Le terrorisme comme outil de l’Etat profond – la politique intérieure (7)
par Franck Pengam
Lisez la sixième partie de cet article
Le problème est que l’objectif étatique officiel « d’éviter que des systèmes de cryptage individualisés ne retardent la poursuite d’une enquête » remet en cause dans le même temps l’ensemble de la sécurité informatique en le fragilisant. Les données monopolisées par le secteur privé doivent donc être également ouvertes à l’État au nom de la menace terroriste et de la sécurité collective. Selon Edward Snowden, ancien employé de la CIA et de la NSA, cette opposition entre privé et public n’est en fait qu’une « fausse opposition entre le privatif et le sécuritaire » : il ne serait pas possible d’avoir l’un sans l’autre. Entre la volonté de garantir le chiffrement aux clients (le monopole privé des métadonnées) et la nécessité pour une multinationale de collaborer avec l’État dans la lutte anti-terroriste, un consensus de partage oligopolistique public-privé devra être légalement mis en place. À ce propos, Microsoft a plaidé le 11 mai 2016 à l’ONU pour ce partenariat public-privé dans la lutte contre le terrorisme. Les pratiques d’espionnages de la NSA, officiellement arrêtés, pourront être remises au goût du jour sous une forme améliorée, efficiente et surtout justifiée. Ceci pourrait mettre un terme à une guerre de 40 ans opposant agences et défenseurs des libertés publiques (Crypto-Wars).
Finalement, la rhétorique sécuritaire peut se résumer en un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En plus de l’affaiblissement du pouvoir judiciaire, il faut donc abolir tous les obstacles limitant les activités de la police étatique pour résoudre le problème. Toujours selon Snowden, ce serait dans cet objectif que Washington confronterait les multinationales du high-tech à une question morale (la protection des données des terroristes) afin de pousser à légiférer sur la question. Les gérants du Web ne doivent pas avoir le monopole des métadonnées, l’État veut sa part. En réaction, la bourgeoisie numérique se fait une joie de se faire le défenseur des consommateurs tout en sauvegardant ses intérêts ; la sécurité des données devient un argument commercial face à un État intrusif. Demain, nous serons prêts à payer plus cher pour la sécurité des données et ce critère de choix segmente le marché avec un nouveau niveau de qualité solvable. Nous avons donc comme dilemme pour la sécurité de nos données : soit le monopole privé soit l’oligopole étatico-privé.
Twitter vient d’exiger que son partenaire Dataminr ne fournisse plus des données aux agences de renseignements : « une manière pour la plateforme de microblogging d’éviter de se montrer trop près des agences fédérales en charge de la surveillance en mode Big Brother. Une réputation qui pourrait nuire à son image auprès du grand public ». La communauté du renseignement américain aimerait que cette position soit reconsidérée au nom de la lutte anti-terroriste. De même, dans cette période de baisse historique des ventes d’iPhone et de chute boursière historique, la friction FBI/Apple pourrait permettre à la firme de la pomme de se refaire « une virginité à peu de frais ! » résume la cyptologue Anne Canteaut. Considérer les multinationales numériques nord-américaines comme défenseurs des libertés serait en effet oublier que ces sociétés sont bien du côté des surveillants. Outre leur collaboration directe avec les agences de renseignement, les documents révélés par Edward Snowden ont montré à quel point elles étaient indispensables au dispositif de surveillance mondial mis en place par les États-Unis, notamment grâce à l’utilisation massive de métadonnées générées par leurs utilisateurs. Le journal néerlandais De Correspondent, a donné un exemple de cette transmission des données d’un smartphone européen vers les services de renseignement étasuniens.
