Le fil Inflexions

Les 19 et 20 juillet, Inflexions sera au salon du livre de Saint-Cyr Coëtquidan

20 juin : mise en place du comité scientifique pour la commémoration du 150e anniversaire de la guerre de 1870

N°27 | L'honneur

John Christopher Barry

« Si vous voyez quelque chose, dites quelque chose. »

Edward Snowden et l’État de sécurité nationale

EDWARD SNOWDEN ET L’ÉTAT
DE SÉCURITÉ NATIONALE

« Il incombe aux architectes du pouvoir aux États-Unis
de créer une force qui soit ressentie sans être vue.
Le pouvoir demeure fort quand il reste dans l’obscurité :
exposé à la lumière, il commence à s’évaporer. »

(Samuel Huntington, American Politics :
The Promise of Disharmony, 1981)

« J’ai été dans les recoins les plus sombres de l’État,
et ce qu’il craint est la lumière. »

(Edward Joseph Snowden)

  • Traître ou héros ?

« Si vous voyez quelque chose, dites quelque chose », exhorte le slogan d’une campagne nationale de sensibilisation de Homeland Security pour inciter les citoyens américains à rapporter toute activité suspecte aux autorités1. Edward Snowden en a pris acte. Il a vu quelque chose et dit quelque chose qui n’a pas fini de dévoiler la face cachée d’un État de sécurité nationale engagé dans une fuite en avant de pouvoir digital omniscient. Il a vu qu’avec un clic de souris la nsa violait la loi, les principes et les valeurs de la République américaine, et a décidé d’agir au nom de cette cause supérieure.

Edward Snowden a en effet placé son serment de « préserver, protéger et défendre la Constitution des États-Unis » et les droits du citoyen au-dessus de ses obligations contractuelles envers les services de renseignements, publics ou privés2, et du gouvernement pour qui ils espionnent. Il a rendu publiques via deux journalistes (Glenn Greenwald du Guardian et Barton Gellman du Washington Post) et une cinéaste (Laura Poitras) les activités classées top secret de la nsa et son ambition panoptique de surveillance des communications électroniques à l’échelle de la planète. À l’insu des citoyens américains et du monde.

Se confiant en mai 2013 au journaliste du Washington Post, Snowden avouera : « Je comprends que l’on me fera souffrir pour mes actions et que cette restitution d’informations secrètes au public marquera ma fin. » Il assume ces risques, en connaissance de cause : « Vous ne pouvez pas vous attaquer impunément aux services de renseignements les plus puissants au monde sans accepter les risques. S’ils veulent vous avoir, au bout du compte, avec le temps, ils y arriveront. […] Et cette peur m’accompagnera pour le restant de ma vie, quelle que soit la durée de vie qu’il me reste. […] Mais en même temps, il faut s’engager pour ce qui vous importe le plus3. »

Pour quelle cause, pour quelle raison Snowden s’est-il, sans conteste, sacrifié ? Par honneur ? Par narcissisme, comme l’ont accusé ses détracteurs dans la presse américaine ? Une accusation qui semble bien légère et une façon de trivialiser ses mobiles au vu des risques qu’il encourt. Snowden était non seulement conscient qu’il serait poursuivi par les autorités dans une chasse à l’homme à l’échelle du globe et sa vie mise en danger, mais qu’il risquait aussi, s’il réchappait à la mort, d’être exilé pour toujours, ostracisé pour trahison et moralement condamné par une majorité de ses concitoyens. Et surtout, rendant son geste vain, que ses révélations soient sans effet pour changer le cours des choses et qu’elles disparaissent vite de la manchette des journaux.

Par honneur donc ? Si on prend ce terme dans le sens strict d’une reconnaissance pour un acte de bravoure méritant une célébration collective, l’action de Snowden n’est pas un acte d’honneur. Son action a trop divisé l’Amérique avec d’un côté les volontaires pour l’expédier en enfer pour trahison avec une balle entre les deux yeux et de l’autre, ses partisans, défenseurs des droits de l’homme et de la vie privée, pour caractériser son mobile comme poursuite des honneurs. La source de sa motivation doit être recherchée ailleurs, loin des célébrations collectives et unanimes. Dans sa Julie ou la nouvelle Héloïse, Jean-Jacques Rousseau nous suggère une piste pour démêler cette difficulté : « Je distingue dans ce que l’on appelle honneur celui qui se tire de l’opinion publique et celui qui dérive de l’estime de soi-même4. » Snowden, très consciemment, se place dans ce cas de figure décrit par Rousseau : l’honneur comme l’estime de soi-même.

