« Pour nos combats de demain, pour un monde plus libre, plus juste, plus égalitaire, plus fraternel et solidaire, nous devons maintenir vivante la mémoire de nos luttes »

Gunter Holzmann

Libérez Gramsci !

Au sujet de l’ouvrage d’André Tosel, Etudier Gramsci, Paris, éditions Kimé, mai 2016, 28 euros
Feedback
Accueil du site  ›  Actualités  ›  La bataille du cyberespace

La bataille du cyberespace

Par Christophe Ventura  |  14 juin 2013     →    Version imprimable de cet article Imprimer

Toutes les versions de cet article : [Español] [français]

Depuis la Seconde guerre mondiale et la signature, en 1943, de l’accord BRUSA (U.S-British R.I Circuit [1]) entre les Etats-Unis et la Grande-Bretagne après que les services de renseignements militaires et les cryptographes de cette dernière soient parvenus à briser le code de l’armée allemande Enigma, le développement de systèmes de surveillance de masse et d’interception de données et de communications à l’échelle internationale par des Etats, en lien étroit avec les acteurs de l’industrie des technologies, n’a jamais cessé. La signature, en 1946, du British-US Communication Intelligence Agreement (UKUSA) - succédant au BRUSA [2], le développement des systèmes Echelon à la fin des années 1990 (démarré depuis les années 1970) et Terrorism Information Awareness (TIA) élaboré dans la foulée des attentats du World Trade Center et du Patriot Act en 2001 (lire Ignacio Ramonet, « Surveillance totale »), ou du programme de surveillance globale Prism mis en place par l’Agence nationale de sécurité (NSA) des Etats-Unis [3] ont constitué autant d’étapes qui ont structuré, sans contre-pouvoirs démocratiques, l’emprise de la surveillance de masse planétaire.

Pour autant, faut-il en conclure avec Jean-Jacques Urvoas, président de la commission des lois à l’Assemblée nationale et auteur d’un rapport sur le contrôle des activités de renseignement, que « depuis les révélations sur Echelon, l’existence de ce type de dispositif ne suscite plus de surprise démesurée » ? Et « que (le fait que) les Américains aient la tentation de nous écouter n’est pas une nouveauté  » [4] ?

En réalité, oui et non. La continuité est indiscutable mais le processus de fusion intégrale actuellement à l’oeuvre entre la société, l’Etat, les groupes commerciaux et la technologie est, lui, tout à fait inédit. Nous sommes entrés dans une nouvelle ère ouverte avec l’éclosion d’un deuxième monde – immatériel – relié au premier – physique – par les structures « en dur » de l’Internet contrôlées par les Etats et les groupes commerciaux : câbles en fibres optiques qui traversent les océans, satellites, serveurs informatiques domiciliés, logiciels. Dans ce contexte, les Etats-Unis disposent désormais d’un leadership militaire, technologique, financier et commercial inégalé. Pour leur part, les principaux acteurs de l’Internet sont étasuniens ou soumis aux lois étasuniennes et disposent de grandes facilités financières et fiscales (dans le pays et en dehors). Dans le même temps, l’activité de renseignement des Etats (notamment des Etats-Unis) est largement privatisée et des nébuleuses d’entreprises spécialisées travaillent directement pour leurs agences et services, créant ainsi une nouvelle forme d’hybridation Etat/entreprise.

Ce processus engendre un changement de nature du phénomène de surveillance de masse. Son niveau de développement technologique combiné à sa privatisation et à sa capacité de traitement quasi intégral de l’humanité (individus, entreprises, gouvernements) modifie désormais la manière même de penser les questions du pouvoir, de l’action politique et de la démocratie. L’enjeu de cette réflexion est, à sa manière, parfaitement identifié et formulé par Barack Obama lui-même lorsqu’il affirme, à la suite des révélations du lanceur d’alerte Edward Snowden par qui le scandale Prism est arrivé : « Je pense qu’il est important de reconnaître que vous ne pouvez pas avoir 100% de sécurité, avoir 100% de respect de la vie privée et zéro inconvénient. Il faut bien, en tant que société, faire des choix  ».

Par ses mots, le président américain confirme, à son corps défendant, l’analyse développée par Jacob Appelbaum, fondateur de la plateforme collaborative de hacking Noisebridge. Pour lui, toutes nos démocraties intègrent dans leur système le principe de régime d’exception à l’état de droit, lorsque la raison d’Etat ou les valeurs constitutives de la vie en société sont en danger. L’appareil d’Etat décide, en dernier ressort, le motif et le moment de la violation de ces valeurs. Il peut ainsi, quand bon lui semble, en abuser pour atteindre ses objectifs en matière de surveillance et de politiques sécuritaires. Dans cette perspective, le co-auteur, avec Julian Assange, de Menace sur nos libertés.
Comment Internet nous espionne. Comment résister
(Robert Laffont, Paris, 2013. Lire sur le sujet Christophe Ventura, « Julian Assange et la surveillance de masse ») affirme que les démocraties sont confrontées à « Quatre cavaliers de l’Infocalypse » : la pornographie enfantine, le terrorisme, le blanchiment d’argent, les guerres de la drogue. Chacun de ces fléaux, indépendamment du fait qu’ils doivent être effectivement combattus, sert dans le même temps de prétexte au renforcement permanent des systèmes de surveillance globale des populations.

