Chronique du Vendredi : Surveillance, un état des lieux

nsa

Siège de la NSA à Fort Meade

« Si vous faites quelque chose et que vous ne voulez que personne ne le sache, peut-être devriez-vous déjà commencer par ne pas le faire« . Eric Schmidt, CEO de Google

 » Ce qu’on appelle notre vie privée, c’est ce dont nous avons le droit de priver les autres. » Gilles Martin-Chauffier, écrivain.

Snowden, un cas d’école
L’affaire Snowden nous le rappelle cruellement, nous sommes surveillés, épiés par ceux qui prétendent vouloir notre bien et les autres…
Petit rappel de l’affaire Snowden : Edward Snowden est un jeune consultant employé par un sous-traitant de la National Security Agency (NSA) du nom de Booz Allen Hamilton.

Edward_Snowden

Edward Snowden

En juin 2013, Snowden a rendu publiques par l’intermédiaire des médias, notamment le Guardian et le Washington Post, des informations top-secrètes de la NSA concernant la captation des métadonnées des appels téléphoniques aux États-Unis, ainsi que le système d’écoute sur internet du programme de surveillance PRISM du gouvernement américain.
Justifiant ces révélations, il indique que « mon seul objectif est de dire au public ce qui est fait en son nom et ce qui est fait contre lui ».
Suite à ses révélations, Edward Snowden est inculpé par le gouvernement américain sous les chefs d’accusation d’espionnage, vol et utilisation illégale de biens gouvernementaux.
En fuite à Hong-Kong, puis en Russie, il est depuis au centre d’une crise diplomatique entre les Etats-unis et un certains nombre de pays comme la Chine et la Russie afin d’obtenir son extradition, il encourt jusqu’à 30 ans de réclusion s’il est pris.
Un lourd tribu qu’un autre « whistleblower » (lanceur d’alerte), Bradley Manning actuellement en jugement, risque de payer.
Wikileaks le considère comme un héros national et l’assure de son soutien. Il aurait sollicité l’asile politique de l’Equateur ou du Venezuela.

 

 

 

Le lourd passé de la surveillance
L’histoire de la surveillance est ancienne, elle est presque aussi ancienne que la civilisation.
Dès l’apparition des premières cités humaines, les souverains ont compris la nécessité de surveiller l’ennemi extérieur et l’ennemi intérieur de la cité et de leur propre pouvoir.
Dans L’Art de la guerre, écrit il y a 2 500 ans, Sun Tzu décrit comment les espions doivent être utilisés contre les ennemis extérieurs.
L’ennemi intérieur est quant à lui traqué par la police politique et les hommes de main des régimes, secondés par des informateurs ayant pour mission de repérer les meneurs.
Bien entendu l’histoire de la surveillance rejoint celle de la police et du contrôle social.
En France au XVIIe siècle, Colbert et Louis XIV séparent la police de la justice à Paris par l’édit du 15 mars 1667 en la plaçant sous l’autorité d’un lieutenant de police. La Reynie (1625 – 1709), premier lieutenant de police jusqu’en 1697, a notamment comme tâche, de veiller à la censure et à l’information du pouvoir.
Au XVIIIe siècle, une grande partie du budget de la police parisienne servait à rémunérer des indicateurs. Le lieutenant de police d’Argenson fait ficher les personnalités. Leur correspondance transitait par un Cabinet noir.
Le Directoire crée un ministère de la Police générale par la loi du 2 janvier 1796. En juillet 1799, Barras fait obtenir à Fouché le portefeuille de ministre de la Police générale. Fouché y restera sous l’Empire. Le ministère de la Police générale, comprend alors une division dite de la police de sûreté et de surveillance, c’est-à-dire une police secrète.
Le ministre peut compter à Paris sur la préfecture de police créée sous le Consulat par la loi du 28 pluviôse an VIII (17 février 1800), dont la Cinquième division est responsable de la censure. Elle met en place un réseau de mouchards et a recourt à des provocations policières pour se débarrasser d’opposants (voir la conspiration des poignards).
Un cabinet noir, chargé du viol des correspondances, est réservé au directeur général des Postes, mais certains employés renseignent Fouché.
Plus tard, le Livret ouvrier, mis en service par Napoléon au début du XIXe siècle, sert à surveiller les déplacements des classes populaires. Avant lui, au XVIIe siècle, Louis XIV avait déjà mis en place des papiers visant à surveiller les artisans du royaume.
Avec Napoléon III, la police politique prospère, aux dépens de la police judiciaire. Une loi de sûreté générale est promulguée en 1858, qui permet de punir de prison toute tentative d’opposition et autorise, entre autres, l’arrestation et la déportation sans jugement, d’un individu condamné pour délit politique depuis 1848. Ce projet de loi prévoit enfin des peines d’amendes ou de prisons contre ceux qui se seraient concertés en vue d’agir à l’encontre du gouvernement.
Les Renseignements généraux, créés en 1855, travaillent à prendre la température de l’opinion publique, mais aussi à surveiller les personnalités et à traquer les opposants ainsi que les propagateurs du socialisme.
Sous la Troisième république, des lois scélérates de 1893-94 limitent sévèrement la liberté d’expression. Elles visaient à réprimer le mouvement anarchiste, responsable de nombreux attentats dans les années précédentes. C’est à la suite de la troisième de ces lois que de nombreux journaux anarchistes comme Le Père Peinard, qui avaient déjà été saisis auparavant, sont interdits.
Ce qui fera dire à Jaures le 30 avril 1894 :