Snowden, le geek qui n’a même pas terminé son éducation secondaire, impressionne par la clarté de son propos expliquant son geste : « Je ne veux pas vivre dans un monde où tout ce que je dis, tout ce que je fais, toute personne à qui je parle, toutes mes expressions de créativité, d’amour ou d’amitié sont enregistrés. Ce n’est pas quelque chose que je suis prêt à soutenir, ce n’est pas quelque chose à quoi je veux contribuer et ce n’est pas quelque chose à quoi je veux assujettir ma vie. Je pense donc que quiconque s’oppose à ce genre de monde a une obligation d’agir avec les moyens à sa disposition. » Il se place d’emblée dans cette tradition américaine incarnée par Henry David Thoreau (1817-1862), écrivain pacifiste et anti-esclavagiste, auteur du célèbre La Désobéissance civile : « Il m’en coûte moins, à tous les sens du mot, d’encourir la sanction de désobéissance à l’État, qu’il ne m’en coûterait de lui obéir. J’aurais l’impression, dans ce dernier cas, de m’être dévalué5. »

Cette posture individualiste défiant la loi commune peut sembler donner prise à l’accusation de narcissisme, or elle est mue par un amour de la liberté, pas seulement la sienne mais aussi celle des autres. Sa prise de risque pour dénoncer les agissements secrets et liberticides de son gouvernement, sacrifiant sa famille, sa compagne et une vie matérielle confortable, l’étaye. Cela se traduit aussi par une volonté d’effacer sa personne, refusant les multiples sollicitations médiatiques, au profit de ce qu’il dénonce : « Je ne veux pas attirer l’attention du public sur ma personne, mais sur les agissements du gouvernement américain. […] Je veux que l’attention soit concentrée sur les documents et le débat que, j’espère, ils susciteront parmi les citoyens autour du monde sur le genre de monde dans lequel on veut vivre. Ma seule motivation est d’informer le public sur ce qui est fait en son nom et ce qui est fait contre lui. » Sa hantise : « Que, suite à mes révélations, rien ne change en Amérique. »

Bien que Snowden soit digne d’intérêt comme exemple de ceux qui éprouvent un besoin irrépressible de se rebeller contre la tyrannie, j’accéderai à son désir de parler maintenant du fond qui a présidé à son geste. Prenons-le au mot. Pour comprendre sa motivation, pour donner sens à son geste téméraire, tournons notre regard sur le contenu des documents qu’il a rendus publics.

  • Le système des systèmes, partenariat et sujétion

Le premier programme d’espionnage électronique de la nsa dévoilé par le Guardian et le Washington Post en juin 2013 sur la base des documents transmis par Snowden est Prism, un programme clandestin de surveillance électronique et de forage de données (data mining) effectué en collaboration avec les géants américains du Net comme Microsoft, Yahoo ! Google, Facebook, Skype, aol, YouTube et Apple. Par ces accords, la nsa dispose d’un accès direct aux serveurs de ceux-ci par des back doors (« porte de derrière ») et a tout loisir de collecter à grande échelle ou de façon ciblée toutes les données hébergées par ces firmes (messages, courriels, fichiers attachés, audio, chats, photos, historiques de navigation des internautes…).

Cette cybersurveillance est renforcée par un autre programme, Tempora, qui donne un accès direct à une autre infrastructure matérielle, les câbles de fibre optique par lesquels transite l’essentiel du trafic Internet et téléphonique mondial – depuis une vingtaine d’années, la majorité des télécommunications emprunte pour des raisons de haut débit les deux cent soixante câbles sous-marins qui emmaillent le monde. La nsa, en partenariat avec le gchq de son allié britannique, se branche ainsi sur les quelque deux cents câbles sous-marins qui assurent 99 % du trafic intercontinental entre l’Europe et l’Amérique, et surveille l’ensemble des communications transitant par les câbles de sept grands opérateurs télécoms mondiaux, parmi lesquels British Telecom, Verizon, Vodafone, Level 3 et Global Crossing6.

