Tous fichés !
07/07/2013
- Opinión
On s’en doutait [1]. Et aussi bien la littérature (1984, de George Orwell) que le cinéma de science-fiction (Minority Report, de Steven Spielberg) nous avaient mis en garde : avec les avancées des techniques de communication on finirait tous par être surveillés. Certes, nous imaginions que cette violation de notre vie privée serait effectuée par un Etat néo-totalitaire. C’était une erreur. Car les insolites révélations faites par le dissident américain Edward Snowden sur la surveillance orwellienne de nos communications accusent directement les Etats-Unis, un pays naguère considéré comme la « patrie de la liberté ». Il est clair que, depuis la loi Patriot Act [2], c’est terminé. Le président Barack Obama lui-même vient de l’admettre : « On ne peut avoir, a-t-il déclaré, cent pour cent de sécurité et cent pour cent de privacité. » Bienvenus donc à l’ère de Big Brother...
Quelles révélations a donc faites Snowden ? Cet ancien assistant technique de la Central Intelligence Agency (CIA), âgé de 29 ans, qui travaillait dernièrement pour une entreprise privée – Booz Allen Hamilton [3] - sous-traitante de l’Agence américaine de sécurité nationale (NSA), a révélé aux journaux The Guardian et The Washington Post l’existence de programmes secrets, autorisés par le gouvernement des Etats-Unis, permettant la surveillance des communications de millions de citoyens à travers le monde entier.
Un premier programme a été lancé dès 2006. Sa finalité : espionner tous les appels téléphoniques effectués, via la compagnie Verizon, à l’intérieur des Etats-Unis et à destination de l’étranger. Un autre programme, au nom de code PRISM, est entré en vigueur en 2007. Son but : surveiller les communications en provenance de l’étranger et passant par des serveurs américains. Dans la pratique, sa portée est encore plus grande. Il confère à la NSA un accès total aux serveurs des neuf plus grandes compagnies d’Internet soit Facebook [4], Microsoft, Yahoo, Google, Paltalk, AOL, Skype, YouTube et Apple (Twitter ne serai pas concerné, semble-t-il).
Si quelqu’un a utilisé les services d’une de ces sociétés, ses données ont certainement été contrôlées et stockées par PRISM. Conversations audio et vidéo, photos, e-mails, documents, historique des connexions, chats audio et vidéo via Skype, fichiers Google Drive, photothèques... tout cela est espionné, filtré, classé, archivé ou transmis à d’autres agences d’intelligence, CIA ou FBI, pour vérifications approfondies. Selon le Washington Post, les mille yeux de la NSA peuvent « littéralement regarder ce que vous tapez ». PRISM est devenu l’outil le plus efficace à l’heure d’élaborer le rapport quotidien sur les risques en matière de sécurité que la NSA remet quotidiennement au président des Etats-Unis.
Le 8 juin dernier, The Guardian a révélé l’existence d’un autre programme permettant à la NSA de classer les données volées en fonction des pays dont les communications sont espionnées. L’Iran arrive en tête, suivi du Pakistan. Par le biais de cette surveillance massive, la NSA ‘capte’ en moyenne, chaque mois, quelque trois milliards de données volées dans les ordinateurs du monde... « La NSA, a dénoncé le dissident américain Edward Snowden, a bâti une formidable infrastructure qui lui permet d’intercepter pratiquement tout type de communication. De telle sorte que cette Agence parvient à stocker la grande majorité des communications humaines ; et elle peut en faire usage à sa convenance à tout moment. »
La NSA, dont le quartier général se situe à Ford Meade (Maryland), est la plus importante et la plus méconnue des agences américaines de renseignement. Tellement secrète que la plupart des Américains en ignorent l’existence. Elle dispose du plus important budget consacré aux services secrets et produit plus de cinquante tonnes de ‘documents classifiés’ par jour... C’est elle - et pas la CIA -, qui possède les principaux systèmes d’espionnage et de contrôle : un réseau mondial de satellites de surveillance, des milliers de super-ordinateurs, un nombre incalculable d’agents chiffreurs et décodeurs, et des forêts impressionnantes d’antennes satellitaires géantes situées dans les collines de l’Etat de Virginie Occidentale. L’une des spécialités de la NSA est d’espionner les espions, c’est-à-dire les services de renseignement de toutes les autres puissances, amies et ennemies. Au cours de la guerre des Malouines (1982) par exemple, la NSA est parvenue à déchiffrer le code secret des services d’intelligence des Argentins, et a transmis cette information cruciale aux Britanniques. Offrant ainsi à ceux-ci un avantage décisif dans leur affrontement contre l’Argentine.
