domingo, 16 de junho de 2013

Coincés dans la surveillance électronique

Une fois « que l’on a fait de la lutte contre le terrorisme la priorité des gouvernements», et posé que le terroriste « se cache dans la population », on voit mal, constate la philosophe Marie Goupy, comment les Etats « pourraient se passer d’un outil aussi puissant et discret que celui des technologies de surveillance de masse. » 

A la suite de révélations en cascades sur l’espionnage des communications téléphoniques et électroniques par les services de renseignement américains, et alors que se joue une incroyable chasse à l’homme contre la principale source de ces fuites, dont on peine à savoir s’il est un héros ou un traître, le lecteur demeure un peu confus. Car la demande de réquisition des relevés et des détails de communications par le FBI à l’opérateur Verizon sous mandat judiciaire, ou la mise en place du programme de surveillance Prism, qui permet à la National Security Agency (NSA) de collecter des données (emails, video, photos, etc.) sur des personnes vivant hors du territoire américain et utilisant les services de grandes entreprises du Web, soulèvent certainement bien des interrogations. Mais lesquelles exactement ? Autrement dit, quel est l’objet du scandale ?

Certes, les programmes de surveillance sont secrets, mais ils ont un cadre légal, comme n’a pas manqué de le souligner l’administration Obama – celui fixé notamment par la loi Foreign Intelligence Surveillance Act (FISA), votée en 1978 et amendée par le USA Patriot Act en 2001, qui élargit les motifs et les possibilités permettant de requérir, notamment auprès de la cour spéciale Foreign Intelligence Surveillance Court (FISC), l’autorisation de mener des surveillances électroniques sur des personnes et des organisations étrangères. De même, l’accusation qui a été portée à l’encontre des grandes entreprises du Web d’avoir installé des « portes dérobées » permettant à la NSA d’accéder directement aux serveurs semble bien avoir été écartée : les entreprises auraient seulement accepté de céder des informations sur leurs utilisateurs sur requête judiciaire. Enfin, faut-il ajouter que la surveillance des courriers, des appels et plus largement des communications entre individus n’est certainement pas une nouveauté, et qu’elle semble relativement bien tolérée lorsqu’un cadre légal en fixe les limites et que la finalité est clairement définie.

S’il y a scandale, c’est bien plutôt parce que l’espionnage concerne désormais non plus des individus ciblés, mais la masse de la population.

Deux grandes affaires avaient pourtant déjà alerté sur les dangers d’une surveillance de masse désormais rendue possible par les progrès des outils technologiques. Il y eu d’abord l’affaire Echelon, du nom de ce système secret d’interconnexion entre des programmes nationaux d’interception massif des communications téléphoniques et électroniques. Conçu et orchestré par la NSA, le système cible les satellites de télécommunications internationaux et les réseaux de communications transitant par câbles, et permet à cinq Etats partenaires (USA, Grande-Bretagne, Nouvelle-Zélande, Canada et Australie) de traiter une quantité immense de données dans le cadre de l’intelligence extérieure. Il y eu ensuite et plus récemment les révélations concernant la vente, notamment par des entreprises occidentales, de technologies de surveillance de masse à des dictatures ou des Etats autoritaires qui en font usage contre leurs propres populations – l’affaire Amesys, ou les spyfiles de Wikileaks.

Ces affaires ont conduit les Etats, l’Europe, les multinationales, à penser timidement la possibilité d’un cadre pour réglementer ce commerce lucratif. Et le problème posé par l’encadrement de la vente de ces technologies de surveillance de masse est effectivement complexe. D’abord, parce que ces technologies sont souvent vendues relativement couramment dans le commerce, à l’instar de la technologie Deep Package Inspection (DPI), l’un des principaux outils de surveillance de masse, qui s’inscrit dans la continuité des technologies d’analyse des réseaux de type pare-feu ou proxies. De ce point de vue, c’est le double usage de ces technologies qui complique la tâche, puisque la même technologie peut être utilisée pour gérer les réseaux et surveiller la population. Ensuite parce que le fait d’établir une liste noire des pays interdits d’achat pour ces technologies est une question politiquement et diplomatiquement délicate. Mais concernant ensuite la réglementation de l’usage de ces technologies au sein des Etats dits démocratiques, notamment par les professionnels de la sécurité et les services de renseignement, la question semble plus simple : il est fort peu probable en effet qu’une loi puisse autoriser à mettre en place des systèmes de surveillance de masse des citoyens d’un Etat, tant elle serait contraire aux principes les plus rudimentaires de l’Etat de droit, supposé garantir la préservation des libertés et de la vie privée de l’individu. C’est bien pourquoi certains Etats sont tentés de n’autoriser la mise en place de ces technologies de surveillance de masse que pour l’intelligence extérieure. On trouve ici le curieux argument de l’administration américaine, qui semble trouver que l’espionnage des seuls « étrangers » ne vivant pas sur le sol américain soit à la fois acceptable du point de vue du citoyen américain et conforme au droit… lequel ne se réduit pas au droit américain jusqu’à preuve du contraire. Et la seule question est alors de savoir si les Etats concernés, l’Union Européenne, etc. vont tolérer cet état de fait, qui viole ouvertement leur droit.

