Une économie de la surveillance reposant sur l’interception ou le brouillage des communications, le renseignement et le monitorage voit le jour aux États-Unis grâce au développement de technologies de renseignement personnel de masse qui prolifèrent au fur et à mesure que les règlements concernant la protection de la vie civile s’amenuisent. Cela crée, aux États-Unis, un State of surveillance ; dans ce pays, il y a plus de 15,000 spécialistes de l’« intelligence » (voir SCIP : Society for Competitive and Intelligence Professionnals). Cette surveillance de masse traite chaque citoyen comme un suspect et remet en cause la présomption d’innocence (chapitre 6, no 17).

118

  • Analyse des données d’un réseau ou d’une base de données :
    • data & text mining, recherches croisées, etc. ;
    • réseau mobile (métadonnées) ;
    • applications (listes d’achats, etc.) ;
    • jeux en ligne ;
    • cartes de crédit ;
    • courriels ;
    • traçabilité des radio-étiquettes (RFID) ;
    • profilage de personnes ;
    • signaux de téléphones, de tablettes ou de portables dans un espace donné (un aéroport, par exemple). Etc.
  • Caméras fixes ou embarquées (drones et robots) :
    • identification visuelle satellitaire ;
    • observation de zones à risque ;
    • analyse des déplacements physiques par cartographie dynamique ;
    • reconnaissance faciale ;
    • surveillance biométrique ;
    • caméra infrarouge (vision de nuit).
    • robot terrestre (nettoyage, reconnaissance, etc.). (Voir les espions robots plus loin)

Voici commment National News analyse la situation aux États-Unis :  119

Aux États-Unis

Aux États-Unis, le renseignement relève de 17 institutions qui forment la Intelligence community :120

Cette « intelligence » est financée par différentes sources. Celles-ci totalisaient, en 2013, la somme de 52 milliards $, qui est répartie entre différentes activités. Le schéma ci-dessous a été médiatisé à partir des informations révélées récemment par E. Snowden :
121

Le scandale Prism-NSA

Les principaux pays anglophones (É.-U, G-B, Canada, Australie et Nouvelle-Zélande) ont créé un consortium de renseignement en mettant en commun leurs infrastructures et leurs principaux outils (voir à ce sujet la Convention des Cinq yeux, aussi appelée ECHELON, mise sur pied en 1946, précurseur de l’actuel Prism).

5_yeux

Voici comment fonctionne Prism :

122

Aujourd’hui, tous les renseignements aboutissent à la NSA (30 000 employés). La NSA prétend n’enregistrer que 1,6 % du trafic mondial d’Internet et n’analyser que 0,04 % de ce trafic. Ce qui représente quand même 2 milliards de courriels sur un total de 1,3 trillion par jour. D’ailleurs, la principale critique des spécialistes est qu’à vouloir tout capter, les quantités deviennent trop importantes pour en tirer quelque chose.

Voici le modèle de fonctionnement du Information Awareness Office, qui a pour tâche d’analyser les dossiers des citoyens américains et d’ailleurs :

123

Notons que les géants du Web (Facebook, Yahoo, Google et Microsoft) furent contraints à collaborer parce qu’ils sont soumis aux lois américaines.

124

La CIA et la NSA sont actuellement à la recherche d’une supermachine universelle capable de décrypter de telles quantités (un ordinateur de type quantique ? Voir le projet Penetrating Hard Targets, qui a bénéficié de 80 millions $ au démarrage). L’objectif de toute cette activité de renseignement est la suprématie économique des grandes entreprises américaines dans le monde.

125

Les Watch lists du gouvernement américain

Mardi le 5 août 2014, le site The Intercept révélait les Watch lists des gens monitorés par les différentes agences américaines de renseignement. The Terrorist Identities Strategies Accomplishments 2013 révèle que dans une première liste, 40 % des gens n’ont aucune affiliation connue avec les principaux groupes terroristes.

Les listes de surveillance

Hizbollah 21,199
Hamas 21,913
al-Qa’ida 50,446
Taliban 62,794
al-Qa’ida (Irak) 73,189
Divers groupes 92,765
Autres 280,000 (40 %)

Le deuxième liste de 47,000 noms est la No Fly List. Tandis que la troisième comprend les données biométriques de 130,000 personnes (visages, empreintes digitales et scan de l’iris de l’œil).

126
Ce programme illégal d’écoute fut lancé en secret par l’administration G. W. Bush dans la foulée du Patriot Act (2001) et ne fut révélé au public qu’en 2005, mais on n’a vraiment compris son étendue que depuis les révélations d’Edward Snowden (2013).