La frontière entre le pouvoir public et privé est très poreuse ; elle est d’ailleurs abolie au sein du concept d’État profond, quand des intérêts communs élitistes peuvent converger. Des cadres de la nouvelle bourgeoisie numérique peuvent tout à fait être intégrés dans ce concept et nous pouvons l’illustrer avec des exemples récents. Nous savons aujourd’hui que Google a accompagné la politique étrangère étasunienne dans la tentative de renversement du président syrien Bachar al-Assad via sa filiale Jigsaw (anciennement Google Ideas). C’est un certain Jared Cohen, une les 100 personnalités les plus influentes du monde selon le TIME (2013), qui est à la tête de cette filiale. C’est un américain vif partisan d’Israël, qui fut un ancien conseiller diplomatique de Condoleezza Rice et d’Hillary Clinton au Département d’État. Il est notamment spécialiste de l’anti-terrorisme et de la contre-radicalisation, ainsi que bon connaisseur du Moyen-Orient et de l’Asie du Sud. C’est aussi un militant de la défense des libertés sur Internet, engagé à aider à faire tomber les régimes autoritaires (sic). Le rôle discret de Jigsaw est clairement axé vers une politique profonde : elle vise à apporter un soutien aux opposants politiques d’un pays pour déstabiliser les régimes défavorables… aux intérêts géostratégiques israélo-américains.
La collusion de la bourgeoisie numérique avec l’État peut être également illustrée avec la nomination de l’ancien PDG de Google, Eric Schmidt, au poste de directeur du Conseil de l’innovation du Département de la Défense des États-Unis. Cette affectation a été initiée par le n°1 du Pentagone, Ashton Carter. Eric Schmidt cumule dans le même temps la présidence exécutive d’Alphabet, la maison mère de Google. Un dernier exemple, cette fois-ci au Canada, où les relations sont également cordiales entre les services de police et l’entreprise BlackBerry, qui compte de nombreux gouvernements parmi ses clients, notamment en Amérique du Nord.
Pendant ce temps, le gouvernement britannique a donné à la police l’autorisation d’accéder à toutes les activités en ligne et toutes les communications téléphoniques des citoyens britanniques « suspects », le tout sans aucun mandat judiciaire. En Corée du Sud aussi, l’antiterrorisme est prétexte à la surveillance de masse. En Chine, fin décembre 2015, le parlement chinois a adopté à l’unanimité sa première loi antiterroriste : les entreprises technologiques devront « faciliter l’accès à leurs données », y compris celles qui sont chiffrées, aux autorités policières sans décision de justice. En Allemagne, les services de renseignement intérieur voudraient consulter le contenu des communications des mineurs de moins de 16 ans pour mieux lutter contre le terrorisme.
Les desseins de ces toutes tendances ne seront pas moins d’installer une surveillance globale privée-publique, que de la légitimer avec la fabrication du consentement (Edward Herman et Noam Chomsky, 1988) des populations dans la perte et l’abandon de leurs libertés privés. En ce qui concerne la France, il nous fallait bien notre Pearl Harbor et notre 11/09 pour légitimer toutes ces mesures sécuritaires. Le terrorisme est donc une excellente justification pour la surveillance et le fichage de masse, ainsi que pour la concentration du pouvoir politico-économique pour lui assurer une relative pérennité en temps de crise politique, économique et sociale.
Jusqu’à la centralisation internationale du renseignement
Sous prétexte de lutte contre le terrorisme, les gouvernements accentuent légitimement leur autoritarisme. En Algérie, l’état d’urgence est resté en vigueur pendant 19 ans (1992-2011) pour lutter contre les guérillas islamistes et pour d’autres objectifs moins avouables. L’état d’urgence a été proclamé récemment en Tunisie, au Mali, au Nigéria… Bref, chaque pays sujet à une menace terroriste aura son Patriot Act et devra échanger les renseignements de ces citoyens à d’autres instances étatiques et pourquoi pas supranationales.
