Par Ronald Bailey.
Big Brother a été externalisé. La police peut savoir où vous êtes, où vous avez été avant, et même où vous allez. Tout ça, grâce à ce petit mouchard si pratique dans votre poche : votre téléphone portable.
Il y a 331 millions d’abonnements de téléphone portable aux États-Unis, environ 20 millions de plus que de résidents. Près de 90 pour cent des Américains adultes possèdent au moins un téléphone. Les téléphones portables communiquent par un réseau national de près de 300 000 tours de relais et 600 000 micro-sites, qui remplissent la même fonction. Quand ils sont activés, les téléphones « pinguent » ces nœuds environ toutes les sept secondes, ce qui les localise en général dans un rayon de 50 mètres. Une nouvelle réglementation de la Commission Fédérale des Communications exige que d’ici 2018, les informations de localisation soient encore plus précises, à moins de 15 mètres. Les téléphones plus récents sont également équipés d’un GPS, qui utilise des satellites pour localiser l’utilisateur plus précisément encore que ne le font les tours de relais. Les opérateurs téléphoniques conservent les données de localisation pendant au moins un an. AT&T a même gardé ses informations depuis 2008.
La police n’a pas hésité à tirer profit de ces données. Selon l’American Civil Liberties Union (ACLU), les forces de l’ordre américaines ont effectué un million et demi de demandes de données d’utilisateurs auprès des opérateurs en 2011, et en vertu de l’interprétation actuelle de la loi, vous ne saurez jamais si vous avez été visés.
En fait, la police n’a même plus à se donner la peine de chercher des informations à partir de votre opérateur. Les forces de la loi déploie de plus en plus de localisateurs IMSI (International Mobile Subscriber Identity) qui se font passer pour des tours de relais et permettent à des agents de l’État d’aspirer les données de milliers d’abonnés quand ils recherchent le signal de la cellule d’un seul individu. Cette technologie baptisée « Stingray » peut détecter et trianguler précisément des signaux de téléphone portable avec une précision allant jusqu’à 2 mètres ; même à l’intérieur de votre maison ou de votre bureau, où un mandat est traditionnellement nécessaire pour autoriser une enquête de police judiciaire.
La police préfère rester discrète quant au suivi des téléphones portables. « Ne jamais divulguer aux media ces techniques, en particulier le suivi par tours de relais » conseille un guide de la police d’Irvine en Californie, déterré par l’ACLU en 2012. Le Centre de Fusion de l’Iowa (une des 72 agences de renseignement locales à destination des forces de l’ordre établies en coordination avec le Department of Homeland Security) distribue un manuel de formation qui avertit de « ne pas mentionner au public ou aux media l’utilisation de la technologie et des équipements de téléphonie cellulaire dans les localisations des sujets ciblés ». Traduction de l’ACLU : « Nous serions bien embêtés que les gens sachent à quel point il est facile pour nous d’avoir leurs informations personnelles. Ce serait gênant qu’ils demandent la protection de leur vie privée ».
L’omniprésence des téléphones portables, la soumission des entreprises, les nouvelles technologies de surveillance furtive, et l’intrusion de la police sans garde-fous se combinent pour donner une situation où l’État peut identifier vos allées et venues quand il veut, sans mandat et à votre insu. Jusqu’ici, les tribunaux ont largement botté en touche sur cette question. Mais se munir des avantages des technologies de communication doit-il signifier notre renoncement à la vie privée ?
Bientôt, le Panoptique ?
Dès le 18ème siècle, l’architecte Samuel Bentham a conçu un bâtiment dans lequel chaque occupant serait en permanence observable par un inspecteur caché dans une tour centrale. Son frère, le philosophe Jeremy Bentham, a baptisé ce bâtiment le « Panopticon » (littéralement, « tout voir »), et a fait valoir que s’il était largement adopté, il pourrait résoudre la plupart des maux de la société. « La morale réformée, la santé préservée, l’industrie revigorée, l’instruction diffusée, les fardeaux de la société allégés, l’économie reposant pour ainsi dire sur un roc, le nœud gordien de la loi sur les pauvres non pas tranchée mais déliée ; le tout par une simple idée d’architecture ! » s’enthousiasmait Bentham. Les occupants de la prison panoptique, ne sachant pas si ils sont réellement observés, en viendraient à supposer une surveillance constante et finalement à se « garder eux-mêmes ». Même pas besoin d’un vrai inspecteur.
