Richard Stallman : Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l'homme

Publié le par dan29000

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

 

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

 

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

 

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

 

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Une première version de cet article a été publiée sur Wired
en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org - Version de la traduction : 20 octobre 2013

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les
droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie,
nous devons ramener la surveillance à un niveau qui permette à tout lanceur
d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour
y arriver de manière fiable, il nous faut réduire la capacité de
surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme
je la préconise depuis trente ans
, est la première étape dans la prise
de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux
logiciels non libres ; la
NSA utilise et même crée des failles de sécurité
dans des logiciels non
libres afin d’envahir
nos ordinateurs
et nos routeurs. Le logiciel libre nous donne le
contrôle de nos propres ordinateurs, mais cela ne protège pas
notre vie privée dès l’instant où nous mettons les pieds sur Internet
.

Une
législation bipartisane ayant pour but de « limiter les pouvoirs de
surveillance sur le territoire national »
est en cours d’élaboration aux
États-Unis mais elle le fait en limitant l’utilisation par le gouvernement
de certaines parties de nos dossiers virtuels. Cela ne suffira pas à
protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un
motif valable pour accéder à des données permettant de l’identifier. Nous
devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le
niveau de surveillance dans nos sociétés est incompatible avec les droits de
l’homme. Le harcèlement répété et les poursuites judiciaires que subissent
les journalistes, leurs sources et les opposants en sont la preuve. Nous
devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le
niveau maximal de surveillance que l’on peut tolérer et quand devient-il
oppressif ? Il le devient lorsque la surveillance interfère avec le
fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme
Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et
mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste
sur nos gouvernements et institutions. C’est pourquoi une surveillance qui
permet à l’État de savoir qui a parlé à un journaliste va trop loin – au
delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une
déclaration inquiétante à des journalistes, à savoir que les
États-Unis n’assigneraient pas de reporter à comparaître parce que « nous
savons avec qui vous parlez »
. Parfois, pour avoir ces renseignements,
ils
obtiennent les relevés téléphoniques de journalistes par injonction
judiciaire
, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous
les relevés téléphoniques
de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent
leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des
États-Unis infiltrait
systématiquement les groupes dissidents pacifiques
sous prétexte qu’il
pouvait y avoir des terroristes parmi eux. La surveillance devient trop
importante quand l’État peut trouver qui a parlé à une personne connue comme
journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un
niveau trop élevé, la première réponse est de proposer d’encadrer l’accès
aux données accumulées. Cela semble sage, mais cela ne va pas corriger le
problème, ne serait-ce que modestement, même en supposant que le
gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a
affirmé être
incapable, dans les faits, de lui demander des comptes
). Soupçonner un
délit est un motif suffisant pour avoir accès aux données, donc une fois
qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion »
fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les
données à des fins personnelles. Des agents de la NSA ont utilisé
les systèmes de surveillance américains pour suivre à la trace leurs
petit(e)s ami(e)s
– passés, présents, ou espérés, selon une pratique
nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à
plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été
détectés. Mais ces événements ne devraient pas nous surprendre, parce que
les policiers utilisent depuis
longtemps leurs accès aux fichiers des permis de conduire pour pister des
personnes séduisantes
, une pratique connue sous les termes de « choper
une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur
but, même si c’est interdit. Une fois que les données sont accumulées et que
l’État a la possibilité d’y accéder, il peut en abuser de manière
effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une
campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour
mettre le journalisme et la démocratie en sécurité, nous devons limiter
l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un
ensemble de principes juridiques destinés à prévenir les abus de la
surveillance de masse
. Ces principes prévoient, et c’est un point
crucial, une protection juridique explicite pour les lanceurs d’alerte. Par
conséquent, ils seraient adéquats pour protéger les libertés démocratiques
s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter
sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont
montré les récents événements, ils peuvent être abrogés (comme dans la loi
diteFISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour
justifier une surveillance totale ; toute attaque terroriste, y compris une
attaque faisant un nombre réduit de victimes, leur donnera cette
opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle
n’avait jamais existé. Des dossiers remontant à des années seront du jour au
lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été
rassemblés par des entreprises, seront également exposés aux magouilles
privées de ces dernières. Si par contre nous arrêtions de ficher tout le
monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les
analyser de manière rétroactive. Tout nouveau régime non libéral aurait à
mettre en place de nouvelles méthodes de surveillance, et recueillerait des
données à partir de ce moment-là seulement. Quant à suspendre cette loi ou
ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons
envisager la surveillance comme une sorte de pollution de la société et
limiter l’impact de chaque nouveau système numérique sur la surveillance, de
la même manière que nous limitons l’impact des objets manufacturés sur
l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour
envoyer régulièrement aux distributeurs d’énergie des données concernant la
consommation de chaque client, ainsi qu’une comparaison avec la consommation
de l’ensemble des usagers. Cette implémentation repose sur une surveillance
généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie
pourrait aisément calculer la consommation moyenne d’un quartier résidentiel
en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur
les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la
consommation moyenne de ses voisins au cours de la période de son
choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes
numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée,
l’un des moyens est de conserver les données de manière dispersée et d’en
rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient
pas une menace pour la vie privée. Les enregistrements étaient conservés sur
place, et cela pendant quelques semaines tout au plus. Leur consultation ne
se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On
les consultait uniquement sur les lieux où un délit avait été signalé. Il
aurait été impossible de rassembler physiquement des millions de bandes par
jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de
surveillance ; elles sont reliées à Internet et leurs enregistrements
peuvent être regroupés dans un centre de données[data center]
et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à
venir. Avec les progrès de la reconnaissance faciale, le jour n’est
peut-être pas loin où les journalistes « suspects » pourront être pistés
sans interruption dans la rue afin de surveiller qui sont leurs
interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes
mal protégés, de sorte que n’importe
qui pourrait regarder ce qu’ils voient par leur objectif
. Pour rétablir
le respect de la vie privée, nous devons interdire l’emploi d’appareils
photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les
gens qui les transportent. Tout le monde doit avoir le droit de mettre en
ligne des photos et des enregistrements vidéo une fois de temps en temps,
mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques
personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui
recueillent ces données. Mais lorsqu’il est question de menaces pour la vie
privée et la démocratie, que la surveillance soit exercée directement par
l’État ou déléguée à une entreprise est indifférent, car les données
rassemblées par les entreprises sont systématiquement mises à la disposition
de l’État.

