutir à la violation de la vie privée et/ou à des conclusions erronées sur les activités et les relations sociales des individus.

Vos récentes requêtes Google sur les engins explosifs improvisés précédés de l'achat en ligne d'un téléphone mobile à la mode et du téléchargement d'une version PDF du Coran font-ils de vous un terroriste ? Vous auriez certainement souhaité que ces détails isolés demeurent strictement privés mais le Big Data étatique en a décidé autrement. Combien de temps ces informations seront-elles conservées ? Seront-elles utilisées contre vous un jour ou l'autre ?  L’accès et la modification de vos informations personnelles dans les bases de données gouvernementales sont-ils autorisés ? L’administration peut-elle garantir qu’une tierce partie ou qu’un esprit malveillant n’aura jamais accès à ces informations suite à un vol, à une perte ou à un piratage ? Qu'adviendrait-il si « la Matrice » corrélait à tort ces données avec vos voyages touristiques au Liban ou en Egypte et votre amitié sur Facebook avec la superbe Malika qui a partagé l'album photo de son stage humanitaire dans un hôpital du Niger ?

Quelques mois plus tard, vos comptes bancaires sont gelés, vous êtes interdit de vols commerciaux et figurez dans la terrorist watchlist de plusieurs gouvernements. Malgré votre parfaite innocence, le rapport minoritaire a gravement nui à votre existence.

Les défenseurs des libertés individuelles feraient donc bien de plus tomber dans le piège du « rien à cacher, rien à se reprocher » expressément tendu par les apôtres de la cybersurveillance généralisée, et de férocement remettre en question les dérives structurelles ou conjoncturelles d'un gouvernement qui viole la vie privée de ses administrés, accumule des dossiers complets à leur encontre, forge des lois liberticides et sape pas à pas les fondements de l'État de droit au nom d'une menace réelle ou supposée.

Selon Bruce Schneier, tout système prétendant identifier le risque posé par chaque individu génère d’abord ses propres bogues et normalise les fausses alertes.

En 2003, les bases de données agrégées du gouvernement fédéral comptabilisaient 300 000 terroristes potentiels dont 5% de citoyens américains, les 95% restants ne résidant point ou ne s'étant jamais rendus aux États-Unis. En 2008, ces bases franchirent la barre symbolique du million de terroristes. Parmi eux, figurèrent de très nombreux ressortissants américains aux racines nord-africaines, moyen-orientales et indo-pakistanaises, des opposants à la politique de l'administration Bush résidant au Canada et en Europe, des membres d'ONG et d'associations religieuses, des militants de la gauche américaine, d'anciens hauts fonctionnaires de l'administration Clinton, des procureurs et des substituts, des salariés du Congrès et du Sénat, des professionnels de la cybersécurité et de la technosécurité, des air marshalls (chargés de neutraliser des pirates de l'air dans un avion de ligne) et, pour couronner le tout, le feu sénateur Ted Kennedy et le prix Nobel de la Paix Nelson Mandela !

Interdits de vol sur le territoire américain, une bonne partie de ces pseudo-terroristes affrontèrent une bureaucratie proprement soviétique afin de s'extirper de ce pétrin et durent leur salut à l'administration Obama qui annula ou réduisit drastiquement plusieurs no-fly lists peu après sa prise de fonctions. Au sein des administrations fédérales, tout retrait d'un « noflylisté » impliquait parfois une sanction disciplinaire et de maigres perspectives de carrière. Le moindre agent immobilier, loueur de véhicules ou conseiller financier faisant fi de ces listes noires encourait une peine de 30 ans de prison et une amende de dix millions de dollars.

Selon Viktor Mayer-Schönberger et Kenneth Cukier, respectivement professeur à l'Oxford internet Institute, responsable des données pour le magazine The Economist et auteurs de Big Data - A Revolution That Will Transform How We Live, Work; and Think,

« ces scénarios, nous permettent de voir que les prédictions issues des Big Data, des algorithmes et des ensembles de données derrière eux, vont devenir des boîtes noires nous offrant ni responsabilité, ni traçabilité ou confiance. Pour éviter cela, les Big Data vont nécessiter une surveillance et une transparence, qui a leur tour va nécessiter de nouvelles formes d'expertises et d'institutions. De nouveaux acteurs vont être appelés à fournir un soutien dans les domaines où la société aura besoin d'examiner des prédictions issues des Big Data et permettre aux personnes qui se sentent lésées par elles de demander réparation.[...] A l'ère du Big Data, les trois principales stratégies qui assuraient la protection de la vie privée - à savoir le consentement préalable, l'opt-out et l'anonymisation – sont dépassées. [...] une grande partie de la valeur des données nait d'utilisations secondaires qui peuvent avoir été inimaginables lorsque les données ont été recueillies, ce qui signifie que le mécanisme de "notification et de consentement" pour assurer la confidentialité n'est plus adapté. »

Minority Report

Depuis le scandale de PRISM, les ventes de 1984, le très fameux roman de George Orwell, ont grimpé de 337% sur Amazon.com.

