Une autre analyse de l’affaire Snowden: « manœuvres politiques », révélations d’espionnage et « décorum orwellien »

Affaire Snowden, mauvais comics ou terreur comique?

Snowden à MoscouVoici plusieurs mois déjà que le grand public suit les aventures d’Edward Snowden. Snowden est le nom de l’ex-salarié d’une agence prestataire de la NSA, qui distribue des informations classées TOP SECRET au compte-goûte sur les programmes d’espionnage de la NSA, en multipliant les intrigues et apparitions vidéo. A chaque « scandale » révélé grâce à sa clé USB, c’est toute la presse et les réseaux sociaux qui réagissent. Choquée, effarée et désarmée, l’opinion se met en branle pour dénoncer les pratiques totalitaires d’un système orwellien. Obama joue le rôle de Big Brother et Internet est l’instrument de l’appareil répressif. Pour échapper à la traque organisée contre lui, le défenseur de la vie privée s’est réfugié dans les lointaines contrées de la liberté d’expression que sont la Chine et la Russie. Le feuilleton se veut captivant: à la fin de chaque épisode, Snowden promet de nouvelles révélations. Et comme tout super héros fonctionne en duo, ce dernier a choisi son Robin en la personne de Glenn Greenwald, un journaliste brésilien connu pour ses chroniques publiées dans le Guardian.

Tous les clichés sont donc réunis pour indiquer qu’il s’agit d’un vulgaire comics pourtant, tout est bien réel. La presse relaie réellement chaque révélation de Snowden sur le vif et ce, sans aucune réserve, ni modération. Dans une bonne BD policière, nous aurions eu droit à un dossier béton résultant du travail acharné de quelques personnes, après plusieurs mois d’enquête. Mais dans la réalité, non. Un semblant de débat, tout au plus… On semble découvrir que les Etats disposent de services de renseignement et qu’ils pratiquent l’espionnage. La nature des données et des informations interceptées ainsi que le contexte précis dans lequel cette interception s’inscrit, n’intéressent finalement pas grand monde. La question du piratage et de la vie privée sur Internet est à peine survolée, bien qu’elle soit discutée dans le détail depuis des années.

Etat des lieux du droit et de la pratique

En Union Européenne, il existe une réglementation sur la protection des données personnelles, le principal texte en la matière datant de 1995. D’autres textes spécifiques aux communications électroniques, aux cookies et fichiers de données sont venus compléter cette réglementation qui a véritablement bouleversé l’activité économique des opérateurs concernés, lesquels ont dû se mettre en conformité. L’entreprise ou le service de l’Etat qui recueille des données doit informer les personnes concernées, obtenir leur consentement (sauf quand la loi impose l’obtention de ces données) et leur permettre d’avoir accès et de supprimer les fichiers les concernant. Cette réglementation, parmi les plus protectrices au monde, va d’ailleurs subir une prochaine réforme portant, notamment, sur l’utilisation des cookies par les professionnels et sur les transferts internationaux de données.

Les discussions actuellement menées montrent, d’une part, que les données et informations relatives aux personnes sont collectées et traitées essentiellement par des opérateurs privés (fournisseurs Internet, opérateurs téléphonie, éditeurs de sites…) et, d’autre part, qu’il existe un certain nombre de difficultés techniques et économiques pour assurer un système élevé de protection face au piratage informatique et aux cyberattaques qui, rappelons-le, ne sont pas le monopole d’un Etat mais, d’abord, d’individus qui maîtrisent un tel savoir-faire.

