Magazine High tech

Le cauchemar kafkaïen de l'État cyberprétorien

Publié le 25 juin 2013 par Charles Bwele @blog_e_sphere

À l'ère du technocapitalisme, des smartphones, du Web social et du , le comportement du consommateur vaut de l'or et ses données personnelles sont une monnaie internationalement reconnue.

La preuve par Facebook : " C'est gratuit et ça le restera toujours ". Vivement Google Glass ?

Fort d'un marketing à viseur laser et de services en ligne addictifs, les infomédiaires, les réseaux sociaux et les services cloud (Google, Yahoo!, Microsoft, Apple, Facebook, Twitter, Youtube, Skype, Dropbox, etc) traquent leurs utilisateurs octet par octet et " mâchent le travail " aux services de renseignement électronique. L'érosion consécutive de la vie privée facilite l'intériorisation par paliers de la cybersurveillance généralisée.

" Ce n'est pas un cauchemar c'est la réalité. Une réalité, née d'un accord tacite entre le public (les États) et le privé (les multinationales), qui s'est mise en place sans véritablement rencontrer consciences ni oppositions. [...] Internet est en état de surveillance. Internet est un état de surveillance. Que nous l'admettions ou non, et que cela nous plaise ou non, nous sommes traqués en permanence. Google nous trace, tant sur ses propres pages que sur celles auxquelles il a accès. Facebook fait de même , en traçant même les utilisateurs non inscrits chez lui. Apple nous trace sur nos iPhones et iPads. [...] Tout ce que nous faisons aujourd'hui implique l'usage d'un ordinateur, et les ordinateurs ont comme effet secondaire de produire naturellement des données. Tout est enregistré et croisé, et de nombreuses entreprises de big data font des affaires en reconstituant les profils de notre vie privée à partir de sources variées. [...] Dans le monde d'aujourd'hui, les gouvernements et les multinationales travaillent de concert pour garder les choses telles qu'elles sont. Les gouvernements sont bien contents d'utiliser les données que les entreprises collectent - en demandant occasionnellement d'en collecter plus et de les garder plus longtemps - pour nous espionner. Et les entreprises sont heureuses d'acheter des données auprès des gouvernements. Ensemble, les puissants espionnent les faibles, et ils ne sont pas prêts de quitter leurs positions de pouvoir, en dépit de ce que les gens souhaitent. [...] Bienvenue dans un Internet sans vie privée , et nous y sommes arrivés avec notre consentement passif sans véritablement livrer une seule bataille... "

D'une certaine façon, Bruce Schneier a tracé les contours d'un État cyberprétorien : s'agit-il d'une démocratie (post-)industrialisée dans laquelle la cybersurveillance devient un pilier de la sécurité nationale et l'emporte clandestinement ou légalement sur les libertés individuelles ?

La cybersurveillance à grande échelle pour cause de sécurité nationale serait-elle la valeur la mieux partagée par la Chine, la Russie, l'Iran, Singapour... la France, le Royaume-Uni et les États-Unis ?

Dans les domaines de la sécurité et du renseignement, le Big Data est un véritable aubaine car il condense dans un concept unique les acquis de la prospection de données ( ), de l'informatique décisionnelle data mining ( ), de la méta-analyse ( business intelligence ) et de l'infovisualisation. Au coeur du Big Data, réside la science des données ( ) qui, du marketing à la surveillance en passant par la modélisation statistique, la prévision économique et la téléphonie mobile, a pour objectif d'étendre le visible, de révéler l'imperceptible et d'anticiper le probable grâce à une très savante corrélation des données. meta-analysis data science

À partir d'une étude du MIT et de l'Institut Catholique du Louvain, le professeur de mathématiques Thierry Berthier avait expliqué que même anonymé, l'utilisateur régulier d'un réseau de téléphonie mobile, d'un site de vente en ligne ou d'un réseau social " transfère vers le système, volontairement ou non, une quantité d'informations qui, croisées entre elles finissent par abolir complètement l'anonymat initial. [...] Nos traces de mobilité sont globalement uniques et qu'il ne faut pas espérer passer inaperçu en tant qu'utilisateur d'un réseau de téléphonie. "

En Côte d'Ivoire, la municipalité d'Abidjan a retracé et amélioré son réseau de transport urbain grâce aux services d'IBM qui a prospecté et méta-analysé les données de plus cinq millions de mobinautes. Des scientifiques de l'Université de Birmingham ont également exploité des données mobiles afin la propagation d'une épidémie. de finement analyser

Dans les deux cas, l'identité des mobinautes en mouvement demeurait inconnue mais chacun d'eux générait une " empreinte mobile " très particulière et donc unique.