Un enfant qui naît aujourd’hui ne connaîtra pas le concept de vie privée. Il n’aura pas d’intimité à lui, pas de moments qui ne seront pas enregistrés et analysés. Edward Snowden, Chanel 4, Télévision G.-B. 2013 (de Moscou).

Est-ce que les Russes et les Chinois ont aussi de « grandes oreilles » ?

Une nouvelle génération ?

Déjà, on commence à entrevoir un certain futur dans l’univers numérique : le développement de téléviseurs capables « d’écouter » les gens qui sont dans la même pièce et de retransmettre ce qu’ils ont entendu à une tierce personne. Voir le Smart TV de Samsung, connecté sur Internet et équipé d’un système de reconnaissance de la parole et de cryptage des données (en 2014). C’est là, avec les drones, l’apparition de la nouvelle génération d’intrusion dans la vie des citoyens.

Un 11 septembre cybernétique ? (Cybergeddon ?)

Lors des dernières rencontres à Davos (2010-2013), on a noté une importante recrudescence des cyberattaques contre les banques et les ministères (15,000 par jours ? 95 % des réseaux seraient touchés d’une façon ou d’une autre par des espions industriels, des réseaux criminels, des hackers ou des saboteurs). Les stratèges du Pentagone parlent maintenant de la possibilité d’un Pearl Harbour informatique, tandis que des hackers chinois (voir l’Unité 61398 du Groupe A.P.T1 à Shanghai) pénètrent allègrement dans tous les pays industriels à l’heure actuelle (y compris dans les ministères à Ottawa) (voir le Rapport Mandiant).

127

Les cyberguerres

La première cyberguerre a déjà eu lieu, c’était en Estonie en 2007. Une cyberguerre est une guerre où on emploie des réseaux informatiques pour désorganiser certaines structures chez l’ennemi (par exemple, les centres nucléaires iraniens en 2010). Les premiers virus informatiques servant à ce type d’intoxication numérique sont connus : Stuxnet, Flame, DuQu, et Shamoon. C’est une activité totale ; elle se passe sur terre, sur mer, dans les airs, l’espace et le cyberespace. En réaction, un premier manuel de droit cybernétique a déjà même été esquissé : le Rapport de Taillin (2013).

Ci-dessous, un War Room utilisé pour la cyberguerre :

128

Une économie de la surveillance reposant sur l’interception ou le brouillage des communications, le renseignement et le monitorage voit le jour aux États-Unis grâce au développement de technologies de renseignement personnel de masse qui prolifèrent au fur et à mesure que les règlements concernant la protection de la vie civile s’amenuisent. Cela crée, aux États-Unis, un State of surveillance ; dans ce pays, il y a plus de 15,000 spécialistes de l’« intelligence » (voir SCIP : Society for Competitive and Intelligence Professionnals). Cette surveillance de masse traite chaque citoyen comme un suspect et remet en cause la présomption d’innocence (chapitre 6, no 17).

118

  • Analyse des données d’un réseau ou d’une base de données :
    • data & text mining, recherches croisées, etc. ;
    • réseau mobile (métadonnées) ;
    • applications (listes d’achats, etc.) ;
    • jeux en ligne ;
    • cartes de crédit ;
    • courriels ;
    • traçabilité des radio-étiquettes (RFID) ;
    • profilage de personnes ;
    • signaux de téléphones, de tablettes ou de portables dans un espace donné (un aéroport, par exemple). Etc.
  • Caméras fixes ou embarquées (drones et robots) :
    • identification visuelle satellitaire ;
    • observation de zones à risque ;
    • analyse des déplacements physiques par cartographie dynamique ;
    • reconnaissance faciale ;
    • surveillance biométrique ;
    • caméra infrarouge (vision de nuit).
    • robot terrestre (nettoyage, reconnaissance, etc.). (Voir les espions robots plus loin)

Voici commment National News analyse la situation aux États-Unis :  119

Aux États-Unis

Aux États-Unis, le renseignement relève de 17 institutions qui forment la Intelligence community :120

Cette « intelligence » est financée par différentes sources. Celles-ci totalisaient, en 2013, la somme de 52 milliards $, qui est répartie entre différentes activités. Le schéma ci-dessous a été médiatisé à partir des informations révélées récemment par E. Snowden :
121

Le scandale Prism-NSA

Les principaux pays anglophones (É.-U, G-B, Canada, Australie et Nouvelle-Zélande) ont créé un consortium de renseignement en mettant en commun leurs infrastructures et leurs principaux outils (voir à ce sujet la Convention des Cinq yeux, aussi appelée ECHELON, mise sur pied en 1946, précurseur de l’actuel Prism).