Le système d’interception de la NSA peut capter discrètement tout usage d’Internet, tout message e-mail, toute consultation de Google ou toute conversation téléphonique. A cet égard, la NSA s’intègre étroitement dans le mystérieux système Echelon [5]. Créé en secret, après la Seconde guerre mondiale, par cinq puissances (les « cinq yeux ») anglo-saxonnes : Etats-Unis, Royaume Uni, Canada, Australie et Nouvelle Zélande, Echelon est un système orwellien de surveillance globale. Il étend sa toile sur toute la planète en se branchant sur les satellites et les câbles qui acheminent la plupart des communications du monde. Echelon peut enregistrer jusqu’à deux millions de conversations à la minute... Sa mission principale consiste à espionner les gouvernements (amis ou ennemis), les partis politiques, les syndicats, les mouvements sociaux et les entreprises. Six grandes bases à travers le monde interceptent les communications que les ordinateurs surpuissants de la NSA vont ensuite ‘tamiser’ en ciblant des mots précis dans plusieurs langues [6].
Dans le cadre d’Echelon, les services de renseignement américains et britanniques ont pu établir une longue collaboration secrète. Grâce aux révélations faites par Edward Snowden, nous savons désormais que les services d’espionnage britanniques ‘écoutent’ clandestinement toutes les communications passant par la Grande Bretagne. Ils ont même espionné les communications des délégations étrangères venues à Londres participer au Sommet du G-20 en avril 2008. Une fois encore sans faire de distinction entre ennemis et amis [7].
Le programme Tempora permet aux services d’intelligence britanniques d’emmagasiner des quantités colossales d’informations volées. Par exemple en 2012, ils ont surveillé quelque 600 millions de ‘contacts téléphoniques’ chaque jour ! En parfaite illégalité, ils se ‘branchent’ sur plus de 200 câbles de fibre optique superpuissants... Chaque câble transporte 10 gigabytes [8] par seconde. En théorie, leurs ordinateurs pourraient ‘traiter’ quelque 21 petabytes [9] par jour ; ce qui revient à ‘filtrer’ les 40 millions de mots de l’Encyclopedia Britannica cent quatre-vingt-douze fois par jour...
Les services de renseignement américains et britanniques constatent qu’il y a plus de deux milliards d’usagers d’Internet dans le monde dont plus d’un milliard sur Facebook. En transgressant toutes sortes de lois et de principes éthiques, ils se sont donc fixés pour objectif de tout contrôler sur la Toile. Et ils sont en train d’y parvenir : « Nous commençons à dominer Internet, a avoué un espion anglais dans le Guardian, et notre capacité actuelle est très impressionnante. » Pour améliorer encore leur connaissance d’Internet, la Government Communications Headquarters (GCHQ, Agence d’intelligence britannique) a lancé récemment deux nouveaux programmes : Mastering The Internet (MTI) sur ‘comment maîtriser Internet’, et Interception Modernisation Programme pour une exploitation orwellienne des télécommunications globales. Washington et Londres ont mis ainsi au point un plan « Big Brother » capable de contrôler tout ce que nous échangeons dans nos communications (voix, documents, photos, vidéos, achats, messages, etc.).
Quand le président Barack Obama prétend, au nom de la ‘lutte contre le terrorisme’, que ces pratiques sont « légales », il défend l’indéfendable. Et se met en contradiction avec lui-même. Car il faut rappeler que, pour avoir réalisé des missions d’information sur de dangereux groupes terroristes basés en Floride – c’est-à-dire des missions que le président américain considère désormais comme « légales » - cinq Cubains ont été arrêtés aux Etats-Unis en 1998 et condamnés par la justice américaine à de longues peines de prison [10]. Un scandale judiciaire qu’il serait temps de réparer en libérant ces cinq héros [11].
Le président des Etats-Unis commet un très grave abus de pouvoir en restreignant la liberté des citoyens du monde. « Je ne veux pas vivre dans une société qui permet ce type d’abus », s’est écrié le dissident Edward Snowen quand il a fait ses spectaculaires révélations. Ce n‘est d’ailleurs pas un hasard s’il s’est décidé à les diffuser juste le jour où commençait, aux Etats-Unis, le procès contre le soldat Bradley Manning accusé de transmettre des dossiers secrets à WikiLeaks, l’organisation internationale qui publie des informations secrètes issues de sources dont elle préserve l’anonymat [12]. Et au moment aussi du premier anniversaire de l’enfermement du cybermilitant Julian Assange dans l’enceinte de ambassade d’Equateur à Londres, où il a dû trouver refuge pour éviter d’être extradé aux Etats-Unis, via la Suède...