Figure 1. Carte de la nsa, classée « top secret » et révélée par Edward Snowden,
des plates-formes d’écoute des réseaux câblés à l’échelle du monde

Un des adversaires de Snowden donne l’une des meilleures appréciations de l’importance de ces révélations : pour le général Hayden, ancien directeur de la cia et de la nsa, et qui fait aujourd’hui office d’avocat et de porte-parole de l’institution dans les grands médias américains, Snowden « ne se limite pas à révéler les contenus d’un rapport, de qui a dit quoi, c’est-à-dire l’équivalent d’une fuite d’eau au goutte-à-goutte, il a fait plus que balancer des seaux d’eau, il a dévoilé toute la plomberie »7. Loin d’être une affaire de contenu, de renseignements ponctuels embarrassants pour le pouvoir américain, que le temps recouvrira dans l’oubli, ces révélations dévoilent en effet une architecture du pouvoir (matérielle et logicielle) à l’échelle mondiale organisée autour de la puissance américaine. Dans le document révélé par Snowden, nous retrouvons une partie de cette architecture avec cet organigramme : les alliés « privilégiés », mais subordonnés, que sont l’Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni, membres du groupe chapeauté par les États-Unis communément appelé Five Eyes, puis, dans un troisième cercle, les autres pays partenaires comme la France, l’Italie, l’Allemagne.

Figure 2. Document de la nsa, classé « top secret », qui hiérarchise
les partenariats pour la collecte clandestine de renseignements

Déjà, il y a presque vingt ans, lors des beaux jours de la « Révolution dans les affaires militaires » (rma), l’amiral Owens, ancien vice-président du Joint Chiefs of Staff, et Joseph Nye avaient théorisé dans Foreign Affairs (1996) comment les nouvelles sciences et technologies de l’information permettaient d’accoucher d’un « système de systèmes d’information » sous domination américaine qui était à la fois coopératif, pour assurer une hégémonie consensuelle, et producteur de dépendance et de subordination des alliés. Une condition cependant pour maintenir le consensus : que les pays subordonnés ne se sentent pas inquiétés. « Il n’y a pas d’incitation particulière pour les nations à reproduire le système des systèmes que les États-Unis construisent aussi longtemps qu’ils croient qu’ils n’en sont pas menacés. [C’est] la clé pour maintenir la supériorité militaire américaine8. »

Suite à l’implosion de l’Union soviétique et à sa disparition en 1991 comme principal rival stratégique, les États-Unis se sont retrouvés seuls au monde en quelque sorte. Aucun contre-pouvoir pour contester leur statut d’hyperpuissance et contrecarrer leur fuite en avant capacitaire afin de dominer militairement la planète. Le budget militaire américain représente encore à lui seul près de la moitié des dépenses militaires dans le monde9 ! Emmenées par cet élan capacitaire sans rival, les considérations politiques américaines cherchant à ménager les susceptibilités se sont vu balayées par une doctrine post-guerre froide appelée Full Spectrum Dominance, c’est-à-dire la capacité et la liberté de mener et dominer tous les adversaires dans tous les milieux – espace, mer, terre, air et information. Depuis l’avènement de la rma, la domination de l’infosphère et le cyberespace sont des pièces maîtresses pour assurer cette Full Spectrum Dominance à l’échelle du globe. Ainsi que le résume un document de la us Navy, « la guerre a été traditionnellement menée dans les domaines physiques comme la terre, la mer, l’air et l’espace. Avec les avancées de la radio, l’ordinateur et la technologie des réseaux, ce qui a changé est l’importance grandissante du spectre électromagnétique et le cyberespace, pas seulement comme “facilitateurs” du domaine physique, mais comme un théâtre d’opérations guerrières à part entière »10.

La nsa ne sera pas en reste pour assurer la Full Spectrum Dominance dans son domaine, le spectre du renseignement électromagnétique à l’échelle du monde. Comme le soulignera un document officiel du Pentagone en 2000, « étant donné la nature globale de leurs intérêts et obligations, les États-Unis doivent maintenir […] la capacité de projeter leur puissance dans le monde entier pour assurer leur Full Spectrum Dominance »11.