Depuis PRISM, la NSA a un accès
direct aux bases de données de nombreuses grandes sociétés
d’Internet
. AT&T conserve tous les relevés téléphoniques depuis 1987
et les
met à la disposition de la DEA
sur demande, pour ses recherches. Aux États-Unis,
l’État fédéral ne possède pas ces données au sens strict, mais en pratique
c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent,
une réduction de la collecte des données privées, par toute organisation
quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser
entièrement les systèmes numériques, de telle manière qu’ils n’accumulent
pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des
données numériques sur nos transactions, ils ne doivent être autorisés à les
garder que pour une période dépassant de peu le strict minimum nécessaire au
traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le
financement des sites repose sur la publicité ciblée, par le biais du
pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une
pratique simplement gênante, la publicité que nous pouvons apprendre à
éviter, nous basculons, en connaissance de cause ou non, dans un système de
surveillance qui nous fait du tort. Les achats sur Internet se doublent
toujours d’un pistage des utilisateurs. Et nous savons tous que les
« politiques relatives à la vie privée » sont davantage un prétexte pour
violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de
paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre
au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin
n’est pas anonyme
, mais la technologie de la monnaie
électronique remonte à 25 ans
 ; tout ce dont nous avons besoin, ce sont
d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas
obstruction.

Le recueil de données personnelles par les sites comporte un autre danger,
celui que des « casseurs de sécurité » s’introduisent, prennent les données
et les utilisent à de mauvaises fins, y compris celles qui concernent les
cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une
faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de
vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme
(par l’utilisation de monnaie électronique, par exemple). Les système de
reconnaissance de plaques minéralogiques reconnaissent toutes les plaques,
et les
données peuvent être gardées indéfiniment
 ; la loi doit exiger que
seules les plaques qui sont sur une liste de véhicules recherchés par la
justice soient identifiées et enregistrées. Une solution alternative moins
sûre serait d’enregistrer tous les véhicules localement mais seulement
pendant quelques jours, et de ne pas rendre les données disponibles sur
Internet ; l’accès aux données doit être limité à la recherche d’une série
de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol[no-fly list] doit
être abolie car c’est une
punition sans procès
.

