Une fois « que l’on a fait de la lutte contre le terrorisme la priorité des gouvernements», et posé que le terroriste « se cache dans la population », on voit mal, constate la philosophe Marie Goupy, comment les Etats « pourraient se passer d’un outil aussi puissant et discret que celui des technologies de surveillance de masse. »
A la suite de révélations
en cascades sur l’espionnage des communications téléphoniques et
électroniques par les services de renseignement américains, et alors que
se joue une incroyable chasse à l’homme contre la principale source de
ces fuites, dont on peine à savoir s’il est un héros ou un traître, le
lecteur demeure un peu confus. Car la demande de réquisition des relevés
et des détails de communications par le FBI à l’opérateur Verizon sous
mandat judiciaire, ou la mise en place du programme de surveillance
Prism, qui permet à la National Security Agency (NSA) de collecter des
données (emails, video, photos, etc.) sur des personnes vivant hors du
territoire américain et utilisant les services de grandes entreprises du
Web, soulèvent certainement bien des interrogations. Mais
lesquelles exactement ? Autrement dit, quel est l’objet du scandale ?
Certes, les programmes de surveillance sont secrets, mais ils ont un
cadre légal, comme n’a pas manqué de le souligner l’administration Obama
– celui fixé notamment par la loi Foreign Intelligence Surveillance Act
(FISA), votée en 1978 et amendée par le USA Patriot Act en 2001, qui
élargit les motifs et les possibilités permettant de requérir, notamment
auprès de la cour spéciale Foreign Intelligence Surveillance Court
(FISC), l’autorisation de mener des surveillances électroniques sur des
personnes et des organisations étrangères. De même, l’accusation qui a
été portée à l’encontre des grandes entreprises du Web d’avoir installé
des « portes dérobées » permettant à la NSA d’accéder directement aux
serveurs semble bien avoir été écartée : les entreprises auraient
seulement accepté de céder des informations sur leurs utilisateurs sur
requête judiciaire. Enfin, faut-il ajouter que la surveillance des
courriers, des appels et plus largement des communications entre
individus n’est certainement pas une nouveauté, et qu’elle semble
relativement bien tolérée lorsqu’un cadre légal en fixe les limites et
que la finalité est clairement définie.
S’il y a scandale, c’est bien plutôt parce que l’espionnage concerne désormais non plus des individus ciblés, mais la masse de la population.
Deux grandes affaires avaient pourtant déjà alerté sur les dangers
d’une surveillance de masse désormais rendue possible par les progrès
des outils technologiques. Il y eu d’abord l’affaire Echelon,
du nom de ce système secret d’interconnexion entre des programmes
nationaux d’interception massif des communications téléphoniques et
électroniques. Conçu et orchestré par la NSA, le système cible les
satellites de télécommunications internationaux et les réseaux de
communications transitant par câbles, et permet à cinq Etats partenaires
(USA, Grande-Bretagne, Nouvelle-Zélande, Canada et Australie) de
traiter une quantité immense de données dans le cadre de l’intelligence
extérieure. Il y eu ensuite et plus récemment les révélations concernant
la vente, notamment par des entreprises occidentales, de technologies
de surveillance de masse à des dictatures ou des Etats autoritaires qui
en font usage contre leurs propres populations – l’affaire Amesys, ou les spyfiles de Wikileaks.
Ces affaires ont conduit les Etats, l’Europe, les multinationales, à
penser timidement la possibilité d’un cadre pour réglementer ce commerce
lucratif. Et le problème posé par l’encadrement de la vente de ces
technologies de surveillance de masse est effectivement complexe.
D’abord, parce que ces technologies sont souvent vendues relativement
couramment dans le commerce, à l’instar de la technologie Deep Package
Inspection (DPI), l’un des principaux outils de surveillance de masse,
qui s’inscrit dans la continuité des technologies d’analyse des réseaux
de type pare-feu ou proxies. De ce point de vue, c’est le double usage
de ces technologies qui complique la tâche, puisque la même technologie
peut être utilisée pour gérer les réseaux et surveiller la population.
Ensuite parce que le fait d’établir une liste noire des pays interdits
d’achat pour ces technologies est une question politiquement et
diplomatiquement délicate. Mais concernant ensuite la réglementation de
l’usage de ces technologies au sein des Etats dits démocratiques,
notamment par les professionnels de la sécurité et les services de
renseignement, la question semble plus simple : il est fort peu probable
en effet qu’une loi puisse autoriser à mettre en place des systèmes de
surveillance de masse des citoyens d’un Etat, tant elle serait contraire
aux principes les plus rudimentaires de l’Etat de droit, supposé
garantir la préservation des libertés et de la vie privée de l’individu.
C’est bien pourquoi certains Etats sont tentés de n’autoriser la mise
en place de ces technologies de surveillance de masse que pour
l’intelligence extérieure. On trouve ici le curieux argument de
l’administration américaine, qui semble trouver que l’espionnage des
seuls « étrangers » ne vivant pas sur le sol américain soit à la fois
acceptable du point de vue du citoyen américain et conforme au droit…
lequel ne se réduit pas au droit américain jusqu’à preuve du contraire.