Face au Big Data étatique, l'anonymisation et le chiffrement sont aussi inutiles qu'insensés car la méta-analyse des communications téléphoniques et Internet (appels, SMS, courriels, chat audio/vidéo, réseaux sociaux, échanges de fichiers, requêtes Google/Bing, etc) et leur corrélation avec vos relations sociales et vos activités quotidiennes en ligne et dans le réel en disent plus long sur vous que vos propos et vos correspondances.

Ce n'est guère un hasard si le (faussement) scandaleux cible en priorité des pays comme l'Iran, le Pakistan, la Jordanie, l'Inde et l'Egypte en quête de profils terroristes réels, supposés ou insoupçonnés.

Selon l'administration Obama, les avantages de PRISM - qui a permis de déjouer plusieurs tentatives d'attentats terroristes dont un visant la Belgique - surpassent largement ses inconvénients.

John Mueller et Mark G.Stewart, respectivement politologue à l'Université d'État de l'Ohio et ingénieur civil à l'Université de Newcastle (Australie) n'en démordent pas : ce sont les méthodes traditionnelles d'investigation et de grossières erreurs commises par les terroristes qui ont permis de déjouer une cinquantaine de complots terroristes contre les États-Unis depuis le 11 septembre. Les services de la NSA n'ont été requis que dans deux cas de figure et elle n'a guère joué un rôle critique ou crucial. Dès lors, la mise en oeuvre de PRISM (aux frais du contribuable américain) pour cause de sécurité nationale n'a qu'une très maigre justification morale, légale ou sécuritaire.

Un professionnel du renseignement ou de la sécurité balayerait cet argument du revers de la main en démontrant que le rôle même minime de la NSA dans la lutte anti-terroriste sauve des milliers de vies (dont la vôtre) sur plusieurs continents a fortiori face à une constellation djihadiste proliférant de cellules terroristes aussi sournoises qu'autonomes. Mais à quel prix sur la scène intérieure ou internationale ?

Quelques années plus tôt, la secrétaire d'État Hillary Clinton avait enjoint la Chine à " " ( ) qui sépare l'Internet chinois de celui mondial. Après le scandale de PRISM, " ", selon , osera-t-il encore donner des leçons de libertés individuelles, de protection des des données et de cybersécurité à quiconque ? L'aigle royal n'a-t-il pas offert un joker protectionniste au dragon rouge (également passionné de renseignement électronique et de cyberespionnage) qui peut désormais fermer son immense marché technologique aux entreprises américaines pour un motif ouvertement valable ? le plus grand voyou de notre temps

Les révélations d'Edward Snowden fausseront-elles les futures négociations sur la cybersécurité entre les États-Unis, la Chine et la Russie ? Inciteront-elles des firmes internationales à modifier leurs comportements et leurs stratégies vis-à-vis de leurs partenaires ou concurrentes américaines ?

Prompte à régler ses comptes avec l'Oncle Sam, le Vieux Continent doit-il s'inquiéter de son " infodépendance " faute d'avoir su forger des géants à la hauteur de Google, de Microsoft, de Facebook, d'Apple et compagnie et de pouvoir " faire la nique " à la NSA (National Security Agency) avec un service comparable ? Les citoyens européens devront-ils surveiller de près qui, en mûrissant dans leur dos, ferait passer PRISM pour une calculatrice d'écolier ?

Le scandale de PRISM n'est-il pas la révélation d'un secret de polichinelle pour pour les professionnels du renseignement et de la (cyber)sécurité ?

Ne soyons ni dupes ni naïfs : le renseignement électronique en général et le cyberespionnage en particulier servent d'abord et surtout à en savoir plus sur ses alliés et sur ses ennemis, et ce, dans de multiples domaines : politique intérieure/étrangère, compétition économique, recherche scientifique, innovation technologique, stratégies militaires et sécuritaires, etc. Tout le monde le fait, pourquoi pas nous ?

Il ne s'agit donc guère de jetter les services de renseignement électronique et leurs outils de cybersurveillance avec l'eau du bain qui, quoiqu'on en dise, sont devenus incontournables à l'ère informationelle... pour de bonnes ou de mauvaises raisons. Par ailleurs, des institutions comme la NSA, la DGSE et le GCHQ respectent de nombreuses contraintes réglementaires et légales dans l'exercice de leurs fonctions, n'en déplaise aux conspirationnistes de tout poil...