Dans le domaine de l’information et des communications, la mondialisation a renforcé le pouvoir des Etats. En la matière, loin de réduire leur souveraineté, la disparition des frontières communicationnelles, l’internationalisation des flux et l’émergence de nouveaux monopoles de l’Internet ont à la fois accru la puissance de quelques uns (Etats-Unis, pays d’Europe occidentale, Chine, Russie, Inde) tout en en transformant les formes. Désormais, les Etats dominants dans le système-monde sont ceux capables de contrôler - sur le plan physique, informationnel et cognitif –, et en alliance avec des groupes industriels, les individus et les populations en dehors de toute logique territoriale. Ce faisant, c’est la nature même de l’Etat qui est en train d’évoluer sous nos yeux dans le cadre du développement du cyberespace. Ce dernier est devenu le nouveau champ de bataille des Etats pour affirmer leur puissance.

Face à ces évolutions, que doivent faire les citoyens et les forces qui luttent pour la démocratie et l’émancipation ? Ces derniers doivent impérativement élargir leurs combats au cœur de la nouvelle dimension immatérielle du monde. Celle-ci est caractérisée par l’existence d’une asymétrie informationnelle. Dans le langage économique, cette notion indique une situation dans laquelle un agent dispose d’informations pertinentes sur un autre qui, lui, n’en a aucune. Ainsi, pour renverser cette nouvelle forme de domination immatérielle, il faut imposer un maximum de transparence aux puissants de l’Internet (entreprises, Etats, agences, banques, etc.) et, dans le même temps, la reconnaissance, la promotion et la protection du droit à l’anonymat pour les individus.

Ce combat ne fait que commencer.

 

tag Mots-clés : 

Notes

[1]  Cet accord pionnier en matière de renseignement électronique - ou renseignement d’origine électromagnétique - (dit SIGINT pour SIGnals INTelligence) entre les Etats-Unis et le Royaume-Uni prévoyait la mutualisation des moyens, des informations, et des techniques (algorithmes, codage, encodage, etc.) entre les deux Etats pour organiser la surveillance et la destruction des puissances de l’Axe (Allemagne, Italie, Japon).

[2]  Avec ce nouvel accord, il s’agit désormais de construire un réseau intégré de stations de contrôle capable d’assurer la surveillance de l’ensemble du globe. Dans une seconde étape, les pays du Commonwealth (Australie, Canada, Nouvelle-Zélande), ainsi que l’Allemagne, le Danemark, la Norvège et la Turquie se joindront, en tant que partenaires associés, à cette alliance, chacun se chargeant de suivre une zone géographique déterminée. Le site de la NSA offre de nombreux documents déclassifiés relatifs à cette histoire du renseignement électronique : http://www.nsa.gov/public_info/declass/ukusa.shtml

[3]  Avec la coopération des principaux acteurs de l’Internet et des réseaux sociaux à l’exception notable de Twitter (AOL, Apple, Dropbox, Facebook, Google, Microsoft, Yahoo, Skype).

[4]  Le Monde, 13 juin 2013.





APPEL AUX DONS
Vous pouvez aider au développement du site de Mémoire des luttes par une contribution, ponctuelle ou régulière, d'un montant à votre convenance.

En savoir plus

Trois formules sont à votre disposition :

- Un don en ligne sécurisé via PayPal ou CB

- Un don par chèque adressé à Mémoire des luttes
(Soutien à Mémoire des luttes)
3, avenue Stephen Pichon
75013 Paris

- Un don par virement bancaire au compte de l'association (Code banque : 10107 - Code guichet : 00223 - Numéro de compte : 00518035437 - Clé : 52)

Mémoire des luttes s'engage à informer régulièrement les visiteurs du site sur les montants reçus, ainsi qu'à leur fournir une information transparente sur l'utilisation de ces fonds.

L'équipe de rédaction du site.

  →  Pour en savoir encore plus



ARTICLES





Les chroniqueurs



Les invités de MDL



BRICS



Surveillance de masse



Rencontre mondiale des mouvements populaires



Hugo Chávez


Suivez-nous  →    Flux RSS

   Facebook       Twitter
Administration  →
|
À PROPOS
Site réalisé avec SPIP
Conception :