Introduction

Authored by

Organization

http://www.privacyinternational.org/

また、このレポートでは、日本で利用可能です / Este reporte está disponible en español / This report is available in english / Този доклад е достъпен на български

La façon dont nous communiquons fait partie de ce qui fait de nous des êtres humains. Cette recherche de modes d'articulation pour exprimer nos besoins, nos désirs, nos intérêts, nos peurs et nos agonies est à la source du dessin, du geste, du mot sous sa forme orale et écrite. Les conversations ont conduit à la lettre, les courriers à la poste, puis au télégraphe, au téléphone, au portable et à l'internet. Nous transmettons aujourd'hui nos intérêts et nos pensées les plus intimes par le biais des moyens de communication. Et pourtant, les révélations et les innovations font naître des ambitions toujours plus importantes au sein des gouvernements et des entreprises qui veulent suivre, surveiller, analyser voire même monétiser les actes de communication qui sont l'essence même de l'être humain. Si l'on veut protéger l'autonomie des hommes et des femmes de la société moderne, il est donc essentiel pour nous de gouverner la surveillance des communications.

Les progrès en termes sociaux et technologiques ont rendu la surveillance de plus en plus puissante et omniprésente. D'abord parce que presque tout ce que nous faisons aujourd'hui consiste en des actes de communication visibles dans le monde numérique, qu'il est possible d'enregistrer, d'identifier et d'analyser dès les premières étapes, rétrospectivement et en temps réel. Nos moindres mouvements sont identifiés par les fournisseurs de service.

Deuxièmement, au contraire des paroles éphémères lancées parmi un groupe d'amis dans une pièce, pratiquement toutes les communications peuvent aujourd'hui être recueillies, analysées, conservées et monétisées. Il est maintenant possible de saisir les communications d'une nation toute entière – l'équivalent moderne de la mise sur écoute de l'intégralité des conversations privées et publiques réalisées dans les chambres, les maisons particulières, les bureaux, les mairies, les squares publics, les cafés, les pubs et les restaurants de tout le pays.

Troisièmement, chaque communication est source de métadatas – données provenant des communications – de plus en plus confidentielles, et celles-ci sont saisies, identifiées, rendues accessibles et exploitées pour établir des listes de suspects et de cibles, ou encore pour mieux comprendre nos relations et nos interactions.

Quatrièmement, aujourd'hui pratiquement toutes nos communications font participer une tierce partie – que ce soit le bureau de poste, l'entreprise de téléphone portable, le moteur de recherche ou l'entreprise chargée du câble sous-marin, toutes sont susceptibles d'être chargées par leur gouvernement d'effectuer des surveillances.

Cinquièmement, ces activités de surveillance peuvent maintenant être menées secrètement – l'altération des enveloppes a été remplacée par la réplique parfaite des communications, saisies sur divers points du réseau dans le secret le plus total.

Il est devenu urgent, au vu de cette évolution structurelle des communications et de notre mode de vie, de réguler les capacités des gouvernements à bafouer notre vie privée.

  • Il est maintenant possible de nous suivre à la trace ou de connaître nos trajets avec exactitude, grâce à nos téléphones portables qui se connectent régulièrement aux tours de téléphonie cellulaire les plus proches. Les gouvernements cherchent à obtenir l'accès à ces identifications tandis que les entreprises veulent exploiter ces informations pour le profilage et l'analyse des « mégadonnées ».
  • La navigation sur l'internet, l'équivalent moderne de la promenade dans la rue principale et autour de la place, est contrôlée par des entreprises d'analyse de réseau et, par voie de conséquence, par les gouvernements. Tous sont guidés par le soucis de comprendre nos intérêts et nos souhaits. Si bien que pour identifier une personne se rendant à un événement public ou dans une zone donnée, il suffit d'accéder aux registres des tours de téléphonie les plus proches, ou d'envoyer une station de base mobile de la police pour identifier tous les appareils portables se trouvant à proximité. Le pouvoir du « Vos papiers, s'il-vous-plait » sera remplacé par le déploiement de scanners automatiques et secrets.
  • Il fallait autrefois utiliser les services de la police secrète et des informateurs pour identifier les associés d'une personne, alors que maintenant les gouvernements peuvent établir par routine des listes de relations et suivre nos interactions par le simple contrôle des métadonnées de nos communications via les groupes de discussion, les textos, les réseaux sociaux, les courriels et bien entendu les communications vocales que nous réalisons. Ceci contribue également à établir des listes de suspects ou de cibles ignorées jusqu'alors – les personnes que vous suivez sur Twitter, ou les amis de vos amis, seront à même de vous juger « coupable par association ».
  • Enfin, les gouvernements, qui devaient autrefois entraîner des espions pour infiltrer nos cercles d'amis et nos autres réseaux, pour fouiller nos domiciles et nos documents, n'ont plus qu'à compromettre la sécurité de nos ordinateurs et de nos téléphones portables, allumer subrepticement nos caméras et microphones, pour accéder à toute notre correspondance, nos documents, nos photos et vidéos, voire même à nos mots de passe.