C’est ainsi que vous êtes obligés de recruter dans le crime de quoi surveiller le crime, dans la misère de quoi surveiller la misère et dans l’anarchie de quoi surveiller l’anarchie.

La loi du 28 juillet 1894 ayant pour objet de réprimer les menées anarchistes est finalement abrogée le… 23 décembre … 1992.
En 1934, le député Léon Daudet dénonça, dans un essai, les crimes de la police politique française.
Le régime de Vichy crée une police anticommuniste (la SPAC), qui obtient une autorisation en bonne et due forme des autorités d’occupation en août 1940 afin de pouvoir réprimer les communistes. Par ailleurs, Vichy fait appel à la Milice française pour neutraliser les opposants et les résistants. Il met aussi sur pied une police antimaçonnique.

stasi

La STASI en Allemagne de l’Est


Qu’elles s’appellent Okhrana sous la Russie tsariste, SAVAK en Iran à l’époque du Shah, l’OVRA en Italie, la Gestapo en Allemagne, la Tokkō au Japon, la PIDE au Portugal, la Guepeou et le KGB en URSS, la STASI en Allemagne de l’Est, la Securitate en Roumanie ou  la DINA au Chili sous la dictature d’Augusto Pinochet, toutes ces polices se retrouvent sur un seul et même objectif : surveiller la population pour réprimer et éliminer la contestation pouvant mettre en péril le pouvoir en place.
La pensée totalitaire a abondé dans l’idéologie de la surveillance mais il serait erroné d’imaginer que la surveillance est une construction des sociétés totalitaires.
La surveillance est plutôt une sécrétion de la pensée utilitariste qui voit le moyen légitimé par sa fin. Cette vision a trouvé sa concrétisation dans le panoptique imaginée par le philosophe utilitariste Jeremy Bentham (1748~1832). L’objectif de la structure panoptique est de permettre à un gardien, logé dans une tour centrale, d’observer tous les prisonniers, enfermés dans des cellules individuelles autour de la tour, sans que ceux-ci puissent savoir qu’ils sont observés. Ce dispositif devait ainsi créer un « sentiment d’omniscience invisible » chez les détenus.
Le philosophe et historien Michel Foucault, dans Surveiller et punir (1975), en fait le modèle abstrait d’une société disciplinaire.