5_yeux

Voici comment fonctionne Prism :

122

Aujourd’hui, tous les renseignements aboutissent à la NSA (30 000 employés). La NSA prétend n’enregistrer que 1,6 % du trafic mondial d’Internet et n’analyser que 0,04 % de ce trafic. Ce qui représente quand même 2 milliards de courriels sur un total de 1,3 trillion par jour. D’ailleurs, la principale critique des spécialistes est qu’à vouloir tout capter, les quantités deviennent trop importantes pour en tirer quelque chose.

Voici le modèle de fonctionnement du Information Awareness Office, qui a pour tâche d’analyser les dossiers des citoyens américains et d’ailleurs :

123

Notons que les géants du Web (Facebook, Yahoo, Google et Microsoft) furent contraints à collaborer parce qu’ils sont soumis aux lois américaines.

124

La CIA et la NSA sont actuellement à la recherche d’une supermachine universelle capable de décrypter de telles quantités (un ordinateur de type quantique ? Voir le projet Penetrating Hard Targets, qui a bénéficié de 80 millions $ au démarrage). L’objectif de toute cette activité de renseignement est la suprématie économique des grandes entreprises américaines dans le monde.

125

Les Watch lists du gouvernement américain

Mardi le 5 août 2014, le site The Intercept révélait les Watch lists des gens monitorés par les différentes agences américaines de renseignement. The Terrorist Identities Strategies Accomplishments 2013 révèle que dans une première liste, 40 % des gens n’ont aucune affiliation connue avec les principaux groupes terroristes.

Les listes de surveillance

Hizbollah 21,199
Hamas 21,913
al-Qa’ida 50,446
Taliban 62,794
al-Qa’ida (Irak) 73,189
Divers groupes 92,765
Autres 280,000 (40 %)

Le deuxième liste de 47,000 noms est la No Fly List. Tandis que la troisième comprend les données biométriques de 130,000 personnes (visages, empreintes digitales et scan de l’iris de l’œil).

126
Ce programme illégal d’écoute fut lancé en secret par l’administration G. W. Bush dans la foulée du Patriot Act (2001) et ne fut révélé au public qu’en 2005, mais on n’a vraiment compris son étendue que depuis les révélations d’Edward Snowden (2013).

Un enfant qui naît aujourd’hui ne connaîtra pas le concept de vie privée. Il n’aura pas d’intimité à lui, pas de moments qui ne seront pas enregistrés et analysés. Edward Snowden, Chanel 4, Télévision G.-B. 2013 (de Moscou).

Est-ce que les Russes et les Chinois ont aussi de « grandes oreilles » ?

Une nouvelle génération ?

Déjà, on commence à entrevoir un certain futur dans l’univers numérique : le développement de téléviseurs capables « d’écouter » les gens qui sont dans la même pièce et de retransmettre ce qu’ils ont entendu à une tierce personne. Voir le Smart TV de Samsung, connecté sur Internet et équipé d’un système de reconnaissance de la parole et de cryptage des données (en 2014). C’est là, avec les drones, l’apparition de la nouvelle génération d’intrusion dans la vie des citoyens.

Un 11 septembre cybernétique ? (Cybergeddon ?)

Lors des dernières rencontres à Davos (2010-2013), on a noté une importante recrudescence des cyberattaques contre les banques et les ministères (15,000 par jours ? 95 % des réseaux seraient touchés d’une façon ou d’une autre par des espions industriels, des réseaux criminels, des hackers ou des saboteurs). Les stratèges du Pentagone parlent maintenant de la possibilité d’un Pearl Harbour informatique, tandis que des hackers chinois (voir l’Unité 61398 du Groupe A.P.T1 à Shanghai) pénètrent allègrement dans tous les pays industriels à l’heure actuelle (y compris dans les ministères à Ottawa) (voir le Rapport Mandiant).

127

Les cyberguerres

La première cyberguerre a déjà eu lieu, c’était en Estonie en 2007. Une cyberguerre est une guerre où on emploie des réseaux informatiques pour désorganiser certaines structures chez l’ennemi (par exemple, les centres nucléaires iraniens en 2010). Les premiers virus informatiques servant à ce type d’intoxication numérique sont connus : Stuxnet, Flame, DuQu, et Shamoon. C’est une activité totale ; elle se passe sur terre, sur mer, dans les airs, l’espace et le cyberespace. En réaction, un premier manuel de droit cybernétique a déjà même été esquissé : le Rapport de Taillin (2013).

Ci-dessous, un War Room utilisé pour la cyberguerre :

128