  • « Collect it all ! »

Grâce à Snowden, nous savons maintenant que l’ambition de la nsa d’assurer une Full Spectrum Dominance dans l’infosphère et la cybersphère n’est pas le simple fantasme d’ardents défenseurs de la vie privée, mais une politique clairement recherchée et exprimée par un mot d’ordre qu’un des documents dévoilés revendique littéralement, « Collect it all ! » (« recueillez tout ! »), décliné dans toutes ses variations comme une psalmodie : « Collect it all, sniff it all, process it all, know it all, exploit it all » (« recueillez tout, reniflez tout, traitez tout, sachez tout, exploitez tout »)12. Aucun domaine n’est hors de son champ légitime, du politique au militaire, de l’économique au judiciaire, du public au privé, comme l’atteste la déclinaison de ses « clients » (figure 3). Dans le passé, la surveillance était ciblée, fondée sur le soupçon et pratiquée avec discrimination. Aujourd’hui, elle est exercée sans discrimination, tous azimuts, dans une collecte de masse (dragnet surveillance), afin de capturer toutes les traces de communications électroniques émises dans le monde. Qu’elles soient celles d’un chef d’État ou du plus obscur chauffeur-livreur jihadiste, qu’ils soient amis, ennemis, alliés, coupables, honnêtes citoyens, tous confondus comme cibles légitimes pour engranger des milliards de données par jour pour assurer l’ambition démiurgique d’omniscience.

« Pour trouver l’aiguille dans la meule de foin, il faut prendre toute la meule », dira le récent directeur de la nsa, le général Keith Alexander (2005-2014)13. Et si on ne peut pas éplucher en temps réel ou en léger différé toutes les données (messages, fichiers, courriels, communications téléphoniques, historiques de navigation...), on les stocke pour plus tard dans des ordinateurs aux capacités qui se chiffrent dans les trilliards de bytes (1018)14. Nos existences pouvant désormais être retracées et scrutées a posteriori par les petits cailloux électroniques que l’on parsème tout au long de nos vies, de la plus banale commande de pizza aux communications les plus intimes...

Figure 3. Dans ce document, la nsa se présente comme prestataire
pour tous les services de l’État (« our customers ») qui agissent aussi bien
dans les domaines militaire, politique, économique et sécuritaire

Et quand il s’agit de cibler un internaute parmi des millions, le programme XKeyscore permet aux analystes de la nsa d’accéder à ses bases de données, courriels, chats, sites consultés, réseaux sociaux... En bref, toutes ses activités sur le Net. C’est ce qui a fait dire à Snowden dans son premier entretien avec le Guardian pendant l’été 2013 qu’il pouvait, assis à son bureau, espionner n’importe qui, du simple comptable à un juge fédéral, même le président des États-Unis. Il lui suffisait d’avoir une adresse courriel personnelle.

  • Metadata ou le nouveau panoptisme

La nsa a deux sources majeures d’information sur l’interaction entre les personnes : les métadonnées Internet et les métadonnées téléphoniques (numéros, adresses, expéditeurs, destinataires, lieux d’émission, durées….). Elles permettent une surveillance de masse par l’usage de logiciels et d’algorithmes qui autorisent la gestion numérique d’une énorme quantité de données impossibles à traiter par l’écoute téléphonique et l’épluchage « humain » traditionnel de leur contenu. Grâce aux documents révélés par Snowden, on sait maintenant que la nsa collecte quotidiennement jusqu’à cinq milliards de données téléphoniques de mobiles dans le monde. Cela lui permet d’identifier, de localiser et de pister les mouvements de centaines de millions d’individus15. Cela lui permet aussi de cibler individuellement toute personne détentrice d’un mobile dans ses déplacements, chez elle, dans sa vie quotidienne, en voyage (passé et présent) et reconstruire, par les métadonnées collectées, ses comportements, ses contacts, ses interlocuteurs, son réseau social, son identité. Et quand elle cartographie tous les contacts jusqu’à trois degrés de séparation d’un individu ciblé pour comportement « suspect » (personne qui a contacté une personne qui a contacté une…), le nombre de citoyens qui n’ont pas enfreint la loi pris dans la nasse sécuritaire de l’État peut atteindre jusqu’à deux millions et demi pour chaque ciblage16.