panoptique de Bentham

Jeremy Bentham décrit son dispositif de la sorte : « La morale réformée, la santé préservée, l’industrie revigorée, l’instruction diffusée, les charges publiques allégées, l’économie fortifiée — le nœud gordien des lois sur les pauvres non pas tranché, mais dénoué — tout cela par une simple idée architecturale. » On le voit bien, il s’agit moins de réprimer que de contrôler les individus afin de les conduire  là où il a été décidé de les conduire (vision pastorale)…
La réflexion de Bentham prend place dans le cadre d’un renouvellement des cadres de pensée concernant le droit pénal et le sens de l’enfermement qui prône la réforme des prisons afin d’en faire des moyens d’amender le prisonnier.
L’idée de Bentham est inspirée par des plans d’usine mis au point pour une surveillance et une coordination efficace des ouvriers. Bentham lui-même souhaitait une mise en abîme de la surveillance, les surveillants eux-mêmes devant être surveillés par des surveillants venus de l’extérieur, afin de limiter la maltraitance des détenus et les abus de pouvoir :

Il y aura, d’ailleurs, des curieux, des voyageurs, des amis ou des parents des prisonniers, des connaissances de l’inspecteur et d’autres officiers de la prison qui, tous animés de motifs différents, viendront ajouter à la force du principe salutaire de l’inspection, et surveilleront les chefs comme les chefs surveillent tous leurs subalternes. Ce grand comité du public perfectionnera tous les établissements qui seront soumis à sa vigilance et à sa pénétration.

Michel Foucault s’ intéressa à cette utopie totalitaire, il y vit une technique moderne d’observation transcendant l’école, l’usine, l’hôpital et la caserne, ou encore un «diagramme» de la «société disciplinaire».
De nos jours ce genre d’utopie se retrouve dans des projets d’urbanisme sécuritaire (en 1995, la loi d’orientation et de programmation sur la sécurité, dite loi Pasqua, enrichit le code de l’urbanisme d’une section dans l’article L.111-3-1. L’obligation de réaliser des « études de sécurité publique » dans le cadre de certains types de projets). Dans  » Defensible Space « , publié au début des années 1970, Oscar Newman avait déjà développé une transcription spatiale des réponses à apporter par l’urbanisme à la question de l’insécurité ou du sentiment d’insécurité. Il proposait ainsi d’organiser les secteurs d’habitat urbain en alvéoles orientées vers les entrées, de manière à créer des panoptiques de voisinage. Mais on était loin de la dérive actuelle des environnements urbains sécurisés.
Nous retrouvons aussi ce genre d’obsession dans le développement de la vidéo-surveillance promptement rebaptisée  « vidéo protection » par le personnel politique afin de rassurer le public mais qu’on ne s’y trompe pas, aujourd’hui comme hier l’objectif est toujours le même : surveiller et punir. Qui? les classe dangereuses bien entendu, mais toutes ces méthodes de surveillance et de fichage étaient limitées par les contraintes techniques de leurs époques, les progrès techniques leur on donné un nouvel essor.

La révolution numérique au service de Big brother ?
Nous sommes dorénavant passés à l’ère numérique et la révolution numérique a offert à la surveillance des possibilités inimaginables voilà peu.
C’est à une démultiplication fantastique des moyens de nous épier, liée à l’extraordinaire capacité de traitement des ordinateurs, à laquelle nous assistons.
Le numérique en entrant dans nos habitations, dans nos salons et chambres a fait entrer avec lui l’œil indiscret du policier et du commerçant.
Les puces électroniques, omniprésentes dans nos téléphones portables, nos ordinateurs, nos carte de transport (Pass navigo, carte de péage etc), dans nos moyens de paiement, ont permis notre traçabilité.
Rien de nos existences ou si peu, n’échappe aux réseaux de l’immatériel qui nous permettent de communiquer et d’échanger avec n’importe qui, de n’importe où dans le monde ou presque.
L’opinion en France a pris conscience de ce problème avec la révélation du projet SAFARI en 1974 par le quotidien Le Monde, l’article intitulé SAFARI ou la chasse aux Français de Philippe Boucher, a entraîné une vive opposition populaire, ce qui a incité le gouvernement à créer la Commission nationale de l’informatique et des libertés (CNIL), une autorité administrative indépendante, par la loi Informatique et libertés de 1978. Le projet SAFARI visait notamment à l’interconnexion de tous les fichiers détenus par l’administration via un identifiant unique, le NIR (Numéro d’inscription au répertoire national d’identification des personnes physiques, plus connu en tant que numéro de Sécurité sociale).
D’autres scandales suivront comme celui  du fichier Cristina (Centralisation du Renseignement Intérieur pour la Sécurité du Territoire et les Intérêts Nationaux) est un fichier classé « secret défense » et, outre des données personnelles sur les personnes fichées, il engloberait leurs proches et leurs relations. Il n’est pas soumis au contrôle de la Commission nationale de l’informatique et des libertés (CNIL).
Né le 1er juillet 2008 du fichier des Renseignements Généraux, comme le Fichier Edvige, et de celui de la DST, il est le fichier de la Direction centrale du renseignement intérieur (DCRI) qui remplace la DST.
De nombreux scandales d’écoutes téléphoniques ont, bien entendu, ému les opinions publiques que ce soit en France ou dans d’autres pays comme le Royaume-unis par exemple (affaire du Rupertgate) mais sans remettre en cause de façon radicale la culture de la surveillance.
Aux Etats-unis, c’est le logiciel Carnivore qui fera polémique, les agents du FBI installent le programme Carnivore sur les serveurs des FAI Américains (Fournisseurs d’Accès Internet), ce système filtre les communications en fonction de certains critères comme le terrorisme, l’espionnage, le piratage informatique, acte de malveillance…
Carnivore est l’équivalent informatique d’une écoute téléphonique.
Ce programme est capable de scanner plusieurs millions de mails par seconde, les membres du FBI sont chargés de collecter les données suspectes afin d’être lues et analysées. Devant le scandale, le projet a semble-t-il été abandonné en 2001. La même année, l’existence de Magic Lantern est révélée, ce logiciel est un policeware développé par le FBI. Grâce à ce logiciel, le FBI peut enregistrer tout ce que tape un utilisateur sur son clavier.