Plus de 200 ans plus tard, les géographes Jerome Dobson de l’Université du Texas et Peter Fischer de l’Université de Leicester ont pris le concept du Panoptique au niveau suivant. Dans un article de 2003 dans le magazine Technology and Society de l’IEEE, les deux ont sinistrement prédit un « géoesclavage », défini comme « la pratique par laquelle une entité, le maître, surveille et exerce un contrôle coercitif ou subreptice sur une autre personne, l’esclave ». Dans leur scénario le plus sordide, le maître serait capable de surveiller en permanence l’emplacement de son esclave et, si il ne se trouve pas où il est censé être, de lui administrer à distance un choc électrique pour le faire revenir à sa place. Bien que personne n’ait encore proposé une application de chocs électriques pour smartphones (pour le moment), des entreprises privées comme PhoneSheriff et Flexispy proposent des logiciels qui permettent aux parents et conjoints de surveiller en secret les contacts, conversations et emplacement d’autrui. Aussi effroyablement invasive que peut l’être la surveillance privée, il est toutefois bien pire pour nos libertés civiles que le suivi clandestin par les forces de l’ordre se soit tellement généralisé depuis 2003. Vous sentiriez-vous libre si vous pensiez qu’il y avait une bonne chance que la police pistait vos mouvements ?
« La raison pour laquelle le Panoptique va se glisser dans le monde moderne est qu’il offre tellement d’avantages, comme l’avançait Bentham », m’explique Dobson. « Les inconvénients apparaîtront qu’après que nous ayons été séduits par les avantages ».
Stephanie Pell, ex-conseillère du comité judiciaire de la Chambre des Représentants, et Christopher Soghoian, analyste politique et responsable des technologies du projet expression, confidentialité et technologie à l’ACLU, avancent dans le Berkeley Technology Law Journal du Printemps 2012 que « la présence de mécanismes de surveillance modernes, visibles comme imperceptibles, publics comme privés, promeut l’effet panoptique, c’est-à -dire le sentiment général d’être observé de façon omnisciente ». Pell et Soghoian affirment que la prise de conscience du « regard » panoptique de l’État devient coercitif : nous agissons différemment si nous pesons être surveillés. La liberté individuelle nécessite la capacité à éviter le regard inquisiteur des autres, et notamment des agents de l’État. « Au fur et à mesure que les techniques modernes de surveillance et de localisation améliorent leur précision et que leurs diffusion omniprésente dans la société est connu, écrivent Pell et Soghoian, les gens prennent de plus en plus conscience, et sont potentiellement influencés, par le sentiment palpable d’un regard omniscient, similaire à celui que produit la conception de Panoptique de Bentham ».
Quelqu’un vous regarde
« La conscience que l’État pourrait être en train de vous observer paralyse l’exercice des libertés d’expression et d’association », écrivait Sonia Sotomayor, juge à la Cour Suprême des États-Unis dans le verdict de U.S. v. Jones, une affaire de 2012 traitant d’un suivi GPS sans mandat.
Sotomayor ajoutait que ce suivi sans contrôle « peut altérer les relations entre les citoyens et l’État d’une manière préjudiciable à la société démocratique ». Et Dobson de demander : « Qu’arrive-t-il quand vous créez une société dans laquelle personne ne peut faire quoi que ce soit de mal, ni faire un pas de côté, ni sortir des sentiers battus ? Est-ce que ce serait la même société qu’aujourd’hui, où les gens trouvent leurs motifs d’agir en eux ? ». Les citoyens observés sont assimilables à des détenus en prison : ils errent juste dans une cage plus large.
« La vie privée est rarement perdue d’un seul coup », écrit Daniel Solove, professeur de droit à la George Washington University dans un essai paru dans Chronicle of Higher Education en Mai 2011. « Elle est le plus souvent érodée au fil du temps, de petits morceaux se dissolvant presque imperceptiblement jusqu’à ce que nous constations enfin à quel point elle s’en est allée ». Solove suggère que la vie privée commence par s’en aller lentement, dans la mesure où le plus grand nombre hausse les épaules quand l’État commence à noter les numéros de téléphone des appels entrants et sortants. Après tout, ce ne sont que des numéros de téléphone. Chaque poussée de l’espionnage de l’État, enregistrer certains appels téléphoniques, installer des caméras de surveillance dans les espaces publics, surveiller par satellite, pister les transactions bancaires, compiler les listings de recherches sur Internet, chacune est ignorée comme une intrusion marginale. « Chaque étape semble incrémentale, avertit Solove, mais après un moment, l’État finit par regarder tout ce que l’on fait, et savoir tout sur nous ».
