L'ampleur du système de surveillance implanté en secret par le gouvernement américain a été révélée par Edward Snowden.
Le 6 juin 2013, Edward Snowden, informaticien à la National Security Agency des États-Unis (NSA), révèle au monde entier par l'entremise du journaliste britannique Glenn Greenwald l'ampleur d'un système de surveillance implanté en secret par le gouvernement américain: écoutes téléphoniques, lecture de courriels de tout un chacun à l'échelle planétaire, stockage de données personnelles, espionnage économique et diplomatique...
Au nom d'une menace terroriste, le pays a tissé une toile de surveillance mondiale et imposé une idéologie de la sécurité.
"Que doit-on faire devant cette réalité ? Qui doit intervenir pour contrôler les contrôleurs ? De quelle nature sont les solutions qui peuvent être envisagées ? Comment tenir égale la balance des intérêts contradictoires tels que les libertés fondamentales et la sécurité des États ?" a demandé Vincent Gautrais, professeur à la Faculté de droit de l'Université de Montréal, à ses invités de la table ronde organisée le 23 septembre à l'occasion de la Semaine québécoise de l'informatique libre.
Anthony Amicelle, Martin Lessard, Pierre Trudel et Jéremie Zimmermann ont relaté brièvement l'histoire du dénonciateur maintenant reclus en Russie et fait état des principaux acteurs impliqués dans ce scandale pour s'intéresser aux types d'informations que recueillent les services de renseignement et à la façon dont les États-Unis parviennent à exercer une telle surveillance de masse, et ils ont finalement tenté de cerner des pistes de solutions juridiques, technologiques et politiques afin de baliser le problème.
Des métadonnées ?
"Edward Snowden nous a appris que la NSA avait accès à des données sur tous les clients de la compagnie de téléphone Verizon, le plus grand opérateur de télécommunication des États-Unis. Les services de renseignement avaient également accès aux serveurs de géants d'Internet et du monde informatique comme Google, Apple, Skype et Facebook afin d'intercepter les communications d'internautes étrangers: c'est le fameux programme PRISM", a résumé Martin Lessard, spécialiste en stratégies Web et médias sociaux et blogueur à Radio-Canada.
Au-delà de la puissance de ces outils, il s'est dit surpris de constater à partir de quel type de données se pratiquait l'espionnage: les métadonnées. "Ce n'est pas le fait de dire au téléphone que vous allez poser une bombe quelque part qui est pertinent. C'est plutôt l'heure à laquelle vous avez communiqué avec la personne ou encore la fréquence de vos échanges qui peuvent, tout d'un coup, vous faire passer pour un terroriste !"
Anthony Amicelle, professeur à l'École de criminologie de l'UdeM, a signalé pour sa part que les traces numériques auparavant relevées à des fins commerciales sont aujourd'hui utilisées pour combler des besoins en matière de sécurité par des coopérations forcées sans que la population en soit pleinement consciente. L'objectif de ce qu'il appelle la "dataveillance" est clair. "La priorité est d'agir avant que le terroriste potentiel puisse passer à l'acte", a expliqué le chercheur, qui a donné des détails sur la façon de procéder de la NSA. "On part d'un individu suspect et, à travers une cartographie des communications, on désigne d'autres personnes qu'il faut garder à l'oeil. Par exemple, les 100 amis sur la page Facebook du suspect lui sont liés au premier degré, puis les amis des amis figurent au deuxième degré et ainsi de suite. Très rapidement, on en vient à des milliers d'individus qui sont sous haute surveillance."
L'hystérie du secret
Les risques de dérives sont grands, ont mentionné les spécialistes de la table ronde. "Il y a une différence entre le profilage d'Amazon et celui de la NSA, a indiqué M. Amicelle, qui précise que la marge d'erreur des profilages est de 10 %. Sans conséquence s'il s'agit d'une publicité mal ciblée par Amazon, un même taux d'erreur dans les profils que la NSA utilise et l'effet peut être percutant. On peut désigner une personne comme un criminel potentiel alors qu'elle ne l'est pas."
En ce sens, l'affaire Snowden présente des similitudes avec le cas du fondateur de WikiLeaks, Julian Assange, exilé malgré lui depuis 15 mois à l'ambassade d'Équateur à Londres. Ne croyant pas que le danger se situe principalement dans les données recueillies, le professeur Gautrais a relancé ses collègues sur "les libertés outrageuses que les États s'octroient au nom de la sécurité".
Ce point a soulevé l'incontournable question de la protection de la vie privée. Jéremie Zimmermann, ingénieur de formation et cofondateur de la Quadrature du Net, une organisation de défense des droits et libertés des usagers sur Internet, estime que cette violation de la vie privée nécessite des changements majeurs d'ordre juridique, politique et technologique. La règle, selon lui, devrait être "une protection de la vie privée pour les individus et une transparence sans compromis pour les États". Aux partisans de la surveillance qui croient que la vie privée, c'est bon pour les gens qui ont quelque chose à cacher, il rétorque: "On a tous ou on aura tous, éventuellement, quelque chose à cacher !"
Pierre Trudel, professeur à la Faculté de droit et titulaire de la Chaire L. R. Wilson sur le droit des technologies de l'information et du commerce électronique, a fait observer quant à lui que "la transparence et les mécanismes de supervision, qui sont censés être les caractéristiques des États démocratiques, sont défaillants. Avec l'hystérie du secret, on s'est retrouvé en déficit de ce côté. Il faut désormais accentuer la transparence du système politique." M. Trudel a aussi rappelé la responsabilité de l'individu. "On doit tous apprendre à gérer la façon dont on s'expose sur Internet et, à cet égard, l'éducation joue un rôle important."
La rencontre a été organisée par la Chaire d'excellence de l'Université de Montréal en droit de la sécurité et des affaires électroniques en collaboration avec les associations Mozilla Québec et FACIL.