echelon

Antennes d’interception (programme Échelon)

En 1988, un journaliste écossais, Duncan Campbell, dévoile un programme d’espionnage à très grande échelle, le projet Echelon.
Echelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements des États-Unis pour désigner une base d’interception des satellites de télécommunications commerciaux. Par extension, le Réseau Echelon désigne le système mondial d’interception des communications privées et publiques (SIGINT), élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du traité UKUSA. À l’époque, celui-ci ne fait pas grand bruit et les médias s’y intéressent peu. En 1995, le gouvernement canadien reconnaît l’existence d’une collaboration internationale dans l’échange de renseignements extérieurs, suivi en mars 1999 par l’Australie qui affirme que son gouvernement «coopère effectivement avec des organisations équivalentes d’espionnage des signaux outre-mer sous l’égide de l’alliance UKUSA». En 1996, le journaliste néo-zélandais Nicky Hager publie son livre Secret Power, détaillant la participation néo-zélandaise au réseau. Parallèlement, les affaires d’espionnage économique se multiplient (Thomson-CSF, Airbus, AT&T, etc…). Trois ans plus tard, les premières preuves écrites sont découvertes par des chercheurs de l’université George Washington (Washington). Deux documents déclassifiés par la NSA ont été découverts, l’un datant du 3 septembre 1991 qui précise la mission du centre de surveillance électronique de Sugar Grove en Virginie, l’autre du 15 juin 1995 relatant l’activation de certains centres d’interception sur les bases aériennes américaines. La NSA a toujours nié cette alliance.

C’est un réseau global, appuyé par des satellites artificiels, de vastes bases d’écoutes situées aux États-Unis, au Canada (à Leitrim), au Royaume-Uni (à Morwenstow), en Australie (à Pine Gap) et en Nouvelle-Zélande (à Waihopai), des petites stations d’interception dans les ambassades, et le sous-marin de classe Seawolf USS Jimmy Carter, entré en service en 2005 pour écouter les câbles sous-marins de télécommunications. Il intercepte les télécopies, les communications téléphoniques, les courriels et, grâce à un puissant réseau d’ordinateurs, est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales.
Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme Frenchelon en France, il reste aujourd’hui le plus puissant au monde.
Encore aujourd’hui, nous savons très peu de chose de ce programme très secret.

the-patriot-act

Signature du Patriot Act (2001)