C’est ici que l’argument de la lutte anti-terroriste peut déployer pleinement son puissant effet de légitimation. Car la tolérance qui règne outre-Atlantique à l’égard de la politique conduite, depuis longtemps déjà, par les divers gouvernements américains en matière de surveillance de masse des communications est justifiée, parfois du bout des lèvres, parfois ouvertement, par la lutte contre le terrorisme. Mais du coup, la question n’est plus de savoir si et comment encadrer juridiquement l’usage de ces technologies, mais si les services de renseignement peuvent être autorisés, hors de tout cadre légal, à exercer une surveillance systématique sur les populations, pour les besoins de la lutte anti-terroriste ? La question est classique : c’est celle que l’on trouve déjà chez le juriste allemand ultra conservateur et dont les accointances avec le nazisme sont bien connues, Carl Schmitt. Ce dernier affirmait effectivement dès les années 20 le droit, pour tout Etat, en situation de crise ou de menace pour sa propre existence, de sortir de la légalité pour rétablir les conditions mêmes de l’Etat de droit et de la démocratie. Mais sans même tenter de résoudre la délicate question de savoir si l’urgence autorise bien un gouvernement à sortir de la légalité, il est certain que la lutte contre le terrorisme ne peut être conçue comme une situation de crise : d’abord parce que la notion de terrorisme demeure bien indéterminée et sujette à des usages politiques plus que douteux ; mais ensuite et surtout parce que la lutte contre le terrorisme n’est certainement pas transitoire, de telle sorte qu’une violation du droit au nom de la lutte contre le terrorisme serait une pure et simple porte ouverte à la reconnaissance pour les Etats d’un droit d’agir définitivement, et pour les motifs qu’ils fixent eux-mêmes, hors du droit.

Mais il ne s’agit pas seulement de dénier aux Etats le droit de sortir de la légalité au nom de la lutte anti-terroriste. Il faut aller plus loin et interroger l’émergence parallèle de ces nouvelles technologies de surveillance et de ce prisme qui domine désormais les représentations contemporaines de la guerre et des politiques de sécurité intérieure : celui de la lutte contre un ennemi qui se dissimule dans la population, le modèle de l’ennemi intérieur, qui accompagne aussi bien les stratégies de lutte anti-terroriste que les nouvelles formes de guerres asymétriques, au sein desquelles le renseignement constitue la clef de voûte des nouveaux conflits. Car fort curieusement, des technologies de surveillance comme celles du DPI fonctionnent comme de véritables outils de renseignement, en ne se contentant pas seulement d’enregistrer et d’analyser l’intégralité du trafic internet grâce à la sélection des contenus électroniques comportant un ou plusieurs mots-clefs associés, mais en reconstituant en outre automatiquement, grâce à un outil graphique, l’ensemble des liens qui unissent les identifiants ou les suspects. Autrement dit, de telles technologies fonctionnent comme des technologies de renseignement, non sans calquer le modèle classique de l’ennemi intérieur qui se cache dans la population et qu’il s’agit d’identifier afin d’en démonter les réseaux. On dira que le modèle de ces nouvelles formes de conflit provient de la réalité historique même – de la montée et de l’internationalisation du terrorisme, de l’émergence des conflits asymétriques, etc. Cette question reste ouverte, tant la lutte contre le terrorisme recouvre des conflits de nature extrêmement divers et tant ces évolutions ne décident pas en elles-mêmes des moyens adaptés et souhaitables pour y répondre. Mais il s’agit surtout de souligner ici qu’une fois posé le modèle de la lutte contre un ennemi qui se cache dans la population comme principe des stratégies de lutte contre le terrorisme, et une fois que l’on a fait de la lutte contre le terrorisme la priorité des gouvernements, on ne voit guère comment ces derniers pourraient se passer d’un outil aussi puissant et discret que celui des technologies de surveillance de masse. Autrement dit, il est plus que temps de réinterroger l’approche que les Etats ont adoptés pour la gestion des questions de sécurité. Accepter de faire de la lutte contre le terrorisme le prisme à l’aulne duquel analyser l’ensemble des questions de sécurité intérieure et extérieure, c’est faire de la recherche de l’ennemi caché dans la population le principal but de toute stratégie policière et militaire, et être immanquablement amené à développer les technologies de surveillance de masse de l’ensemble des populations. Dans cette option, il ne reste plus à chacun qu’à se dire courageusement qu’il est un « honnête citoyen » qui n’a rien à cacher.

Marie Goupy est docteur en philosophie de l’ENS-Lyon et post-doctorante au sein du laboratoire ETOS, Institut Mines-Télécom.

Sem comentários:

Enviar um comentário