Solove souligne que la sensibilisation à la surveillance généralisée affecte non seulement comment les citoyens vaquent à leurs occupations (la façon dont ils s’expriment, avec qui ils s’associent) ; il fausse aussi les rapports de force entre les citoyens et les administrations publiques. Au fil de la croissance de la taille et du périmètre de l’État, les erreurs bureaucratiques deviennent plus fréquentes, et il est plus difficiles pour les citoyens de les corriger. Imposer des limites à la surveillance publique est donc un moyen d’empêcher l’État de nuire à ses citoyens.
Les fans de la série The Wire se souviendront des grandes difficultés que les détectives de Baltimore avaient à obtenir une autorisation d’écoute téléphonique sur les téléphones publics et portables utilisés par les gangs de la drogue. Ce qui s’ensuivait étaient des planques longues et stériles, et des jours et des nuits assommants à écouter les appels pertinents, le tout au regard de budgets toujours plus serrés et de chefs hostiles avec d’autres priorités plus urgentes.
Quel changement en une décennie. « L’essentiel de la surveillance moderne peut être réalisé par quelques clics de souris, un fax ou un appel téléphonique à un opérateur, le tout depuis le confort et la sécurité du bureau d’un officier » explique Christopher Soghoian, de l’ACLU, dans son mémoire de 2012 The Spies We Trust. Soghoian ajoute « Les opérateurs télécom et les fournisseurs d’accès jouent à présent un rôle essentiel pour ce qui est de faciliter la surveillance moderne par les officiers des forces de l’ordre. La police sélectionne simplement les individus à surveiller, tandis que le travail réel de surveillance est accompli par des tierces parties : souvent les mêmes fournisseurs d’e-mail, moteurs de recherche et opérateurs téléphoniques auxquels les consommateurs ont remis avec confiance leurs données privées. Assister Big Brother est devenu une partie de la routine de l’entreprise ».
Il faut séparer Big Brother et Big Business.
Comme le disait le journaliste Garret Keizer dans son livre de 2012 Privacy, « Il y a beaucoup de bonnes raisons de défendre sa vie privée, certaines relatives à la construction d’une société bonne, d’autres ayant à voir avec pouvoir vivre une vie tolérable ».
En chiffres
Les technologies numériques modernes rendent simples et très abordable pour les agents de l’État de trouver où vous êtes et où vous avez été, et même de prédire où vous allez. En Juillet 2012, le Représentant Edward Markley (démocrate du Massachusetts) a rapporté que les opérateurs sans fil ont répondu à 1,3 millions de demandes d’information sur leurs abonnés de la part des forces de l’ordre en 2011, dont des données de localisation, des enregistrements d’appels, et des SMS. Un rapport ultérieur a fait monter ce nombre à 1,5 million de demandes. Soghoian note que « plus de la moitié de ces demandes était des citations à comparaître, et étaient ainsi probablement envoyées sans contrôle judiciaire ». La quantité de données est sans doute bien plus grande que ne le suggère le nombre, puisqu’une seule demande peut très bien impliquer un « dump » de tous les abonnés qui se sont connectés à une tour de relais donnée pendant une période déterminée. En 2010, Sprint a admis que l’entreprise avait au fil des années obéi à 8 millions de demandes des forces de l’ordre concernant les informations GPS de ses clients.
Entre 1968 et 2011, pour comparaison, les forces de l’ordre ont obtenu un total de seulement 46 988 autorisations d’écoute, dont 2 732 en 2011. Pendant cette période, note Soghoian, les cours fédérales et des États fédérés n’ont rejeté les demandes d’écoutes que 34 fois. En 2011, 97 pour cent des écoutes concernaient des portables. The Wire nous permet d’y voir plus clair là aussi : la guerre contre la drogue a été le prétexte de 95 % des écoutes fédérales, et de 81 % des écoutes au niveau des États fédérés.
La plupart des demandes de communications électroniques et de données transmises par les téléphones portables, ordinateurs, et autres appareils numériques restent à tout jamais secrètes. Dans un article de la Harvard Law and Policy Review de Mai 2012, le juge Stephen Smith demade « Quel est le rôle de la cour la plus secrète des États-Unis ? » La plupart des gens pensent à la cour créée par le Foreign Intelligence Surveillance Act (FISA), qui traite des demandes de mandats de surveillance à l’encontre de ceux qui sont soupçonnés d’espionnage et de terrorisme. Depuis 1979 la cour FISA a considéré 28 000 demandes et renouvellements de mandats secrets, n’en refusant que cinq. En comparaison, calcule Smith, rien qu’en 2006 les juges fédéraux ont émis plus de 30 000 ordres de surveillance secrète sous l’égide du Electronic Communications Privacy Act (ECPA), qui spécifie des standards légaux minimaux pour la surveillance par l’État des communications téléphoniques et par Internet.