Pour les autorités de l’État ou du monde politique, que ce soit le directeur James Clapper du National Intelligence, qui regroupe tous les services de renseignements, ou des sénateurs tels Lindsey Graham, républicain, et Dianne Feinstein, démocrate, le simple citoyen n’a rien à craindre. La collecte de métadonnées comme les numéros de téléphone ou la durée des conversations n’est pas une mise sous écoute pour espionner le contenu des conversations téléphoniques du simple citoyen. Il en est de même pour la collecte des métadonnées de ses courriels. Recueillir les adresses IP et les dates d’émission n’est pas la même chose que lire le contenu des messages. Pour les partisans de la surveillance à grande échelle de la nsa, cette collecte de masse de métadonnées n’est en aucun cas une violation de la vie privée, car elle ne concerne en rien le contenu des communications, qu’elles soient orales ou écrites.

Ces affirmations sur le caractère anodin des métadonnées s’avèrent bien évidemment fallacieuses. Comme l’a révélé l’ancien avocat général de la nsa, Stewart Baker, « le metadata révèle absolument tout sur la vie de quelqu’un. Si vous avez assez de métadonnées, vous n’avez pas vraiment besoin de contenu »17. Pour ne pas être en reste, le général Hayden, ancien directeur de la nsa, confirmera lors d’un débat le propos de Stewart Baker sur la capacité de la nsa à décortiquer l’intimité d’un individu sur la base de ses métadonnées et surenchérira : « Nous tuons des gens sur la base de métadonnées18. » Cette liaison du monde de l’infosphère et la destruction physique d’individus ciblés sera corroborée par une enquête menée, sur la base des documents Snowden, par Greenwald et Scahill pour The Intercept : 90 % des cibles frappées par les drones armés américains sont identifiées et localisées par la nsa grâce à la collecte de métadonnées et des moyens de géolocalisation19. La nsa se révèle désormais au grand jour comme maillon indispensable dans le Killing Chain20 (« chaîne de tuerie ») de la Full Spectrum Dominance.

Pris de vertige par les moyens planétaires de la nsa permettant d’identifier, de localiser, de pister, de traquer des individus et d’espionner des populations entières, Snowden remettra en cause cette logique capacitaire : « Ce n’est pas parce que l’on a les moyens de le faire que l’on doit le faire, et c’est exactement ce qui se passe. […] Les capacités disponibles de surveillance et de collecte sont non régulées, incontrôlées et dangereuses. […] Les gens de la nsa peuvent même aujourd’hui surveiller en direct la formation de nos pensées en piratant les frappes au clavier de l’internaute, ses corrections, ses suppressions, même avant qu’il ait sauvegardé et envoyé son message21. »

Ce rêve capacitaire de pouvoir collecter toutes les communications électroniques de la planète entière à des fins de surveillance et de domination rejoint ce rêve d’omniscience que le panoptisme de Jeremy Bentham il y a plus de deux siècles avait dessiné : « Si l’on trouvait un moyen de se rendre maître de tout ce qui peut arriver à un certain nombre d’hommes, de disposer de tout ce qui les environne, de manière à opérer sur eux l’impression que l’on veut produire, de s’assurer de leurs actions, de leurs liaisons, de toutes les circonstances de leur vie, en sorte que rien ne pût échapper ni contrarier l’effet désiré, on ne peut pas douter qu’un moyen de cette espèce ne fût un instrument très énergique et très utile que les gouvernements pourraient appliquer à différents objets de la plus haute importance. […] L’avantage fondamental du panoptique est si évident qu’on est en danger de l’obscurcir en voulant le prouver. Être incessamment sous les yeux d’un inspecteur, c’est perdre en effet la puissance de faire le mal, et presque la pensée de le vouloir22. »

  • Vie privée et démocratie

Sur la base des documents révélés à ce jour grâce à Snowden, nous pouvons sans exagération conclure que la détermination de la nsa à collecter, à traquer, à espionner la moindre communication électronique à l’échelle planétaire est une ambition visant à éliminer toute notion de communication électronique confidentielle et trahit la volonté d’instaurer le premier État de surveillance globalisée de l’histoire.

