|
Tiens, nous sommes en période de fin du monde et tout
ce que vous trouvez à faire, c’est lire mon billet ? Pourtant, il
y avait mieux à faire, comme par exemple préparer votre fuite
de l’enfer sécuritaire que vont devenir les états
occidentaux. Oh, ça prendra du temps, mais les dernières
avancées technologiques et les récentes productions
légales ne laissent aucun doute …
Sur le plan légal, vous aviez sans doute entendu parler
de la petite cascade rigolote tentée par l’UIT, qui est
passée sans souci comme un tonneau vrillé de camion dans un
film américain à gros budget. C’était
relaté récemment dans Contrepoints
(dont je sais que vous êtes un friand lecteur, si si,
ne vous cachez pas, c’est très bien) et j’ai
moi-même pondu un petit billet
donnant un état des lieux un peu refroidissant en matière de
législations internationales diverses qui visent, peu ou prou,
à mettre Internet en coupe réglée pour le plus grand
bénéfice d’une poignée de gouvernants.
Plus gênant et toujours dans la droite ligne de ce qui a
été adopté dans le cadre de la réunion de
l’UIT à Dubaï en novembre dernier, on apprend que les
moyens légaux et maintenant techniques (par l’imposition de
normes contraignantes) sont en place pour donner la possibilité de
faire du Deep Packet Inspection.
Pour faire court, il s’agit de méthodes permettant
d’analyser le trafic internet en regardant le contenu des paquets qui
transitent pour s’assurer qu’ils ne contiennent rien
d’interdit.
Évidemment, pour camoufler cet espionnage en bonne et
due forme, on emploiera les mots sexy de « trafic shaping
» pour expliquer qu’en allant ainsi fouilloter
dans les paquets, c’est pour mieux adapter la bande passante aux
besoins du consommateur, et un petit bisou sur la fesse droite, circulez,
y’a rien à voir. La pratique, couplée à la
conservation de fichiers historiques de plus en plus larges, reviendra
cependant à tracer les habitudes de surf d’internautes
qu’on aura désignés. Ils peuvent être de dangereux pédo-nazis qui postent plus que des lolcats sur internet (probablement 1 utilisateur par
million, disons), ou de simples Kevin tentant de décharger un petit
peu de matériel sous copyright (probablement 1 utilisateur sur 4). On
voit ici tout de suite où se loge l’intérêt des
espions…
L’UIT est une de ces émanations de l’ONU,
organisation internationale étatique dont le but ultime (devenir
l’unique gouvernement mondial, ce qui rend le kiki d’Attali tout
dur) est donc poursuivi de toutes les façons possibles, d’autant
mieux que cela lui permet d’arroser d’argent public toute une
série de parasites divers dont l’impact positif reste largement
à démontrer. À ce titre, il n’est pas étonnant
qu’il serve d’exemple à d’autres organisations
internationales, dont la Commission Européenne n’est pas la
dernière. Et c’est donc sans surprise qu’on
découvre qu’une proposition de directive à son
initiative est actuellement à l’étude dans le domaine de
la cybercriminalité, de la sécurisation des réseaux et
autres nuages de mots complexes qui font vibrer les politiciens modernes. On
y notera, une fois le jargon nettoyé, que le principe de
subsidiarité écarté (et qui voudrait que la
sécurité des entreprises et des individus, sur internet,
dépende d’abord d’eux) permet de créer toute une
batterie d’articles et d’organismes de contrôle qui
produiront, à leur tour, normes et autres règlementation pour
expliquer exactement dans quelles bacs à sable le citoyen ou
l’entreprise ont encore le droit de jouer.
Il ne faut pas s’y tromper : le mouvement global,
gouvernement après gouvernement, loi après loi, est toujours le
même et se résume à toujours réduire la
liberté d’expression et l’intimité des internautes
à sa plus simple tournure. Et ce qui se passe sur internet se passe
aussi dans le monde réel. Je passe pudiquement sur la prolifération
malsaine de caméras de surveillance, pudiquement rebaptisées
« caméras de vidéosécurité
» pour mieux faire passer la pilule, et qui ont surtout incité
les délinquants et criminels à déporter leurs
activités hors du champ de vision de ces appareils coûteux et
inutiles. Les maires y ont vu, comme d’habitude, un excellent outil
visible de leur implication dans la sécurité du citoyen,
toujours demandeur de gadgets qui lui permettent d’abandonner
facilement cette lourde responsabilité d’avoir à faire
attention avec sa tête et ses dix doigts.
