huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Le système NSA n°2
La complicité des grands du Net

Les grandes entreprises du Net (les GAFA, Google, Apple, Facebook, Amazon et quelques autres) vendent des choses (appareils, terminaux), des algorithmes ou des codes pour les utiliser, et du contenu accessible grâce à ce dispositif. Surtout, elles nous vendent de l'accès : accès à des réserves où consommer du temps de spectacle ou de lecture, accès à des données et de la documentation, mais aussi accès aux espaces fréquentés par d'autres internautes avec qui partager des expériences.
Chacune de ces dimensions a de bonnes raisons d'intéresser un service de renseignement qui aimerait savoir ce que nous disons, montrons, cherchons, regardons, comme indices de ce que nous pensons (ou de ce que nous pourrions être amenés à savoir, croire ou penser). Mais ils ont aussi intérêt à savoir avec qui nous créons des liens indépendamment du contenu : qui est en contact avec qui, qui fait partie de quel réseau réuni par quelles affinités, qu'il s'agisse d'un réseau Facebook ou d'un réseau terroriste, le second pouvant du reste se manifester sur le premier.

Et comme par ailleurs, les mêmes entreprises ont aussi un intérêt commercial à en savoir le plus possible en ce domaine, ne serait-ce que pour revendre nos données ou notre temps de cerveau disponible..., il y a de bonnes raisons de consacrer budgets et énergie à la collecte et interprétation de toutes ces données.

Quant à nous, simples usagers, nous sommes tiraillés entre la peur pour notre intimité et nos petits secrets,
la séduction par la commodité de tous ces dispositifs (qui nous évitent, par exemple, de répéter les mêmes informations ou d'avoir à les stocker physiquement quelque part) et par une certain besoin de socialité, qui nous pousse à nous exhiber pour obtenir le suffrage de nos pairs, ceux qui nous suivront, nous "likeront", nous signaleront, etc. À la fois victimes et complices, indignés et consentants, schizophrènes, en somme.

La première configuration possible est celle où l'État demande aux entreprises un accès à des données et métadonnées qui transitent forcément par leurs ordinateurs. Un opérateur de téléphone a enregistré qui s'est connecté à qui, quand et d'où. Un fournisseur d'accès sait quels sites vous avez visités. Une plate-forme de réseaux sociaux peut retrouver qui a posté quoi, etc. Plus toutes les informations que nous avons données volontairement au-delà de celles qui sont strictement nécessaires pour nous connecter, informations qui permettent de mieux nous connaître, nous et nos intérêts.

Dans un pays autoritaire avoir laissé traîner de telles informations peut vous valoir une invitation à visiter le poste de police ou des sanctions pour avoir utilisé des termes interdits (en Chine, par exemple). Personne ne pense que Baidu équivalent local de Google ait beaucoup de secrets pour les autorités. Mais dans un pays démocratique ?
Par exemple aux États-Unis où le quatrième amendement est sensé protéger les citoyens contre les perquisitions et saisies sans contrôle d'un juge ?

Dans un article précédent, nous avons exposé comment la loi FISA (Federal Intelligence Security Act), même révisée après le onze septembre, est sensée limiter l'accès de la police ou des services de renseignements aux données et données de connexion des citoyens américains.

On peut discuter de la légalité de mandats plus ou moins secrets émanant de cours qui ne le sont pas moins et concernant des personnes qui pourraient avoir des rapports avec des gens qui pourraient avoir des rapports..., sur fond de présumée conspiration internationale. Ou de la manière dont le système discrimine entre d'une part des citoyens américains qui doivent bénéficier de protections légales (due warrant & co.) et étrangers à qui ne s'appliquent pas les mêmes restrictions. Ces règles régissent la façon dont les autorités peuvent consulter des informations que les usagers ont, après tout, confiées à des plates-formes Internet dans le cadre d'un contrat garantissant leur vie privée.

Un degré de plus est franchi lorsque nous apprenons par les fameuses diapositives publiées par le Guardian que la National Security Agency traite avec les grandes compagnies du Net pour avoir un accès direct aux données. La première partie de l'affaire Snowden, c'est cela, ce qu'il sera convenu d'appeler Prism et qui représente la partie émergée de l'iceberg, par ailleurs la première partie à avoir été mise en lumière (dès juin 2012).
En gros, des sociétés soumises à la législation américaine acceptent d'accorder des privilèges ou des outils techniques aux services de renseignement de leur pays, non pas au coup par coup et mandat par mandat, mais globalement, sans doute indistinctement et sans contrôle. C'est ce que l'on appelle des interceptions "upstream", là où vont les données. La Nsa et son cousin britannique le GCHQ se serviraient donc à leur guise en transférant directement des données de AOL, Google, Apple, Facebook, Yahoo, You Tube, Skype, PalTalk et Microsoft (que ceux qui n'ont aucune donnée confidentielles chez aucune de ces sociétés lèvent le doigt). Sans oublier Verizon At & T et autres opérateurs téléphonique pour ceux qui ont un téléphone américain. Il suffit que la NSA ait des raisons, naturellement non communiquées, de penser que ces données pourraient avoir quelques chose à voir avec des sujets qui l'intéressent ou avec l'étranger, ce qui est, on en conviendra, un critère assez large. Même si les sociétés en question répondent qu'elles n'ont donné d'information que sur requête de la Federal Intelligence Security Commission.
Le fait serait confirmé par le fait que la NSA aurait remboursé des frais "techniques" aux neuf grandes compagnies, un budget publié par le Washington Post.
Mieux, Microsoft aurait fourni à l'agence les moyens de décrypter les messages envoyés par Hotmail et Outlook, ce qui concerne quand même quelques millions d'entre nous. Skype dont on vantait la clef de chiffrement hyper résistante aurait également, après son rachat par Microsoft, laissé à la NSA déchiffrer ses messages...
Enfin quitte à nous répéter, rappelons que ces accès qui semblent "tolérés" concernent aussi des métadonnées (qui s'est connecté à qui, à quel moment, etc.) et que ces informations en révèlent énormément : la somme, la nature et la densité de nos contacts sont d'excellents indicateurs de nos activités, mais si l'on additionne les données de plusieurs comptes, non seulement l'anonymat apparaît comme une illusion totale, mais le croisement de ces informations en apprend énormément sur nos orientations politiques ou sexuelles, nos transactions, ...
Qu'il y ait une alliance objective entre les grandes compagnies (le "corporate partners") et l'administration d'Obama (ces sociétés ayant largement soutenu ses campagnes et relayé la politique du département d'État lors du printemps arabe, ce n'est une surprise pour personne. Que ces relations soient institutionnalisées au point de leur faire trahir leur contrat de confiance avec leurs usagers et courir un terrible risque de réputation, est déjà plus étonnant.
Mais le plus étrange, comme nous le verrons dans la suite, est que les services américains puissent traiter simultanément ces sociétés comme des alliées et comme des cibles pour des opérations d'espionnage qui relèveraient de la cybercriminalité si elles étaient pratiquées par des individus.






 Imprimer cette page