En effet, la stratégie de la tension globale suscitée par le terrorisme amènera probablement à la centralisation internationale de la surveillance des services de renseignements. Malgré les preuves de plus en plus nombreuses du contraire, les gouvernements européens de toutes tendances affirment que les attaques terroristes ont pu se produire à cause d’une incapacité à échanger les renseignements entre les nations, ce qui aurait empêché les autorités d’identifier les assaillants. Pourtant, le centre de contre-terrorisme Europol permet déjà de partager des informations entre pays européens par exemple, avec des difficultés certes.
Nous avons montré que tous les terroristes récents étaient fichés et bien connus de nombreux services de renseignement : le problème n’est pas la communication, mais les nombreuses défaillances des services. Malgré cela, le pouvoir d’Europol se renforce et la communication étatique garde cette base frauduleuse en exigeant qu’on intensifie l’espionnage intrusif de toute la population. Des projets controversés tels que la reconnaissance faciale dans les endroits publics devront être mis en place dans le futur pour pister les terroristes (comprendre toute la population) dans un maximum de pays.
Le marché mondial en est à ces débuts et pèse déjà 3 milliards de dollars. Il est en pointe en Angleterre et surtout aux États-Unis où une gigantesque collecte de données faciales est actuellement à l’œuvre (sauf dans l’Illinois qui interdit toute collecte de données biométriques depuis 2008 cf. Illinois Biometric Information Privacy Act) sans aucune preuve de son efficacité. Nos passeports biométriques sont déjà aux normes pour la reconnaissance faciale, en attendant qu’elle soit massivement mise en place à l’échelle européenne. L’ancien ministre de l’Intérieur Bernard Cazeneuve a planché sur le sujet, pour pouvoir collecter scientifiquement les données biométriques de toute la population française. Pour mieux comprendre l’ampleur du phénomène, il faut regarder le documentaire d’Arte, Ils savent tout de nous – Vers une société omnitransparente ? (2016), du journaliste Mario Sixtus. L’image du panoptique de Bentham, que nous avons mis pour illustrer cette dernière partie de l’étude, illustre parfaitement la logique du système de précrime que nous tentons d’analyser.
Prévu pour une application en 2018, le règlement européen sur la protection des données personnelles, adopté le 14 avril 2016 par le Parlement européen, est le fruit de négociations de longue haleine : il s’agit d’harmoniser le droit européen sur la protection des données numériques des citoyens de l’Union européenne. Les entreprises européennes et étrangères feront désormais face à une seule et même réglementation. Le même jour, la directive PNR (Passenger Name Records) a enfin pu être adoptée également au Parlement européen. Elle s’inscrit dans cette trajectoire de collecte et de centralisation des données, alors qu’elle avait été refusée en 2007, en 2013 et en 2015 pour « caractère intrusif pour des voyageurs innocents ». Elle permettra aux états membres de connaître et centraliser les déplacements intra-UE et extra-UE en avion de nombreux européens (« suspects potentiels d’actes de terrorisme ») et de les exploiter. Les données pourront être consultées pour des délits et des infractions graves ; il en découle une interprétation large et donc trop permissive selon Numerama. Des accords sont déjà en vigueur pour que les compagnies aériennes transfèrent des données PNR de passagers européens vers des pays tiers comme les États-Unis, le Canada et l’Australie. Des négociations ont aussi été lancées avec le Mexique. Les attentats en Europe et les risques futurs ont amené à un certain consensus sur ce sujet.