Le 11 septembre, un tournant ?
Le programme Echelon n’a pas permis, nous le savons, d’éviter les attentats du 11 septembre.
Le programme a immédiatement fait l’objet de nombreuses critiques mais loin d’être remis en cause, il fut renforcé au nom de la sécurité nationale des Etats-unis… Duncan Campbell (le journaliste qui révéla l’existence d’Echelon) déclara « Les Etats-Unis n’ont pas vu venir les événements du 11 septembre parce que leur système veut tout écouter. Ils feraient mieux de contrôler moins de monde mais de manière plus intelligente.»
En 2001 Georges Bush signa le Patriot Act, un texte antiterroriste qui efface la distinction juridique entre les enquêtes effectuées par les services de renseignement extérieur (l’ennemi extérieur) et les agences fédérales responsables des enquêtes criminelles (FBI qui enquête sur l’ennemi intérieur) dès lors qu’elles impliquent des terroristes étrangers.
Cette loi, conséquence directe des attentats du 11 septembre 2001, renforce énormément les pouvoirs des différentes agences gouvernementales des États-Unis (FBI, CIA, NSA) et de l’armée américaine.
Ce texte très intrusif et liberticide a été contesté devant les cours fédérales qui ont déclaré anticonstitutionnelles plusieurs de ses dispositions. Le 15 juin 2005, le Congrès a voté un amendement pour empêcher le FBI et le département de la Justice d’utiliser le Patriot Act afin d’avoir accès aux fichiers de lecteurs des bibliothèques et des librairies.
Toute entreprise américaine se doit cependant de fournir les «données sensibles» demandées par l’administration fédérale, même si celles-ci sont stockées en Europe.
Le Patriot Act est un cadre qui a rendu possible un nombre considérable d’atteintes à la liberté et à la vie privée des citoyens américains mais aussi des citoyens des autres pays du monde.
Le programme PRISM (Personnal Records Information System Management) révélé par Edward Snowden en est la parfaite illustration.
PRISM est une Special Source Operation (littéralement,  « Opération d’une source spéciale ») qui s’inscrit dans la tradition des ententes que la NSA a établies depuis les années 1970 avec plus de 100 sociétés américaines jugées fiables. Sa création date de décembre 2007 . Les entreprises qui coopèrent volontairement avec les services de renseignements américains jouissent de l’immunité que leur confère les lois découlant du Patriot act, La loi autorise explicitement les agences de renseignements à « monitorer », les appels téléphoniques, les courriels et toutes autres formes de communication faits par des citoyens américains sans mandat d’un tribunal quand l’une des parties n’est pas sur le sol des États-Unis. il s’agit donc d’une vaste opération de récupération des données des utilisateurs des réseaux sociaux et FAI américains… toutes les informations personnelles, les datas peuvent donc être récupérés par la puissance publique américaine.
Le scandale PRISM a débuté le 6 juin, jour ou le monde apprenait que l’opérateur américain Vérizon collaborait étroitement avec la NSA  – qui avait ainsi accès aux relevés téléphoniques de clients du géant américain des Telecoms. C’est un juge du tribunal en charge de la supervision des opérations de renseignement qui a ordonné à l’opérateur Verizon de délivrer chaque jour l’ensemble des données d’appels de ses abonnés à la National Security Agency (NSA), l’agence du renseignement intérieur aux Etats-Unis. Depuis Verizon se cache derrière l’ordonnance du tribunal, qui l’oblige à refuser toute communication sur le sujet. Le groupe prétend être toujours «attaché au respect de la vie privée de ses clients».
Cependant, de nouvelles informations sont venues amplifier le scandale, Verizon n’est hélas pas le seul opérateur téléphonique à agir ainsi à l’égard de ses clients. De nouveaux documents révélés par la cellule investigation du Washinton Post dévoilent que la NSA et le FBI, la police fédérale américaine, peuvent espionner tranquillement les utilisateurs et les datas privés de neuf des plus gros mastodontes du net, ces institutions ont un véritable droit d’accès, de regard sur les bases de données des géants américains du net.
medium-133704

 

Neuf entreprises sont concernées, vous les connaissez et utilisez leurs services tous les jours : Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple. Selon le document obtenu par le Washington Post, toutes ces sociétés travaillent avec la NSA, qui de fait peut accéder à leurs serveurs pour en récupérer de nombreuses données : les emails, les conversations texte, audio et vidéoconférences, les photos, les vidéos, les données sauvegardées, la VoIP, les transferts de fichiers, des notifications sur une activité particulière, des détails sur les réseaux sociaux ainsi que des «requêtes spéciales»…