Snowden, Manning, Assange, trois héros de notre temps, aujourd’hui traqués et poursuivis par le « Big Brother » américain [13]. A qui se demanderait pourquoi ces trois paladins de la liberté prennent-ils autant de risques ? Le dissident américain Snowden répond : « Quand tu t’aperçois que le monde que tu as aidé à créer sera pire pour la nouvelle génération et pour les suivantes, et que les capacités de cette architecture d’oppression ne cessent de se renforcer, tu comprends qu’il faut la dénoncer et que, pour cela, tu dois accepter tous les risques. Quelles qu’en soient les conséquences. »
Notes
[1] Lire Ignacio Ramonet, « Surveillance totale » et « Contrôle social total », in Le Monde diplomatique, respectivement août 2003 et mai 2009.
[2] Proposée par le président George W. Bush et adoptée dans la contexte émotionnel d’après les attentats du 11 septembre 2001, la loi « Patriot Act » autorise des contrôles que portent atteinte à la vie privée, suppriment le secret de la correspondance et la liberté d’information. Les autorités n’ont plus besoin d’autorisation pour procéder à des écoutes téléphoniques. Et la police peut accéder aux informations personnelles des citoyens sans ordre de perquisition.
[3] En 2012, Booz Allen Hamilton a facturé à l’Administration des Etats-Unis 1,3 milliard de dollars au titre de : « contribution à des missions de surveillance ».
[4] Nous avons appris récemment que le responsable principal de la sécurité de Facebook, Max Kelly, chargé notamment de protéger l’information personnelle des facebookers contre des attaques extérieures, a quitté cette entreprise en 2010 et a été recruté par... la NSA.
[5] Lire Philippe Rivière, Le système Echelon, Le Monde diplomatique, Paris, juillet 1999
[6] Lire Christophe Ventura, La bataille du cyberespace, Mémoire des Luttes, juin 2013.
[7] Espionner les diplomates étrangers est légal au Royaume Uni en vertu d’une loi votée par les conservateurs britanniques en 1994 qui place l’intérêt économique de l’Etat par dessus la courtoisie diplomatique.
[8] Le byte est l’unité d’information en informatique. Un gigabyte est une unité de stockage d’information dont le symbole est GB et qui équivaut à 10 puissance 10 bytes, c’est-à-dire un milliard de bytes, soit, en texte écrit, une fourgonnette entièrement chargée de feuilles de papier écrites.
[9] Un petabyte (PT) c’est 10 puissance 15 bytes.
[10] La mission des Cinq - Antonio Guerrero, Fernando González, Gerardo Hernández, Ramón Labañino et René González – consistait à infiltrer et observer les agissements de groupes d’exilés cubains pour prévenir des actes de terrorisme contre Cuba. A propos du procès qui se termina par la condamnation de plusieurs d’entre eux à des peines de perpétuité, Amnesty International déclara que « durant tout le procès, l’accusation n’a présenté aucun document prouvant que les accusés auraient réellement eu entre leurs mains ou transmis à La Havane de l’information classifiée ».
[11] Lire Salim Lamrani (coord.), Washington contre Cuba. Un demi-siècle de terrorisme, Le Temps des Cerises, Pantin, 2005 ; et Fernando Morais, Los últimos soldados de la guerra fría, Editorial Arte y Literatura, La Habana, 2013.
[12] A propos de Wikileaks, lire Ignacio Ramonet, L’Explosion du journalisme, col. Folio, Gallimard, Paris, 2013, pp. 81 à 108.
[13] Edward Snowden risque d’être condamné à 30 ans de prison après avoir été accusé officiellement par les Etats-Unis d’ « espionnage », de « vol » et d’ « utilisation illégale de biens gouvernementaux ». Ayant quitté Hongkong pour Moscou, Snowden a demandé asile politique à l’Equateur mais ce pays latino-américain, qui protège déjà Julian Assange, a décidé de n’étudier sa demande que si l’ancien technicien de la NSA parvient à mettre pied sur le sol équatorien.
1er juillet 2013
- Ignacio Ramonet est Président de l’association Mémoire des Luttes
https://www.alainet.org/es/node/77481
Del mismo autor
- Quand l’apocalypse frappe à notre porte 14/05/2020
- Ante lo desconocido… la pandemia y el sistema mundo 27/04/2020
- Cem minutos na prisão com Lula 16/09/2019
- Cien minutos en la cárcel con Lula 13/09/2019
- Nicolás Maduro: Washington e Bogotá mantêm uma política permanente de terrorismo contra a Venezuela 09/01/2019
- Nicolás Maduro: «Washington y Bogotá mantienen una política permanente de terrorismo contra Venezuela» 02/01/2019
- What is Chavism? 18/04/2018
- Lenin Moreno: “Somos gente de izquierda” 03/04/2018
- ¿Qué es el chavismo? 06/03/2018
- Ecuador merece nuestra solidaridad 01/02/2018