S’agissant du traitement des données personnelles des citoyens par les services de l’Etat, celui-ci doit respecter le droit commun applicable en la matière. Les écoutes téléphoniques ou interceptions de correspondances privées interviennent, en outre, dans le cadre de procédures judiciaires ou administratives strictes, lesquelles sont limitées dans le temps, doivent être motivées et font l’objet d’un contrôle par une autorité ou un juge, voire d’un rapport écrit le plus souvent. Ce principe vaut pour la France et les Etats-Unis. La loi de programmation militaire récemment publiée en France, qui a fait l’objet d’une intense polémique, confirme ce schéma. Qu’il s’agisse de simples données de connexion, de géolocalisation ou d’écoute et d’interception de correspondances privées par l’administration, la procédure obéira désormais à des règles similaires inscrites dans un même code (titre IV du livre II du code de la sécurité intérieure).

Une fois la procédure mise en oeuvre, les interceptions nécessitent l’intervention des opérateurs privés qui collectent puis traitent les données et informations relatives aux personnes ciblées. Rien ne peut donc se faire sans eux. L’affaire Snowden a effectivement révélé l’implication des principaux acteurs du web. Toutes les entreprises concernées ont d’ailleurs répondu aux accusations et démenti leur participation à un espionnage massif, précisant que la coopération avec la NSA s’exerçait dans le cadre de procédures légales. Elles ont néanmoins adressé des lettres aux membres du Congrès, appelant à un renforcement du contrôle des parlementaires sur la NSA. Les internautes, parmi les plus choqués face aux dérives totalitaires, n’en n’ont pas fait autant… C’est bien dommage. Quid du pouvoir citoyen? Il semblerait qu’il soit tombé dans les oubliettes, certains allant jusqu’à oublier que ces programmes sont votés publiquement par leurs représentants. PRISM n’était donc pas vraiment un secret, il suffisait de se renseigner.

Une source unique

Nous avons peu de détails sur la façon dont Snowden s’est procuré les documents alors que la question semble pertinente… Comment une personne employée depuis moins de 3 mois dans une agence a pu sortir des documents TOP SECRET sans être inquiétée ? Selon les informations publiées par Reuters en novembre dernier, il les aurait obtenues en utilisant les accès de 20 à 25 collègues et ce, grâce à sa fonction de « administrateur système ».

S’agissant des documents communiqués, nous avons une requête judiciaire demandant à l’opérateur Verizon de fournir l’ensemble des données relatives aux appels téléphoniques sur son réseau (mais sans le contenu des appels). Le fait qu’il s’agisse d’une « requête » montre bien que la procédure est encadrée, laquelle ne porte que sur des métadonnées. Un document sur la construction de liste de cibles par la NSA dans le cyberespace a également été diffusé, ce qui nous permet d’apprendre que l’agence gouvernementale intervient avec logique et méthode d’investigation (elle cible). Fait qui est plutôt rassurant…

La véritable « bombe » de Snowden est en fait la présentation d’un programme de surveillance massive avec les grands acteurs d’Internet comme Microsoft, Google ou encore Facebook. Cette présentation n’est pas un document officiel et contient des informations vagues. Les opérateurs concernés ont démentis les faits. Ce qui apparaît certain et avéré, c’est qu’en matière de surveillance Internet, les opérateurs et fournisseurs d’accès peuvent être enjoints de coopérer, comme le confirment le droit et la pratique.

A coup d’informations vagues, non vérifiées et de fausses révélations, Snowden emmène ainsi le public sur un terrain hautement technique, par définition « secret » (nous parlons bien de renseignement) et que, donc, peu de personnes maîtrisent. S’agit-il de nous informer ou de prendre l’ascendant sur le public? Sommes-nous face à une menace réelle ou seulement potentielle ? La crainte de certains internautes est-elle fondée ou irrationnelle? Dans ce contexte, et parce qu’il s’agirait d’une démocratie qui doive se justifier auprès des citoyens, une enquête officielle a été ouverte pour déterminer si des dérives ont eu lieu. L’administration Obama a, en outre, promis de revoir les programmes de la NSA.

Un monopole de l’information

Les messages de Snowden sont révélés au public par le journal allemand Der Spiegel (à l’origine de la dernière révélation sur le piratage d’un câble Orange par la NSA, selon un nouveau document de Snowden) et surtout par le Guardian, via le célèbre chroniqueur Glenn Greenwald (qui a quitté le journal il y a quelques semaines). Le Washington Post avait été également contacté mais l’exclusivité ne lui a finalement pas été conférée.