Après les attentats du 13 novembre 2015 à Paris, le président François Hollande avait demandé à son homologue Barack Obama d’ouvrir aux services français un accès aux Five eyes, décrit par Snowden comme « une agence de renseignement supranationale qui ne répond pas aux lois de ses propres pays membres ». Pas de nouvelles depuis. En effet, peu de chance d’avoir totalement accès à ce club anglo-saxon hermétique où se partagent les renseignements entre la puissance britannique et ses anciennes colonies que sont l’Australie, le Canada, la Nouvelle-Zélande et les États-Unis. Rappelons également que la pieuvre étasunienne ne compte pas moins de 17 services de renseignement tentaculaires, avec des agents dans le monde entier. Il est aussi important de noter que l’extraterritorialité du droit étasunien est un instrument géoéconomique et géopolitique puissant. Dans les faits, cela se traduit tout simplement par le transfert de toutes les données numériques européennes… vers les États-Unis. Rassurez-vous, cela n’arrive que quand vous utilisez un service d’une entreprise nord-américaine, il suffit de ne pas utiliser Google, Amazon, Facebook, Twitter, Microsoft, Apple, etc. Si les entreprises européennes veulent protéger leurs données, elles ne doivent passer par aucun système étasunien, du simple email jusqu’au paiement bancaire, sinon leurs données peuvent être considérées comme étant sous juridiction étasunienne.
Pour en être persuadé, il faut prendre connaissance du scandaleux traité international Accord Swift conclu en 2010 entre les États-Unis et l’Union européenne, qui permettait déjà à ces premiers (via la CIA et le Département du Trésor) d’espionner les transactions financières internationales dans le cadre de leur programme de lutte contre le terrorisme depuis le 11 septembre 2001. Un autre projet appelé Safe Harbor (autorisation d’échange de données entre l’UE et les États-Unis) a été invalidé par la Cour de justice de l’Union européenne fin 2015. Un nouvel accord (appelé en européen le Privacy Shield) a donc été annoncé en mars 2016 par la Commission européenne pour le remplacer : il ne semble toujours pas respecter la promesse d’une limitation de la surveillance de masse. Affaire à suivre. Les services secrets européens veulent créer d’ici le 1er juillet 2016 un réseau virtuel de partage d’informations regroupant une trentaine de pays, qui harmonisera le renseignement et renforcera la lutte antiterroriste à l’échelle européenne. La Commission européenne a suggéré cela en nommant cette idée comme une « CIA européenne ». Cette originalité aura parfaitement sa place à côté du « FBI européen », prôné par certains. Espérons que nos amis des Amériques nous transmettront leur savoir-faire dans le domaine et pourquoi ne pas placer quelques-uns de leurs cadres dans la direction tant qu’à faire. Il a été annoncé que cette « CIA européenne » serait un organisme indépendant (ouf) et de ce fait ne serait pas soumise aux législations européennes, car elles entravent trop la collecte et le partage d’informations…
En prenant un peu de hauteur, nous remarquons que toutes ces tendances sont finalement en parfaite filiation avec le TAFTA (et le CETA : accord UE-Canada contenant toutes les composantes les plus vilipendées du TAFTA, qui est déjà conclu et qui doit être transmis au Conseil de l’Union européenne le 13 mai 2016) qui n’est qu’un OTAN économique, selon les termes de l’ambassadeur américain à Bruxelles, Anthony L. Gardner. La logique sous-jacente est l’assouplissement, l’harmonisation et l’uniformisation de tous les domaines des pays de l’axe atlantique… dans un premier temps.
Tout ceci confirme une fois de plus l’assujettissement historique de la Zérope, ou Union européenne, créée par les États-Unis via notamment la CIA : un fait une fois de plus démontré par l’illustre journal britannique Daily Telegraph. Le marché commun et l’unification de l’Amérique du Nord dans son ensemble et de l’Europe, est un projet datant au moins de 1939, décrit par l’éminent Clarence Kirschmann Streit dans son livre Union Now. Ce pur produit de l’élite anglo-saxonne précise que la fédération des démocraties atlantiques n’est qu’une étape pour amener à une fédération mondiale sous un gouvernement unique. Invraisemblable à son époque et pourtant… Ce projet sera affiné par l’oligarchie anglo-saxonne et allemande tout au long des nombreuses années suivantes, comme l’a magistralement démontré, déjà en 2004 avec des sources officielles à l’appui, le politologue Pierre Hillar.
Lisez la huitième partie de cet article
yogaesoteric
3 décembre 2019