« Pour remettre ce chiffre dans son contexte, les juges en un an ont généré un volume d’affaires de surveillance électronique équivalant à plus de trente fois le nombre d’affaires annuel traitées par la FISA » écrit Smith. « En fait, ce volume d’affaires ECPA est plus grand que le total annuel cumulé de toutes les affaires d’antitrust, de discrimination à l’embauche, d’environnement, de copyright, de brevet, et relatives à des valeurs mobilières de toutes les cours fédérales ». Ce secret généralisé signifie que la surveillance policière est rarement remise en question parce que (1) les citoyens respectueux de la loi n’apprennent jamais qu’ils en ont été les cibles, que (2) les ordres de la cour autorisant des surveillances sont scellés et jamais rendus publics, et que (3) le public et le Congrès n’ont pas accès aux données systématiques sur la fréquence d’utilisation de la surveillance électronique.
Le Ministère de la Justice (DOJ) soutient que l’obtention de données de géolocalisation ne nécessite pas de mandat basé sur une cause probable. Pour obtenir des informations non relatives au contenu (« noncontent ») comme des adresses e-mail, des numéros de téléphone, et des localisations, dit le DOJ, les forces de l’ordre n’ont besoin que de se présenter devant le juge approprié avec des « faits spécifiques et concrets » indiquant que l’information demandée est « pertinente et importante pour une enquête criminelle en cours ». Sous le standard habituel pour un mandat de recherche, la police aurait à montrer qu’il y a une cause probable de croire que l’information qu’ils cherchaient était la preuve d’un délit. De nombreuses polices locales ont des politiques qui sont encore plus vagues et inconséquentes que celle du DOJ. Selon des informations de 230 autorités policières à travers le pays, l’ACLU a trouvé que presque tous les services de police ont reconnu surveiller les téléphones portables, mais « seule une petite minorité ont signalé obtenir systématiquement un mandat et, pour ce faire, démontrer l’existence d’une cause probable ».
On recherche : des mandats
En Janvier 2012, la Cour Suprême a donné espoir que la vague montante de surveillance policière pourrait être endiguée. Dans U.S. c. Jones, elle a statué qu’attacher un émetteur GPS à l’automobile de quelqu’un pour le pister 24 heures sur 24 pendant un mois était anticonstitutionnel en l’absence d’un mandat. Bien que cette conclusion fût anonyme, la Cour était divisée sur la raison à donner.
Anthony Scalia, dans une opinion suivie par quatre autres juges, a souligné la nécessité de l’intrusion pour fixer ce dispositif. Samuel Alito et trois autres juges ont insisté sur la nature et le volume des informations recueillies par la surveillance, dont ils ont considéré qu’elles violaient les attentes raisonnables de protection de la vie privée. Comme Alito l’a noté, le raisonnement de la majorité ne s’appliquerait pas au suivi par tours de relais ou par signaux GPS, qui n’ont pas besoin d’une atteinte physique à la propriété de la cible. Par conséquent, nous ne savons pas si la cour déciderait que ce genre de surveillance nécessiterait un mandat.
La coalition privée Digital due Process fait valoir que « l’État devrait obtenir un mandat de recherche basé une une cause probable avant de pouvoir suivre, prospectivement ou rétrospectivement, la localisation d’un téléphone portable ou d’un autre appareil de communication mobile ». La coalition regroupe des entreprises comme Google, Microsoft, Apple, Facebook et Intel, ainsi que des groupes de défense des droits comme l’ACLU ou le Competitive Enterprise Institute.
Exiger un mandat reposant sur une cause probable est certainement mieux que de simplement donner une raison claire pour laquelle la police pourrait vouloir espionner quelqu’un. Mais les demandes de mandat sont rarement rejetées par les magistrats. Les optimistes diront que c’est parce que police et procureurs les rédigent avec plus d’attention face à un standard attendu plus élevé. Les pessimistes rappellent que les procureurs contrôlent toutes les informations fournies aux magistrats, qui n’ont guère le choix que d’entériner les mandats. « Un mandat n’est en fait pas un standard très élevé » explique Christopher Calabrese, conseil judiciaire pour l’ACLU, « mais c’est le standard juridique nécessaire à défoncer la porte de votre maison ».