Toutefois, une nation démocratique doit perpétuellement prévenir ou guérir la mutation éventuelle des services de renseignement électronique e n monstres incontrôlables et mortellement venimeux pour les libertés fondamentales et pour l'État de droit.

Et si l'infrastructure de cybersurveillance généralisée relevait autant de la sécurité nationale ou de la raison d'État que d'une soif de contrôle ou d'une boulimie d'informations inhérente à un tel Leviathan ? Faut-il appréhender ce phénomène comme un nécessaire sacrifice ou un inéluctable dégât collatéral de la sécurité nationale et s'en frotter les mains parce qu'on n'a rien à se reprocher ou rien à cacher ?

Régulièrement brandi par les apôtres de la cybersurveillance, les arguments du " rien à se reprocher " et du " rien à cacher " masquent une dérive étatique et faussent volontairement le débat en considérant la vie privée comme le paravent des secrets inavouables. Si tel était le cas, les rideaux, volets et stores couvrant les fenêtres des villes et des campagnes dissimuleraient des armadas de criminels...

Pour peu que la vie privée soit le dernier rempart du vice et du crime, elle peut donc être négligée ou transgressée - avec d'autres libertés fondamentales comme la libre expression et la liberté d'association - par une politique de surveillance dont les avantages surpassent les inconvénients. Ainsi, l'agrégation " d'innocentes données personnelles " et la corrélation de données secondaires pour cause de sécurité nationale peut aboutir à la violation de la vie privée et/ou à des conclusions erronées sur les activités et les relations sociales des individus.

Vos récentes requêtes Google sur les engins explosifs improvisés précédés de l'achat en ligne d'un téléphone mobile à la mode et du téléchargement d'une version PDF du Coran font-ils de vous un terroriste ? Vous auriez certainement souhaité que ces détails isolés demeurent strictement privés mais le Big Data étatique en a décidé autrement. Combien de temps ces informations seront-elles conservées ? Seront-elles utilisées contre vous un jour ou l'autre ? L'accès et la modification de vos informations personnelles dans les bases de données gouvernementales sont-ils autorisés ? L'administration peut-elle garantir qu'une tierce partie ou qu'un esprit malveillant n'aura jamais accès à ces informations suite à un vol, à une perte ou à un piratage ? Qu'adviendrait-il si " la Matrice " corrélait à tort ces données avec vos voyages touristiques au Liban ou en Egypte et votre amitié sur Facebook avec la superbe Malika qui a partagé l'album photo de son stage humanitaire dans un hôpital du Niger ?

Quelques mois plus tard, vos comptes bancaires sont gelés, vous êtes interdit de vols commerciaux et figurez dans la terrorist watchlist de plusieurs gouvernements. Malgré votre parfaite innocence, le rapport minoritaire a gravement nui à votre existence.

Les défenseurs des libertés individuelles feraient donc bien de plus tomber dans le piège du " rien à cacher, rien à se reprocher " expressément tendu par les apôtres de la cybersurveillance généralisée, et de férocement remettre en question les dérives structurelles ou conjoncturelles d'un gouvernement qui viole la vie privée de ses administrés, accumule des dossiers complets à leur encontre, forge des lois liberticides et sape pas à pas les fondements de l'État de droit au nom d'une menace réelle ou supposée.

Selon Bruce Schneier, tout système prétendant identifier le risque posé par chaque individu génère d'abord ses propres bogues et normalise les fausses alertes.

En 2003, du gouvernement fédéral comptabilisaient 300 000 terroristes potentiels dont 5% de citoyens américains, les 95% restants ne résidant point ou ne s'étant jamais rendus aux États-Unis. En 2008, ces bases la barre symbolique du million de terroristes. Parmi eux, figurèrent de très nombreux ressortissants américains aux racines nord-africaines, moyen-orientales et indo-pakistanaises, des opposants à la politique de l'administration Bush résidant au Canada et en Europe, des membres d'ONG et d'associations religieuses, des militants de la gauche américaine, d'anciens hauts fonctionnaires de l'administration Clinton, des procureurs et des substituts, des salariés du Congrès et du Sénat, des professionnels de la cybersécurité et de la technosécurité, des (chargés de neutraliser des pirates de l'air dans un avion de ligne) et, pour couronner le tout, le feu sénateur Ted Kennedy et le prix Nobel de la Paix Nelson Mandela ! franchirent