Et la seule question est alors de savoir si les Etats concernés, l’Union
Européenne, etc. vont tolérer cet état de fait, qui viole ouvertement
leur droit.
C’est ici que l’argument de la lutte anti-terroriste peut déployer
pleinement son puissant effet de légitimation. Car la tolérance qui
règne outre-Atlantique à l’égard de la politique conduite, depuis
longtemps déjà, par les divers gouvernements américains en matière de
surveillance de masse des communications est justifiée, parfois du bout
des lèvres, parfois ouvertement, par la lutte contre le terrorisme. Mais
du coup, la question n’est plus de savoir si et comment encadrer
juridiquement l’usage de ces technologies, mais si les services de
renseignement peuvent être autorisés, hors de tout cadre légal, à
exercer une surveillance systématique sur les populations, pour les
besoins de la lutte anti-terroriste ? La question est classique : c’est
celle que l’on trouve déjà chez le juriste allemand ultra conservateur
et dont les accointances avec le nazisme sont bien connues, Carl
Schmitt. Ce dernier affirmait effectivement dès les années 20 le droit,
pour tout Etat, en situation de crise ou de menace pour sa propre
existence, de sortir de la légalité pour rétablir les conditions mêmes
de l’Etat de droit et de la démocratie. Mais sans même tenter de
résoudre la délicate question de savoir si l’urgence autorise bien un
gouvernement à sortir de la légalité, il est certain que la lutte contre
le terrorisme ne peut être conçue comme une situation de crise :
d’abord parce que la notion de terrorisme demeure bien indéterminée et
sujette à des usages politiques plus que douteux ; mais ensuite et
surtout parce que la lutte contre le terrorisme n’est certainement pas
transitoire, de telle sorte qu’une violation du droit au nom de la lutte
contre le terrorisme serait une pure et simple porte ouverte à la
reconnaissance pour les Etats d’un droit d’agir définitivement, et pour les motifs qu’ils fixent eux-mêmes, hors du droit.
Mais il ne s’agit pas seulement de dénier aux Etats le droit de
sortir de la légalité au nom de la lutte anti-terroriste. Il faut aller
plus loin et interroger l’émergence parallèle de ces nouvelles
technologies de surveillance et de ce prisme qui domine désormais les
représentations contemporaines de la guerre et des politiques de
sécurité intérieure : celui de la lutte contre un ennemi qui se
dissimule dans la population, le modèle de l’ennemi intérieur, qui
accompagne aussi bien les stratégies de lutte anti-terroriste que les
nouvelles formes de guerres asymétriques, au sein desquelles le
renseignement constitue la clef de voûte des nouveaux conflits. Car fort
curieusement, des technologies de surveillance comme celles du DPI
fonctionnent comme de véritables outils de renseignement, en ne se
contentant pas seulement d’enregistrer et d’analyser l’intégralité du
trafic internet grâce à la sélection des contenus électroniques
comportant un ou plusieurs mots-clefs associés, mais en reconstituant en
outre automatiquement, grâce à un outil graphique, l’ensemble des liens
qui unissent les identifiants ou les suspects. Autrement dit, de telles
technologies fonctionnent comme des technologies de renseignement,
non sans calquer le modèle classique de l’ennemi intérieur qui se cache
dans la population et qu’il s’agit d’identifier afin d’en démonter les
réseaux. On dira que le modèle de ces nouvelles formes de conflit
provient de la réalité historique même – de la montée et de
l’internationalisation du terrorisme, de l’émergence des conflits
asymétriques, etc. Cette question reste ouverte, tant la lutte contre le
terrorisme recouvre des conflits de nature extrêmement divers et tant
ces évolutions ne décident pas en elles-mêmes des moyens adaptés et
souhaitables pour y répondre. Mais il s’agit surtout de souligner ici
qu’une fois posé le modèle de la lutte contre un ennemi qui se cache
dans la population comme principe des stratégies de lutte contre le
terrorisme, et une fois que l’on a fait de la lutte contre le terrorisme
la priorité des gouvernements, on ne voit guère comment ces derniers
pourraient se passer d’un outil aussi puissant et discret que celui des
technologies de surveillance de masse. Autrement dit, il est plus que
temps de réinterroger l’approche que les Etats ont adoptés pour la
gestion des questions de sécurité. Accepter de faire de la lutte contre
le terrorisme le prisme à l’aulne duquel analyser l’ensemble des
questions de sécurité intérieure et extérieure, c’est faire de la
recherche de l’ennemi caché dans la population le principal but de toute
stratégie policière et militaire, et être immanquablement amené à
développer les technologies de surveillance de masse de l’ensemble des populations.
Dans cette option, il ne reste plus à chacun qu’à se dire
courageusement qu’il est un « honnête citoyen » qui n’a rien à cacher.
Marie Goupy est docteur en philosophie de l’ENS-Lyon et post-doctorante au sein du laboratoire ETOS, Institut Mines-Télécom.
Sem comentários:
Enviar um comentário