Et ce qui est vrai avec les images va l’être
bientôt avec le son : petit à petit se met en place un
véritable réseau de surveillance microphonique que
n’aurait pas renié une frétillante RDA avec des bons gros
morceaux de socialisme. Oui oui, je parle bien de
micros qui enregistrent le son, un peu partout. Pour le moment, c’est dans les bus,
mais on imagine sans peine l’extension de cette idée à
n’importe quel lieu public. Quel monde merveilleux qui celui qui se
prépare où, à n’importe quel moment, dans
n’importe quel lieu, on pourra vous voir à distance, et écouter
subrepticement les petits mots doux que vous aurez la gentillesse de
distribuer autour de vous, dans votre téléphone, à votre
compagne ou compagnon de route, etc… Et là où il faut
toute une démarche judiciaire pour avoir le droit de placer un
téléphone sur écoute, il n’en faut pas autant pour
placer des micros dans un lieu public, qui enregistre tout ce qui passe ; et
croyez-moi : si des autorisations sont nécessaires, elles seront
obtenues ou les règlements qui les imposent vont disparaître
rapidement : ce serait dommage qu’un évadé
fiscal nazi-pédophile échappe à une juste
surveillance pour une bête histoire de paperasse, non ?
Techniquement, on peut faire encore plus fort : vous ne
connaissiez pas CleanIt, dont
j’avais déjà parlé ? Alors vous n’avez probablement
pas entendu parler du projet SAPIR ;
c’est un programme de recherche qui date de plusieurs années et
qui cherchait à utiliser la puissance du Peer-To-Peer pour retrouver
des images, des sons ou d’autres contenus non-textuels dans
l’immense base de données que constitue internet. Ce programme a
été interrompu, mais le principe en est fort intéressant
et certaines des recherches menées avaient (et auront donc) une
application sécuritaire évidente, puisqu’on peut
très bien imaginer le traitement de données massives (une
manifestation, par exemple) pour retrouver les participants, identifier qui y
dit quoi, etc… Si, pour le moment, c’est encore embryonnaire,
vous pouvez parier votre chemise qu’un beau matin cette technologie
sera disponible ; et si elle sera à l’évidence
bénéfique pour le citoyen lorsqu’il s’en servira directement,
elle sera aussi une arme redoutable dans les mains des gouvernants qui
n’attendent guère que ça.
Du reste, il n’y a pas à forcer beaucoup les
citoyens, pour le moment encore assez naïfs et crédules sur la
bonhomie de l’État démocratique, pour qu’ils
distribuent joyeusement des informations privées sur des
réseaux publics : les réseaux de surveillance policière
utilisent de nos jours facilement facebook, twitter et le reste, et c’est d’autant plus
facile que les cibles potentielles en font un usage absolument sans
précaution.
Et on peut déjà voir les étapes suivantes
de ce que nos gentils États sociaux-démocrates nous
réservent. Comme il leur est officiellement difficile
d’empêcher physiquement les gens de se déplacer (voire de
fuir, n’est-ce pas, Gérard ?), ils vont s’occuper de
les pister, partout. Et pour éviter que ces citoyens ne se
protègent, on interdira la cryptographie, à commencer par
l’utilisation des tunnels VPN, exactement comme ce que vient de faire la Chine.
De ce tableau et des multiples facettes qu’il
dévoile, ce qui fait le plus réfléchir et,
évidemment, inquiète le plus, n’est pas
l’état d’avancement de la technologie et des moyens dont
dispose l’Etat pour assouvir son besoin ininterrompu de surveillance et
de flicage. Ce n’est pas la finesse et la justesse toujours plus grande
des profils informationnels qu’on peut dresser d’un individu
à partir de ses traces numériques. C’est bien le fait,
devenu quasiment banal, obtenu sans la moindre discussion, sans le moindre
débat, que la société actuelle est devenue une
société de surveillance par défaut.
En effet, par défaut des images, des sons, des textes
de nous sont conservés et nous seront, le cas échéant,
opposés. Par défaut et si « on » le veut, nous
sommes suivis, pistés, archivés, scrutés. Pour
qu’on ne puisse plus reprocher aux responsables de l’État
de n’avoir pas trouvé le défaut dans l’individu
déviant avant qu’il ne bascule, ces derniers, par
l’application d’un principe de précaution vicié au
dernier degré, ont réussi le tour de force de fliquer tout le
monde, avec son assentiment. Le principe de précaution a pris le
pouvoir : tout est maintenant enregistré « au cas où
».
1984, à côté, c’est
déjà de la gnognotte.
—-
Et hat tip à Kassad
pour les liens et ses réflexions d’ensemble
|
|