Interdits de vol sur le territoire américain, une bonne partie de ces pseudo-terroristes affrontèrent une bureaucratie proprement soviétique afin de s'extirper de ce pétrin et durent leur salut à l'administration Obama qui annula ou réduisit drastiquement plusieurs peu après sa prise de fonctions. Au sein des administrations fédérales, tout retrait d'un " noflylisté " impliquait parfois une sanction disciplinaire et de maigres perspectives de carrière. Le moindre agent immobilier, loueur de véhicules ou conseiller financier faisant fi de ces listes noires encourait une peine de 30 ans de prison et une amende de dix millions de dollars.

" c es scénarios, nous permettent de voir que les prédictions issues des Big Data, des algorithmes et des ensembles de données derrière eux, vont devenir des boîtes noires nous offrant ni responsabilité, ni traçabilité ou confiance. Pour éviter cela, les Big Data vont nécessiter une surveillance et une transparence, qui a leur tour va nécessiter de nouvelles formes d'expertises et d'institutions. De nouveaux acteurs vont être appelés à fournir un soutien dans les domaines où la société aura besoin d'examiner des prédictions issues des Big Data et permettre aux personnes qui se sentent lésées par elles de demander réparation. [...] [...] A l'ère du Big Data, les trois principales stratégies qui assuraient la protection de la vie privée - à savoir le consentement préalable, l'opt-out et l'anonymisation - sont dépassées. " une grande partie de la valeur des données nait d'utilisations secondaires qui peuvent avoir été inimaginables lorsque les données ont été recueillies, ce qui signifie que le mécanisme de "notification et de consentement" pour assurer la confidentialité n'est plus adapté.

Depuis le scandale de PRISM, les ventes de 1984, le très fameux roman de George Orwell, ont grimpé de 337% sur Amazon.com.

Ce cultissime ouvrage de science-fiction dépeint une société totalitaire dirigée par Big Brother, un étrange gouvernement qui observe jalousement les moindres faits et gestes de ses administrés et exige d'eux une discipline très stricte. 1984 est une métaphore sur la surveillance généralisée, le contrôle social et l'inhibition conséquente.

Dans un autre registre, le Procès de Franz Kafka raconte les derniers jours d'un homme qui est arrêté pour une raison qu'il ignore mais découvre que la police a constamment un oeil sur lui et qu'un mystérieux tribunal détient un dossier à son encontre. Ce chef d'oeuvre de l'absurde est une métaphore sur une insaisissable bureaucratie qui soupçonne, espionne et condamne les individus pour d'insondables motifs.

La cybersurveillance généralisée est trop souvent abordée par les défenseurs des libertés individuelles sous un angle essentiellement orwellien et rarement kafkaïen. Cette tendance est d'autant plus marquée en Europe où les idéologies totalitaires (nazisme, communisme) ont laissé des traces dans les mémoires collectives.


Malgré les récurrentes hyperboles et les sempiternels aboiements, la réalité sociale, politique et sécuritaire des États-Unis, de l'Europe, de la Russie et de la Chine est à mille lieux d'un enfer orwellien et le contrôle social absolu relèvera longtemps d'un scénario de science-fiction au sein des démocraties occidentales.

Par contre, l'escalade silencieuse et très réelle vers la cybersurveillance généralisée risque fort d'engendrer une sensation collective et hautement kafkaïenne de dénuement, d'impuissance et de vulnérabilité face à la puissance publique, qui mènera de facto à une sévère dégradation des relations de l'État avec ses citoyens alors perçus comme des ennemis potentiels.

Quand le peuple devient peu ou prou l'ennemi de l'État, celui-ci s'autorise de nombreuses dérives éthiques et légales sans pour autant les percevoir comme telles, instaure une terreur larvée sur la scène intérieure et, au final, offre une énorme victoire psychologique au terrorisme qu'il est censé combattre.

Phase 1 : caméras de surveillance. Phase 2 : communications téléphoniques.Phase 3 : identités numériques, activités en ligne et relations sociales.Phase 4 : Rapport minoritaire = phase 1 + phase 2 + phase 3 + phase 5.Phase 5 : ?


Retour à La Une de Logo Paperblog

A propos de l’auteur


Charles Bwele 5305 partages Voir son profil
Voir son blog