Le Geolocation Privacy and Surveillance (GPS) Act, introduit en Juin 2012 par le sénateur Ron Wyden (démocrate de l’Oregon) et le député Jason Chaffetz (républicain de l’Utah) rendrait obligatoire aux forces de l’ordre l’obtention d’un mandat pour obtenir des données de géolocalisation en temps réel ou historiques. Calabrese ajoute que la formulation du GPS Act est suffisamment large pour couvrir les données de localisation des systèmes de navigation automobile comme OnStar, et les systèmes GPS comme TomTom, ainsi que des téléphones portables. Il couvrirait même les données collectées par les fournisseurs d’accès locaux comme Foursquare ou Loopt, et les automobiles auto-pilotées dans l’avenir.
Soghoian et Pell proposent des garanties supplémentaires. Ils font valoir que le Congrès devrait exiger que la police supprime les données une fois que les enquêtes sont closes, et informer les gens innocents dont l’information a été collectée dans le cadre d’une enquête dans les 90 jours suivant la fin de cette enquête. Ils disent qu’exiger une telle divulgation encouragerait la police à réduire leurs demandes d’informations, car « il sera sans doute plus cher de notifier 200 personnes que 20 ». Enfin, puisque le Congrès et les tribunaux ne peuvent surveiller ni réglementer ce qu’ils ne peuvent voir, Soghoian et Pell veulent que le Congrès exige que toutes les ordonnances judiciaires qui demandent des données de localisation soient signalées dans les 30 jours, et classées par type et quantité dans un rapport annuel au Congrès.
Cultiver et maintenir une société d’individus libres et responsables est impossible sous le regard panoptique de l’État. La surveillance systématique devient indistinguable du totalitarisme. « Le contrôle en dernier recours de l’ensemble de l’État est son incapacité à tout savoir sur ceux qu’il gouverne », écrit Keizer dans Privacy. En d’autres termes, l’ignorance de l’État fait le bonheur de la population.
—-
Traduction par Benjamin Guyot pour Contrepoints de « Your Cellphone Is Spying on You » publié par Reason.
L’autre volet de cette situation est que les flics font consciencieusement confiance à leurs données numériques.
Prêtez votre téléphone à une personne à qui vous demandez de faire ce que vous demandez, utilisez un téléphone qui n’est pas associé à votre nom, vous ferez croire ce que vous voulez à la police. (solution simple qui peut être affinée). Je préfère un suivi informatique à une filature, je maîtrise mieux.
La confiance de plus en plus forte en l’informatique est aussi un joli piège pour les autorités.
Vous avez parfaitement raison… La confiance aveugle en un Deus ex machina technologique… peut perdre le croyant.
On le voit aux USA où, fondamentalement, la NSA enregistre TOUT… et ne parvient pas à « décoder » cette avalanche de données.
Tout ce que concrètement ils parviennent à faire (avec une grande efficacité) c’est le principe du « cabinet noir » sous stéroïdes qui permet d’accumuler des faits compromettants sur des personnes ciblées (politiciens, journalistes, élus mais pas uniquement), ce qui leur donne un pouvoir absolument considérable, de coercition.
Photos compromettantes, affaires de coucheries , vices… De quoi contrôler tous ces gens, en faire de gentils moutons bien dociles.
Mais arrêter des « terroristes » déterminés qui utilisent des messagers, et des feuilles de papier pour communiquer… la technologie est en en échec.
Le « terrorisme » est le blanc-seing total pour finalement une entreprise gigantesque de contrôle/coercition de toute l’infrastructure de pouvoir.
On peut hélas anticiper le fait… que rien ne peut arrêter cette machine.
Ceux qui mettent leur coucherie sur le réseau et qui se plaignent n’ont que ce qu’ils méritent. Faut arrêter la folie. Un politique qui fait n’importe quoi et se fait racketter par ses collègues, adversaires, le gouvernement ou ce qu’on veut, bof.
Par ailleurs il n’est nul besoin de cet arsenal. Les techniques d’assassinat politicien par la presse sont au point depuis le 19e siècle et l’informatique n’y change rien. C’est Proust qui appelle folliculaires à gage les journalistes ainsi spécialisés. L’URSS était spécialisée dans le domaine, du grand art. J’avais étudié ça dans les années 80 pour ma distraction personnelle, c’était grandiose et imparable.
Maintenant avec le cryptage et à condition de le faire soi-même, on peut échapper à ces contrôles. L’inconvénient est que ça suppose de se pencher sur le sujet et ça donne très mal au crane pour bien comprendre le fonctionnement 😉