Il est acceptable d’établir une liste de personnes pour qui la fouille
corporelle et celle des bagages seront particulièrement minutieuses, et l’on
peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient
sur cette liste. Il est acceptable également d’interdire aux personnes
n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination
des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait
suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte
intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des
données personnelles : si une seule fois vous faites l’erreur de payer
autrement qu’en liquide, ils associent définitivement la carte avec votre
nom. De plus, ils enregistrent tous les voyages associés avec chaque
carte. L’un dans l’autre, cela équivaut à un système de surveillance à
grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de
l’utilisateur renseigne le service cartographique sur la localisation de
l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine
l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable
qu’actuellement le serveur enregistre les données de localisation puisque
rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire
en soi, et une refonte complète du système pourrait l’éviter : des logiciels
libres installés côté utilisateur pourraient télécharger les données
cartographiques des régions concernées (si elles ne l’ont pas déjà été),
calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit
l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que
l’identité du client ne soit connue que de la station de location. Au moment
de la location, celle-ci informera toutes les stations du réseau qu’un vélo
donné est « sorti » ; de cette façon, quand l’utilisateur le rendra,
généralement à une station différente, cette station-là saura où et quand il
a été loué. Elle informera à son tour toutes les stations du fait que ce
vélo a été rendu, et va calculer en même temps la facture de l’utilisateur
et l’envoyer au siège social après une attente arbitraire de plusieurs
minutes, en faisant un détour par plusieurs stations. Ainsi le siège social
ne pourra pas savoir précisément de quelle station la facture provient. Ceci
fait, la station de retour effacera toutes les données de la transaction. Si
le vélo restait « sorti » trop longtemps, la station d’origine pourrait en
informer le siège social et, dans ce cas, lui envoyer immédiatement
l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone
enregistrent une masse de données sur les contacts de leurs utilisateurs
(navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils
enregistrent en outre la position géographique de l’utilisateur
. Ces
données sont conservées sur de longues périodes : plus de trente ans dans le
cas d’AT&T. Bientôt, ils
enregistreront même les mouvements corporels de l’utilisateur
. Et il
s’avère que la
NSA collecte les coordonnées géographiques des téléphones mobiles
, en
masse.

Les communications non surveillées sont impossibles là où le système crée de
tels dossiers. Leur création doit donc être illégale, ainsi que leur
archivage. Il ne faut pas que les fournisseurs de services Internet et les
compagnies de téléphone soient autorisés à garder cette information très
longtemps, sauf décision judiciaire leur enjoignant de surveiller une
personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas
concrètement le gouvernement de collecter toute l’information à la source –
ce que fait le
gouvernement américain avec certaines compagnies de téléphone
, voire
avec toutes. Il nous faudrait faire confiance à l’interdiction par la
loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi
applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De
plus, si un jour le gouvernement recommençait effectivement à faire cette
sorte de surveillance, il n’obtiendrait pas les données sur les appels
téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit
avoir la capacité d’enquêter sur un délit déterminé, commis ou en
préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel
d’étendre la possibilité d’écoute des conversations téléphoniques aux
connexions Internet. On peut, certes, facilement abuser de cette possibilité
pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort
heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte
après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les
policiers, abandonnent leur droit à la vie privée et doivent être surveillés
(en fait, les policiers américains utilisent dans leur propre jargon le
termetestilying3 au lieu deperjury4 puisqu’ils le font
si souvent, en particulier dans le cadre de la comparution de manifestants
et de photographes). Une ville de Californie qui a imposé à la police le
port permanent d’une caméra a vu l’usage de la force diminuer de près de
60 %. L’ACLU y est favorable.

Les
entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits
de l’homme
. Il est légitime d’exiger d’elles qu’elles rendent public le
détail des opérations susceptibles de présenter un risque chimique,
biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le
lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être
public. Le danger de ces opérations (pensez à BP et à la marée noire dans le
Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima
ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même
s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de
surveillance de nos déplacements, de nos actions et de nos
communications. Ce niveau est bien supérieur à ce que nous avons connu dans
les années 90, bien
supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer

dans les années 80, et il resterait encore bien supérieur si l’utilisation
de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un
grave déficit de surveillance, et qu’il leur faut être sous surveillance
plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils
nous faut inverser cette progression. Cela requiert de mettre fin à
l’accumulation en masse de données sur la population.

Notes de traduction

  1. Union américaine pour les libertés civiles.  ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain.  ?
  3. Testilying : contraction detestify, faire une déposition devant un tribunal, etlying, acte de mentir.  ?
  4. Perjury : faux témoignage.  ?

Framablog

blog du réseau de sites et de
projets Framasoft dont le dénominateur commun est le logiciel libre,
sa culture et son état d’esprit.

  • Licence : CC By-Sa
  • Contact : Alexis Kauffmann aka.framasoft at gmail.com


URL: http://www.framablog.org/

Via un article de aKa, publié le 21 octobre 2013
©© a-brest, article sous licence creative common info

Publié dans écrans

Commenter cet article