Malgré cette évolution drastique des capacités, cette recherche de pouvoirs toujours plus importants de la part des gouvernements reste sans précédant dans l'histoire de la surveillance et de la technologie. Les gouvernements se plaignent de la perte de leurs capacités, alors que nous vivons actuellement l'âge d'or de la surveillance. Celle-ci est facilitée par le manque de régulation des services de renseignements et de police ambitieux, manque dû aux politiciens qui résistent à toute tentative de compréhension de la technologie et des droits humains. Le secteur de la surveillance la stimule avec la création et la vente de nouvelles technologies aux gouvernements du monde entier. Enfin, tout cela est rendu possible par les entreprises qui ne sécurisent pas comme il se doit les infrastructures de nos communications, acceptent les demandes des gouvernements et ne résistent pas aux mauvaises politiques qui autorisent l'accès à des quantités toujours plus importantes d'informations nous concernant et visent à obtenir des profits de nos relations amicales, familiales et professionnelles.

Il ne faut pas croire que tout cela ne concerne que la confidentialité de nos communications. Étant donné que dans notre société moderne presque tout tourne autour des communications, leur surveillance peut apporter des pouvoirs insoupçonnés aux surveilleurs par rapport aux observés – les personnes, les groupes et même les sociétés. Voilà pourquoi le débat de la surveillance réside en fait autour de questions d'État de droit : certaines institutions et entités se trouvent-elles au-dessus de ce principe fondamental ? Dans notre gouvernance moderne, comment les structures de gouvernance actuelles répondent-elles aux enjeux d'une société de plus en plus interconnectée ? Ou, lorsque la sécurité nationale est en jeu, est-il possible de définir clairement et efficacement pour le public un concept aussi flou ?

C'est à peine si nous commençons à réfléchir à ces questions, et nous nous voyons déjà partir à toute allure vers un futur qui continuera à repousser les frontières de la vie privée, à rendre des informations en apparence inoffensives de plus en plus révélatrices, et à augmenter le pouvoir et l'étendue de la surveillance.

Je crois néanmoins qu'avec un débat ouvert et démocratique, le choix des sociétés sera de réguler un tel pouvoir. Le problème consiste à réussir à obliger nos gouvernements à tenir un tel débat. Mais heureusement nous détenons maintenant des preuves de certaines de leurs capacités secrètes, grâce à l'immense contribution d'Edward Snowden et aux recherches menées sur le secteur de la surveillance qui met sur le marché de nouveaux services pour les gouvernements. Il nous faut agir sur la base de ces connaissances. Nous devons collaborer avec les régulateurs pour nous assurer qu'ils soient conscients des faiblesses du secteur qu'ils régulent.

Nous devons contacter le milieu juridique pour faire comprendre aux juristes les risques que la surveillance pose envers le système juridique et l'État de droit. Il nous faut collaborer davantage avec le milieu technologique pour qu'ils réfléchissent à l'élaboration de systèmes plus sûrs et qui protègent mieux la vie privée. Les organisations médiatiques et de la société civile doivent être mieux sensibilisées à la façon dont les journalistes et les agents du changement font la cible de la surveillance. Nous devons travailler avec les entreprises pour qu'elles comprennent les dangers des choix qu'elles effectuent lors de la conception des technologies et des services, ainsi que la faible autonomie qu'elles laissent à leurs clients, ouvrant ainsi la porte à de nouvelles formes d'abus par des tiers. Quant aux parlementaires et aux décideurs, ils doivent être informés de l'importance du rôle que nous attendons d'eux, tant pour la régulation des agences de renseignement que de la sauvegarde du droit de respect de la vie privée de leurs citoyens. On ne devrait jamais créer de structures de régulation sous couvert de légitimité : approuver des décisions sans discussion n'a jamais été une forme de régulation acceptable, mais c'est pourtant ce à quoi le public doit faire face avec des comités et des tribunaux qui fonctionnent exactement de cette manière.

Le débat sur la façon de réguler ces pouvoirs doit absolument être ouvert au public. La société repose sur ses membres pour représenter au mieux ses intérêts. C'est en nous que se trouvent les réponses à ces questions aussi complexes que fondamentales – personne d'autre que nous n'obligera les gouvernements à comprendre nos besoins et nos attentes. Il est probable que le plus important dans le rôle de régulation du public consiste à ce que ceux qui surveillent ceux qui nous surveillent sachent qu'ils ne sont pas seuls à le faire. La transparence est le principal objectif de tout cela. La vigilance des opérations effectuées dans l'ensemble des structures ne peut pas flancher : des opérations du service de renseignements au tribunal qui les autorise, en passant par le comité qui supervise les pouvoirs et les fa çons d'accéder à ces pouvoirs. Au sommet de la pyramide se trouve le public, dont la vigilance se doit d'être sévère et le jugement ferme.

Notes: This report was originally published as part of a larger compilation: “Global Information Society wach 2014: Communications surveillance in the digital age” which can be downloaded from http://www.giswatch.org/2014-communications-surveillance-digital-age.
Creative Commons Attribution 3.0 Licence creativecommons.org/licenses/by-nc-nd/3.0 Some rights reserved.
ISSN: 2225-4625
ISBN: 978-92-95102-16-3
APC-201408-CIPP-R-EN-DIGITAL-207