La réalité de la vie à l’âge digital est que nos existences sont dorénavant traversées de part en part par des communications et des transactions électroniques de toutes sortes, qui nous exposent à des tiers, administrations, banques, services de police, commerces en ligne, services de santé, réseaux sociaux, assurances, opérateurs Internet et téléphoniques... En d’autres mots, nous laissons tous désormais des indices électroniques qui exposent nos vies dans toutes leurs dimensions, des plus anodines aux plus intimes, et mettent en question l’existence même de la vie privée.

Les conséquences vont bien au-delà d’une simple gêne pour les « honnêtes » gens qui n’ont rien à cacher. La protection de la vie privée est une protection de la liberté de développer nos vies intimes, nos amitiés, nos relations sociales (et associations) et idéaux politiques, sans la crainte d’avoir les autorités qui nous surveilleraient. En d’autres termes, la protection de la vie privée du citoyen est garante d’une démocratie qui trace les limites du pouvoir de l’État dans sa souveraineté pour qu’elle ne bascule pas dans la tyrannie.

Aujourd’hui, l’inverse s’opère. Nos démocraties libérales ne garantissent plus la vie privée de leurs citoyens alors que la transparence de l’État et de son gouvernement, qu’on serait en droit d’exiger, n’a plus cours. Le contraire s’affirme, plus de transparence est exigée du citoyen et plus de secret pour les actions de l’État au nom de la sécurité. Comment alors rendre comptables les gouvernants qui nous dirigent si leurs actions demeurent secrètes ? Comment l’État peut-il prétendre gouverner avec le consentement des citoyens si les actions entreprises en leur nom s’exercent à leur insu ? C’est ce qu’a voulu dénoncer Snowden en partageant avec le plus grand monde sa connaissance intime de cette infrastructure planétaire et secrète de la surveillance qu’il qualifiera d’« architecture de l’oppression ».

Dans un rapport du Pen club américain (association mondiale d’écrivains et de journalistes), les effets des révélations de Snowden sur ses membres ne se sont pas fait attendre. Fondé sur une enquête parmi cinq cent vingt de ses membres, écrivains et journalistes, le rapport révéla que les auteurs pratiquaient désormais l’autocensure par crainte des autorités. Un quart censuraient déjà leurs propos sur Internet et par téléphone, et éviteraient dans l’avenir d’aborder certains sujets dans leurs écrits par peur de répercussions sur leur vie professionnelle ou privée23.

Nous sommes bien éloignés de ce que Spinoza, contre Hobbes, prônait comme la finalité de l’État : « Ce n’est pas pour tenir l’homme par la crainte et faire qu’il appartienne à un autre que l’État est institué ; au contraire, c’est pour libérer l’individu de la crainte. […] La fin de l’État n’est pas de faire passer les hommes de la condition d’êtres raisonnables à celle de bêtes brutes ou d’automates. […] La fin de l’État est en réalité la liberté24. »

La « plomberie » construite par la nsa semble pourtant réaffirmer le caractère hobbesien de nos États et le régime démocratique rêvé par Spinoza bien éloigné. Mais le contrat social hobbesien fondé sur la crainte qu’inspire la mort violente semble quelque peu écorné depuis les révélations de Snowden. La menace d’une attaque terroriste justifiant la collecte d’informations et la surveillance de masse des citoyens américains ne semble plus avoir la même emprise sur l’opinion. Un sondage de janvier 2014 a montré un basculement de celle-ci depuis l’attentat du 11 septembre 2001 : désormais 60 % des Américains considèrent que les citoyens n’ont pas à sacrifier leur vie privée et leur liberté afin d’être protégés du terrorisme25, 70 % soupçonnent même que les données recueillies par les services de renseignements sont utilisées pour d’autres usages que l’investigation contre celui-ci26. La revendication de la nsa d’avoir déjoué cinquante-quatre attentats grâce aux actions de surveillance de son agence est même devenue la risée d’une partie de la presse et du Sénat. Son directeur, le général Alexander, a dû faire amende honorable et admettre que le chiffre se limitait probablement à une seule tentative, et encore sans certitude27.