Ce cultissime ouvrage de science-fiction dépeint une société totalitaire dirigée par Big Brother, un étrange gouvernement qui observe jalousement les moindres faits et gestes de ses administrés et exige d'eux une discipline très stricte. 1984 est une métaphore sur la surveillance généralisée, le contrôle social et l'inhibition conséquente.

Dans un autre registre, le Procès de Franz Kafka raconte les derniers jours d'un homme qui est arrêté pour une raison qu'il ignore mais découvre que la police a constamment un oeil sur lui et qu'un mystérieux tribunal détient un dossier à son encontre. Ce chef d'oeuvre de l'absurde est une métaphore sur une insaisissable bureaucratie qui soupçonne, espionne et condamne les individus pour d'insondables motifs.

La cybersurveillance généralisée est trop souvent abordée par les défenseurs des libertés individuelles sous un angle essentiellement orwellien et rarement kafkaïen. Cette tendance est d’autant plus marquée en Europe où les idéologies totalitaires (nazisme, communisme) ont laissé des traces dans les mémoires collectives.

Malgré les récurrentes hyperboles et les sempiternels aboiements, la réalité sociale, politique et sécuritaire des États-Unis, de l’Europe, de la Russie et de la Chine est à mille lieux d’un enfer orwellien et le contrôle social absolu relèvera longtemps d’un scénario de science-fiction au sein des démocraties occidentales.

Par contre, l’escalade silencieuse et très réelle vers la cybersurveillance généralisée risque fort d’engendrer une sensation collective et hautement kafkaïenne de dénuement, d’impuissance et de vulnérabilité face à la puissance publique, qui mènera de facto à une sévère dégradation des relations de l’État avec ses citoyens alors perçus comme des ennemis potentiels.

Quand le peuple devient peu ou prou l'ennemi de l'État, celui-ci s'autorise de nombreuses dérives éthiques et légales sans pour autant les percevoir comme telles, instaure une terreur larvée sur la scène intérieure et, au final, offre une énorme victoire psychologique au terrorisme qu'il est censé combattre.

Phase 1 : caméras de surveillance. Phase 2 : communications téléphoniques. Phase 3 : identités numériques, activités en ligne et relations sociales. Phase 4 : Rapport minoritaire = phase 1 + phase 2 + phase 3 + phase 5. Phase 5 : ?


3 commentaires:

Egea a dit…

Bravo Charles, très bon article. À passage, american parano est le titre d'un bouquin d'Immmarigeon.

Cadfannan a dit…

Dans la définition de l'infraction politique en droit pénal français, il y a l'intention de nuire aux intérêts fondamentaux de la Nation (ce qui est différent de l'atteinte à la sûreté de l'Etat de l'ancien code pénal). Parmi ces intérêts fondamentaux de la Nation, il y a ses valeurs, les valeurs de la République. Et ce qui distingue l'infraction terroriste de l'infraction politique, c'est principalement la violence exercée de manière aveugle, sur des personnes innofensives.
Donc si la réaction de l'Etat aux actes de violence relevant du terrorisme va à l'encontre des valeurs de la Nation (par exemple la liberté d'expression, de pensée, de religion, de se déplacer, la présomption d'innocence...), alors l'action terroriste a atteint son but. Une telle réaction ne peut donc qu'encourager le terrorisme en lui offrant le succès. Au final, il n'y aura peut-être plus de commission d'attentats, maisl'Etat aura muté, perdu ses valeurs, ce qui entraînera une perte de légitimité pouvant mener à un changement de régime. Les terroristes deviendront alors des révolutionnaires et l'Etat final recherché pourra être atteint...

Vanessa Godet a dit…


Bonjour,

Si vous êtes à la recherche d'une opportunité de travail sur internet !
Que diriez-vous de recevoir un salaire chaque mois, à vie ?

Vous pouvez vous créer un revenu passif à vie simplement en publiant des livres sur Amazon, sans avoir à faire de publicité ou créer de site, car c’est Amazon qui s’occupe des ventes en lui versant une partie comme commission.

Vous pouvez générer des revenus réguliers et illimités, plus vous publiez d’ebooks plus vous gagnez.

La formation est livrée avec 600 000 ebooks et 7 vidéos.

Voici le lien: http://revenumensuel.com/