Greenwald est donc devenu le relais clé des révélations de l’Américain. Ce qui est curieux, c’est que le journaliste n’informe pas le public sur la base de ses propres investigations mais joue plutôt le rôle d’un simple agent de connexion. Il ne se contente pas, non plus, d’être critique vis-à-vis de la politique américaine et d’émettre légitimement des doutes… A plusieurs reprises, et de façon à peine détournée, le journaliste a soutenu la figure de l’extrême-droite et de la complot-sphère américaine, le sénateur Ron Paul. L’un passe sur la TV de l’autre et devient le meilleur journaliste de l’année, l’autre est encensé dans les articles de l’un et devient l’homme politique majeur des USA. On se renvoie la balle entre « libertariens ».

Des pros de la terreur propagandiste

Ron Paul, ainsi que ses groupes politiques et sympathisants, sont devenus les plus fervents soutiens d’Edward Snowden. Les sites Internet consacrés aux libertariens et au grand complot mondial l’attestent. D’autres organisations de l’extrême comme la John Birch Society sont également engagées dans la bataille médiatique. Edward Snowden vient en effet parfaire le décorum du grand complot que la JBS diffuse à travers sa propagande de désinformation, depuis les années 50. Des journalistes ont également trouvé des preuves concernant des dons octroyés par Snowden pour soutenir Ron Paul en pleine campagne électorale. Notre super héros n’a d’ailleurs pas caché sa complaisance pour les libertariens et n’a pas démenti avoir soutenu Ron Paul aux élections.

Le message diffusé en substance par les libertariens, y compris par Greenwald, consiste à expliquer que progressistes et libéraux ont trompé les citoyens concernant la protection de leur vie privée. On retombe vulgairement dans le « tous pourris » et ce, sans qu’aucune analyse ne soit fournie. Les aspects et les causes d’un tel échec ne sont en réalité jamais étayés et les propositions visant à concilier, d’un côté, impératif de sécurité et lutte contre la délinquance et la criminalité organisées (y compris financière) et, de l’autre, protection de la vie privée et libertés civiles, ne sont jamais formulées.

Voici un article de Greenwald illustrant parfaitement cette position: http://www.salon.com/2011/12/31/progressives_and_the_ron_paul_fallacies/. A sa lecture, on s’aperçoit qu’il ne s’agit pas tant de dénoncer des faits, des responsables politiques ou, encore, une quelconque responsabilité citoyenne, mais de s’attaquer à l’imaginaire collectif auquel renvoient les valeurs « progressisme » et « liberté », lesquels sont insidieusement assimilées au mensonge, à la tromperie… au mal incarné par Obama qui est la seule personnalité réellement ciblée.

Outre de telles manœuvres politiques et politiciennes, le but de l’affaire Snowden semble être à la fois l’objet de ce qui est dénoncé: installer un décorum orwellien. Car ce qui est raconté par les libertariens constitue, en soit, un message d’angoisse: « Vous êtes surveillés, attention à ce que vous dites et ce que vous écrivez! ». « Regardez comment va finir Snowden! ». Voilà de quoi intimider et inhiber les masses en leur laissant entendre qu’elles ne maîtrisent rien et ne sont maîtres de rien. C’est d’ailleurs le paradigme de toute idéologie fasciste: maintenir les masses dans un stade infantile proche de l’hétéronomie politique, aux antipodes de l’autonomie. Au regard des commentaires moqueurs affichés par les internautes sur la toile, il semblerait néanmoins que la terreur diffusée ait un caractère plutôt comique…

Source: http://blogs.mediapart.fr/blog/alexandra-basset/060114/affaire-snowden-mauvais-comics-ou-terreur-comique-0

Advertisements
Poster un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :