UIT, ONU, Commission Européenne : le combat pour museler internet continue
Publié le 21/12/2012
Tiens, c’est la fin du monde aujourd’hui et tout ce que vous trouvez à faire, c’est lire mon billet ? Pourtant, il y avait mieux à faire, comme par exemple préparer votre fuite de l’enfer sécuritaire que vont devenir les États occidentaux. Oh, ça prendra du temps, mais les dernières avancées technologiques et les récentes productions légales ne laissent aucun doute…
Sur le plan légal, vous aviez sans doute entendu parler de la petite cascade rigolote tentée par l’UIT, qui est passée sans souci comme un tonneau vrillé de camion dans un film américain à gros budget. C’était relaté récemment dans Contrepoints (dont je sais que vous êtes un friand lecteur, si si, ne vous cachez pas, c’est très bien) et j’ai moi-même pondu un petit billet donnant un état des lieux un peu refroidissant en matière de législations internationales diverses qui visent, peu ou prou, à mettre Internet en coupe réglée pour le plus grand bénéfice d’une poignée de gouvernants.
Plus gênant et toujours dans la droite ligne de ce qui a été adopté dans le cadre de la réunion de l’UIT à Dubaï en novembre dernier, on apprend que les moyens légaux et maintenant techniques (par l’imposition de normes contraignantes) sont en place pour donner la possibilité de faire du Deep Packet Inspection. Pour faire court, il s’agit de méthodes permettant d’analyser le trafic internet en regardant le contenu des paquets qui transitent pour s’assurer qu’ils ne contiennent rien d’interdit.
Évidemment, pour camoufler cet espionnage en bonne et due forme, on emploiera les mots sexy de « trafic shaping » pour expliquer qu’en allant ainsi fouilloter dans les paquets, c’est pour mieux adapter la bande passante aux besoins du consommateur, et un petit bisou sur la fesse droite, circulez, y a rien à voir. La pratique, couplée à la conservation de fichiers historiques de plus en plus larges, reviendra cependant à tracer les habitudes de surf d’internautes qu’on aura désignés. Ils peuvent être de dangereux pédo-nazis qui postent plus que des lolcats sur internet (probablement 1 utilisateur par million, disons), ou de simples Kevin tentant de décharger un petit peu de matériel sous copyright (probablement 1 utilisateur sur 4). On voit ici tout de suite où se loge l’intérêt des espions…
L’IUT est une de ces émanations de l’ONU, organisation internationale étatique dont le but ultime (devenir l’unique gouvernement mondial, ce qui rend le kiki d’Attali tout dur) est donc poursuivi de toutes les façons possibles, d’autant mieux que cela lui permet d’arroser d’argent public toute une série de parasites divers dont l’impact positif reste largement à démontrer. À ce titre, il n’est pas étonnant qu’il serve d’exemple à d’autres organisations internationales, dont la Commission Européenne n’est pas la dernière. Et c’est donc sans surprise qu’on découvre qu’une proposition de directive à son initiative est actuellement à l’étude dans le domaine de la cybercriminalité, de la sécurisation des réseaux et autres nuages de mots complexes qui font vibrer les politiciens modernes. On y notera, une fois le jargon nettoyé, que le principe de subsidiarité écarté (et qui voudrait que la sécurité des entreprises et des individus, sur internet, dépende d’abord d’eux) permet de créer toute une batterie d’articles et d’organismes de contrôle qui produiront, à leur tour, normes et autres règlementation pour expliquer exactement dans quelles bacs à sable le citoyen ou l’entreprise ont encore le droit de jouer.
Il ne faut pas s’y tromper : le mouvement global, gouvernement après gouvernement, loi après loi, est toujours le même et se résume à toujours réduire la liberté d’expression et l’intimité des internautes à sa plus simple tournure. Et ce qui se passe sur internet se passe aussi dans le monde réel. Je passe pudiquement sur la prolifération malsaine de caméras de surveillance, pudiquement rebaptisées « caméras de vidéosécurité » pour mieux faire passer la pilule, et qui ont surtout incité les délinquants et criminels à déporter leurs activités hors du champ de vision de ces appareils coûteux et inutiles. Les maires y ont vu, comme d’habitude, un excellent outil visible de leur implication dans la sécurité du citoyen, toujours demandeur de gadgets qui lui permettent d’abandonner facilement cette lourde responsabilité d’avoir à faire attention avec sa tête et ses dix doigts.
Et ce qui est vrai avec les images va l’être bientôt avec le son : petit à petit se met en place un véritable réseau de surveillance microphonique que n’aurait pas renié une frétillante RDA avec des bons gros morceaux de socialisme. Oui oui, je parle bien de micros qui enregistrent le son, un peu partout. Pour le moment, c’est dans les bus, mais on imagine sans peine l’extension de cette idée à n’importe quel lieu public. Quel monde merveilleux qui celui qui se prépare où, à n’importe quel moment, dans n’importe quel lieu, on pourra vous voir à distance, et écouter subrepticement les petits mots doux que vous aurez la gentillesse de distribuer autour de vous, dans votre téléphone, à votre compagne ou compagnon de route, etc… Et là où il faut toute une démarche judiciaire pour avoir le droit de placer un téléphone sur écoute, il n’en faut pas autant pour placer des micros dans un lieu public, qui enregistre tout ce qui passe ; et croyez-moi : si des autorisations sont nécessaires, elles seront obtenues ou les règlements qui les imposent vont disparaître rapidement : ce serait dommage qu’un
Techniquement, on peut faire encore plus fort : vous ne connaissiez pas CleanIt, dont j’avais déjà parlé ? Alors vous n’avez probablement pas entendu parler du projet SAPIR ; c’est un programme de recherche qui date de plusieurs années et qui cherchait à utiliser la puissance du Peer-To-Peer pour retrouver des images, des sons ou d’autres contenus non-textuels dans l’immense base de données que constitue internet. Ce programme a été interrompu, mais le principe en est fort intéressant et certaines des recherches menées avaient (et auront donc) une application sécuritaire évidente, puisqu’on peut très bien imaginer le traitement de données massives (une manifestation, par exemple) pour retrouver les participants, identifier qui y dit quoi, etc… Si, pour le moment, c’est encore embryonnaire, vous pouvez parier votre chemise qu’un beau matin cette technologie sera disponible ; et si elle sera à l’évidence bénéfique pour le citoyen lorsqu’il s’en servira directement, elle sera aussi une arme redoutable dans les mains des gouvernants qui n’attendent guère que ça.
Du reste, il n’y a pas à forcer beaucoup les citoyens, pour le moment encore assez naïfs et crédules sur la bonhomie de l’État démocratique, pour qu’ils distribuent joyeusement des informations privées sur des réseaux publics : les réseaux de surveillance policière utilisent de nos jours facilement facebook, twitter et le reste, et c’est d’autant plus facile que les cibles potentielles en font un usage absolument sans précaution.
Et on peut déjà voir les étapes suivantes de ce que nos gentils États sociaux-démocrates nous réservent. Comme il leur est officiellement difficile d’empêcher physiquement les gens de se déplacer (voire de fuir, n’est-ce pas, Gérard ?), ils vont s’occuper de les pister, partout. Et pour éviter que ces citoyens ne se protègent, on interdira la cryptographie, à commencer par l’utilisation des tunnels VPN, exactement comme ce que vient de faire la Chine.
De ce tableau et des multiples facettes qu’il dévoile, ce qui fait le plus réfléchir et, évidemment, inquiète le plus, n’est pas l’état d’avancement de la technologie et des moyens dont dispose l’Etat pour assouvir son besoin ininterrompu de surveillance et de flicage. Ce n’est pas la finesse et la justesse toujours plus grande des profils informationnels qu’on peut dresser d’un individu à partir de ses traces numériques. C’est bien le fait, devenu quasiment banal, obtenu sans la moindre discussion, sans le moindre débat, que la société actuelle est devenue une société de surveillance par défaut.
En effet, par défaut des images, des sons, des textes de nous sont conservés et nous seront, le cas échéant, opposés. Par défaut et si « on » le veut, nous sommes suivis, pistés, archivés, scrutés. Pour qu’on ne puisse plus reprocher aux responsables de l’État de n’avoir pas trouvé le défaut dans l’individu déviant avant qu’il ne bascule, ces derniers, par l’application d’un principe de précaution vicié au dernier degré, ont réussi le tour de force de fliquer tout le monde, avec son assentiment. Le principe de précaution a pris le pouvoir : tout est maintenant enregistré « au cas où ».
1984, à côté, c’est déjà de la gnognotte.
—-
Et hat tip à Kassad pour les liens et ses réflexions d’ensemble
h16