Qui surveille et comment ?
Nous l’avons vu, la surveillance est généralisée, globalisée, délocalisée…
Elle se fait par tous les canaux possible allant des plus traditionnels (surveillance policière, enquête de voisinage) jusqu’au recours à des officines œuvrant parfois à la marge de la légalité (dans le monde du travail par exemple cf affaire IKEA).
La traçabilité de nos mouvements est assurée par nos téléphones portables et les puces RFID de nos carte de transport et rien ne nous dit que nos communications téléphoniques ne sont pas écoutées…
Les moyens de nous surveiller et pister dans notre vie quotidienne sont innombrables :

  • L’utilisation d’un véhicule immatriculé
  • Les transports publics, utilisés avec un abonnement comportant son identité
  • L’utilisation des vélos en libre service
  • Le téléphone portable, qui peut être précisément localisé ou servir de micro mouchard
  • L’usage de cartes bancaires
  • Les systèmes de reconnaissance faciale (biométrie)
  • La communication par email non crypté
  • La navigation sur le Web depuis son propre terminal ou en étant identifié.

D’autres peuvent nous êtres imposés comme

  • Les prélèvements biologiques (ADN)
  • Le bracelet électronique
  • La biométrie dans le monde du travail
  • Les caméra de vidéo surveillance
  • Les écoutes téléphoniques et des transmissions
  • et aussi par des tas de moyens que vous n’imaginez même pas…

 

Dans le même temps, les moyens alloués aux instances de régulation et de contrôle diminuent : http://www.clubic.com/actualite-76411-cnil-moyens-ambitions-alex-turk.html
Nos libertés sont menacées mais ne l’ont-elles jamais été ?
Les moyens de se protéger existent aussi.

La résistance est là, cherchez-la.
Nous savons depuis longtemps qu’il est important de réfléchir à la façon d’utiliser les innombrables outils et services qu’offre le Web tel que nous le connaissons.

  • Vous pouvez très simplement faire le choix d’utiliser des outils et services qui ont été développés par la communautés du logiciel libre et dont le code source est librement accessible, vous trouverez ici une liste très complète de ces outils et services : http://prism-break.org/#fr
  • Vous pouvez surfer anonymement en brouillant les pistes. Pour cela, il vous faudra empêcher tout pistage de votre adresse IP en utilisant soit un VPN, soit le réseau Tor. Les VPN étant plutôt complexes, il est recommandé d’utiliser le réseau Tor. Ce logiciel, conçu par des hackers militants, défend l’idée d’un Internet libre. Son concept est simple : vous installez et activez le logiciel Tor sur votre ordinateur. Ensuite, vous pourrez surfer anonymement, grâce au « routage en oignon », un système de serveurs relais qui cache votre adresse IP (vous utilisez alors une adresse alternative) et empêche tout suivi de vos données.
  • Faites preuve d’un peu de bon sens quand vous utilisez les réseaux sociaux, dites-en le moins possible. Photos, statuts, commentaires… Réfléchissez bien avant de poster quelque chose, évitez de partager des choses trop personnelles, ne devenez pas la marchandise !!
  • Vous pouvez aussi dénoncer les attaques dont font l’objet les lanceurs d’alerte comme Bradley Manning, Edward Snowden ou Julian Assange (Wikileaks), soutenez-les car il ont besoin de nous !!! Et ayez toujours à l’esprit que si c’est gratuit, alors c’est que c’est vous qui êtes la marchandise…
Julian-Assange-WikiLeaks--006

Julian Assange (Wikileaks)

Je dédie ce modeste article à tous les combattants de la liberté, où qu’ils se trouvent dans le monde et qui risquent parfois leurs vies pour nous informer, nous instruire des réalités de ce monde que des despotes veulent nous dissimuler.

Camarades honorez et défendez les lanceurs d’alerte car ils sont nos yeux et nos oreilles.

Kamel

 

About the author

Militant su PG.