Mais ces épisodes de « communications » maladroites ne doivent pas nous faire oublier les tendances lourdes qui s’affirment en s’accélérant depuis le 11 septembre 2001 : le renforcement des pouvoirs discrétionnaires de l’État et de son exécutif. Les reconductions du Patriot Act et de la « guerre contre le terrorisme » soulignent au contraire que cet État d’exception devient une nouvelle norme.

Le président James Madison (1809-1817) avait déjà averti du danger : « Si la tyrannie et l’oppression débarquent sur nos terres, ce sera sous couvert d’une lutte contre un ennemi étranger, […] les moyens de défense contre les dangers extérieurs deviennent historiquement les instruments de la tyrannie intérieure. » Il est intéressant de noter que les pratiques et les mots d’ordre « collect it all » de la nsa furent mis au point par le général Alexander en Irak pendant la campagne américaine de 2005 contre le soulèvement sunnite28.

  • En guise de conclusion

L’ambition d’omniscience de la nsa et de l’État de sécurité nationale ne veut pas dire omnipotence. Les deux échecs récents des corps expéditionnaires américains en Irak et en Afghanistan l’attestent. Savoir et pouvoir ne sont pas synonymes, tout comme savoir n’est pas comprendre. Le réel du monde débordera toujours les algorithmes de la nsa qui n’empêcheront pas les revers de l’empire américain. En revanche, son modèle de l’État de sécurité nationale et globalisé ne disparaîtra pas pour autant avec son règne vacillant sur le monde. Il risque bien de se propager ailleurs et d’avoir un bel avenir. En dévoilant ces milliers de documents de la nsa, Edward Snowden a voulu nous alerter du danger qui nous guette, la victoire de l’État de surveillance globalisée et la mise en péril de nos vies privées, de nos libertés à l’échelle planétaire.

Quand l’État de droit démocratique s’efface derrière l’État d’exception et la tyrannie, il reste encore à l’individu son refus catégorique de l’inacceptable, son honneur et son estime de soi. Snowden, par son geste téméraire, nous l’affirme : « Si vous réalisez que le monde auquel vous avez contribué va aller de pire en pire et que, génération après génération, il va étendre les capacités de cette architecture de l’oppression, vous prenez conscience que vous êtes capable de prendre n’importe quel risque, quelles que soient les conséquences personnelles, pour que le public s’empare de cette question et la fasse sienne pour décider de son avenir. Chacun se rappelle d’un moment de sa vie où il a été témoin d’une injustice, grande ou petite, et a détourné le regard parce qu’il était intimidé par les conséquences qu’il devrait assumer s’il intervenait. [...] Je ne me vois pas comme un héros parce que ce que j’ai fait était motivé par un intérêt personnel : je ne veux pas vivre dans un monde où il n’y a plus de vie privée. Ce que fait la nsa représente une menace existentielle pour la démocratie. […] Mais il y a une limite au degré d’incivilité et d’inégalité et d’inhumanité que chaque individu peut tolérer. J’ai franchi cette limite. Et je ne suis plus désormais seul29. » Souhaitons lui donner raison.

1 Le ministère de la Sécurité intérieure américaine, Homeland Security, créé après l’attentat du 11 septembre 2001, regroupe et chapeaute plus de vingt-deux agences fédérales liées à la sécurité du pays pour un budget de plus de soixante milliards de dollars américains en 2013.

2 Snowden a tour à tour travaillé pour des organismes publics comme la cia et le prestataire privé de la nsa, Booz Allen Hamilton. Lors de ses révélations, il se présentait comme « Edward Snowden, cia Alias “***”, Agency Identification Number : ***, Former Senior Advisor nsa, Former Field Officer cia ».

3 Toutes les citations d’Edward Snowden sont tirées d’entretiens publiés entre juin 2013 et mai 2014 dans The Guardian, The Washington Post, Vanity Fair, et d’interviews diffusées sur les chaînes télévisées allemande ndr et américaine nbc.

4 Julie ou la nouvelle Héloïse, 1re partie, Lettre XXIV.

5 Henry David Thoreau, On the Duty of Civil Disobedience, 1849.

6 Maxime Vaudano, « Plongée dans la “pieuvre” de la cybersurveillance de la nsa », Le Monde.fr, 27 août 2013.

7 « The Snowden Saga », Vanity Fair, mai 2014.

