huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Affaires Verizon et Prism: la logique de la surveillance
Oui, il peut nous écouter

Obamagate
Que nous apprend l'affaire des écoutes massives de citoyens aux États-Unis ?
1- Si certains ont pu être choqués que l'actuel locataire ait enterriné les décisions liberticides de son prédécesseur (non fermeture de Guantanamo, prolongement de mesures du Patriot Act, etc), cette attitude s'inscrit dans une tradition étatsunienne : la quête désespérée de la "Total information awareness", l'infordominance absolue : tout savoir sur tous les dangers possibles. Le monde extérieur est plein de périls et, pour se défendre, les États-Unis doivent déceler les complots dès qu'ils sont formés. Pour cela savoir ce que disent ou qui contactent le plus grand nombre possible de gens. Comme la tâche excède les capacités de tout cerveau humain, il faut la confier à des ordinateurs qui repéreront notamment des mots clefs significatifs par une sorte d'écrémage sémantique. Ou encore, le rapprochement de données qui, isolément, semblent innocentes, apportera de précieux renseignements sur les activités des suspects mieux "profilés"..
Ceci rappelle l'affaire Echelon. Dans les années 90, les Européens avaient découvert avec stupeur l'existence des "grandes oreilles d'oncle Sam" : utilisant des dizaines de satellites, interceptant tout "à la volée" (téléphone, fax, messageries diverses..), triant le contenu de millions d'interceptions quotidiennes, ce système initialement destiné à combattre les agents communistes pendant la Guerre Froide avait été converti sous Clinton en moyen de surveillance général. Y compris de ses alliés, dans un but plus que probable d'espionnage économique. Quelques députés européens avaient protesté contre contre la grande surveillance économique planétaire et l'affaire en était restée là.
La NSA (National Security Agency) responsable du projet dans le cadre d'un traité qui incluait aussi nos amis britanniques, les australiens et les néo-zélandais) et surnommée "Never Say Anything" (ne dites jamais rien) avait continué, puis prospéré après le 11 septembre (avec notamment des responsabilités en matière de cybersécurité), avec ses ordinateurs, ses satellites et ses milliards de dollars.

2 Vos données les intéressent. L'opérateur VERIZON a laissé le FBI et la NSA consulter des millions de "métadonnées". Il ne s'agit pas du contenu des conversations (si ellles ne sont pas enregistrées sur le moment, il n'en subsiste pas de trace) mais de ce que nous appellerions en France les "informations relatives à l'interception" : qui, de quel numéro, appelle qui, sur quel numéro, d'où à où, quand et pour quelle durée.. Ces données traitées à grande échelle sont sensées fournir, par exemple, des informations sur l'extension d'un réseau terroriste ou criminel, sur ses périodes d'activité intense, etc. Là encore, il faut traiter par ordinateur pour faire apparaître des tendances révélétrices et établir des connexions entre des éléments isolés.

3 Le cas de PRISM est plus grave encore. Sous une couverture légale formelle plus que discutable (des opérations autorisées par des cours secrètes et soumises à des limitations non révélées), les géants du Net Google (que l'on avait connu plus attaché aux libertés individuelles face à la Chine ou à l'Égypte), Facebook, Skype (que l'on disait "inécoutable"), Apple, Tou Tube, Tumblr, etc coopérent avec l'administration Obama. Seul ou à peu près Twitter semble avoir refusé. Du coup, la NSA a accès permanent à des millions de données de connexion et au contenu de nos échanges. La justification de ces interceptions (ici on ne peut parler d'écoutes puisqu'il s'agit aussi de lire du texte) se heurte à un faible obstacle. Aux États-Unis il n'est permis d'intercepter les communications d'un citoyen que dans le cadre très précis du mandat d'un juge. Pas les étrangers qui n'ont pas droit à ces protections. Du coup, il suffit de dire qu'un message émane d'un non Américain ou d'un aure pays (ou y est destiné) pour pouvoir en prendre connaissance. Ceci se fait dans les ordinateurs des fournisseurs d'accès ou des grandes plates-formes du Web.
Des ordinateurs cherchent des indices (tiens, au fait, s'ils les cherchent, c'est qu'ils ont déjà accès aux messages !)  d'après le contenu  : s'il y à plus de 51% de probabilité qu'il s'agisse d'étrangers, on peut lire ou écouter ! Si un Américain dit à un correspondant qui a un nom polonais qu'il aime les spaghettis et qu'il a revu un vieux film de Kurosawa, l'ordinateur jugera sans doute qu'il est "écoutable".
En clair, si vous avez peur de Big Brother, ne faites pas confiances aux Nice Sisters, les compagnies du Net qui vous offrent tant de services gratuits mais qui revendent vos données ou qui collaborent, comme par hasard, avec l'État sur le territoire duquel sont situés leurs bureaux, leurs avoirs, leurs "fermes de données", etc. Ceci pour les naïfs qui croient que sur Internet tout est dématérialisé et sans frontières.

4 Cettte atteinte aux libertés publiques n'est sans doute même pas rentable en termes sécuritaires. Comme le destinataire ultime des informations est un cerveau humain (ne serait-ce qu pour prendre la décision d'arrêter Machin), encore faut-il que ledit cerveau prenne la décision de traiter un de ces millions de suspects juste à temps et pas après coup. Par exemple on a tout découvert sur les frères Tsarmaev, responsables de l'attentat de Boston, en analysant leurs communications en ligne. Mais après coup, après l'attentat !
 
5 Les porteurs d'alerte se multiplient, et c'est le talon d'Achille du système. Après les soldat Manning, un analyste même pas rattaché directement à la NSA, Snowden a décidé de révéler le système. Il le paiera, sinon de sa vie, du moins d'une vie en enfer : toujours obligé de se cacher, craignant tout. Mais le système suscitera d'autres Manning et Snowden. Pour écouter des millions de gens, il faut des millions de données à traiter, donc il faut des milliers de gens pour gérer ces gigantesques réserves de "data", naturellement secrètes dans leur nature et dans leur existence même. Si vous confiez la gestion d'un secret à des milliers de gens, il s'en trouvera un pour avoir des scrupules moraux et pour le révéler sur la place publique. CQFD

Maintenant réfléchissez une seconde : vos données Facebook, Google et autres sont stockées sur le territoire des États-Unis et soumis à leur droit. Vous vous sentez bien ?


 Imprimer cette page