8 Joseph S. Nye and William A. Owens, « America’s Information Edge », Foreign affairs, mars-avril 1996.

9 Selon le sipri, en 2012, les États-Unis représentaient 40 % des dépenses militaires dans le monde, suivis par la Chine (9,5 %) et la Russie (5,2 %). Newt Gingrich, président de la Chambre des représentants de 1995 à 1999, avouera : « On n’a pas besoin d’un tel budget de la défense pour protéger les États-Unis, on a besoin d’un tel budget de la défense pour mener le monde. »

10 Navy Strategy for Achieving Information Dominance, 2013-2017, 11 décembre 2012.

11 Joint Vision 2020, Chairman of the Joint Chiefs of Staff : Government Printing Office, juin 2000. En 2008, le président Obama dira, avec d’autres mots, la même chose : « Pour garantir la prospérité chez nous et la paix à l’étranger, nous partageons tous cette conviction que nous devons conserver la plus puissante armée sur la planète. » Et à West Point, le 28 mai 2014 : « La volonté de l’Amérique d’exercer la force dans le monde est l’ultime rempart contre le chaos. […] L’Amérique doit toujours mener le monde. Si elle ne le fait pas, personne ne le fera. » www.whitehouse.gov/the-press-office/2014/05/28/remarks-president-west-point-academy-commencement-ceremony

12 Glenn Greenwald, No place to Hide. The nsa and the us Surveillance State, McClelland and Stewart Kindle Edition, 2014.

13 « For nsa chief, terrorist threat drives passion to collect it all », The Washington Post, 14 juillet 2013.

14 Forbes, 24 juillet 2013.

15 « nsa tracking cellphone locations worldwide, Snowden documents show », The Washington Post, 4 décembre 2013.

16 « Congress expresses anger over nsa surveillance program », Associated Press, 18 juillet 2013.

17 Selon une étude menée au mit en 2011, quelques métadonnées glanées sur le Web peuvent suffire pour révéler avec la plus grande précision les traits les plus intimes d’un individu, son orientation politique, ses pratiques sexuelles... Voir « Why Spying On Metadata Is Even More Intrusive than Listening to Content », Global Research, 16 janvier 2014. www.globalresearch.ca/why-spying-on-metadata-is-even-more-intrusive-than-listening-to-content/5365133

18 The Johns Hopkins Foreign Affairs Symposium, 7 avril 2014. www.youtube.com/watch ?v=kV2HDM86XgI

19 Jeremy Scahill and Glenn Greenwald, « The nsa’s Secret Role in the us. Assassination Program », The Intercept, 10 Feb 2014. www.firstlook.org/theintercept/article/2014/02/10/the-nsas-secret-role/

20 À l’origine, jargon de l’us Air Force pour désigner tout le processus de localisation et destruction d’une cible (Killing chain : Find, Fix, Track, Target, Engage).

21 Interview nbc, 28 mai 2014. Voir aussi « nsa’s Revealed Surveillance State : Hacking Keyboards, USB Drives, Firmware, Monitors and More », BSwann, Jan 1, 2014. www.benswann.com/nsas-revealed-surveillance-state-hacking-keyboards-usb-drives-firmware-monitors-and-more/#ixzz33ITWVAOY

22 Panoptique, Paris, Mille et Une Nuits, 2002.

23 PEN America, Chilling Effects : nsa Surveillance Drives US. Writers to Self Censor, novembre 2013. www.pen.org/sites/default/files/Chilling%20Effects_PEN%20American.pdf

24 Traité théologico-politique.

25 « AP-GfK poll : Americans value privacy over security », The Associated Press, 27 janvier 2014.

26 « Poll : Most Americans now oppose the nsa program », usa Today, 20 janvier 2014.

27 « nsa chief’s admission of misleading numbers adds to Obama administration blunders », The Washington Times, 2 octobre 2013.

28 « For nsa chief, terrorist threat drives passion to “collect it all”, observers say », The Washington Post, 15 juillet 2013.

29 « The Snowden Saga », Vanity Fair, May 2014.

Un sentiment étranger aux merc... | W. Bruyère-Ostells
E. Morin | L’honneur de la vérité