loading
x
,
Internet après Snowden (Journal Forum (Dominique Nancy), 29 septembre 2014)
L’enjeu porte sur l’équilibre entre la sécurité des États et la liberté des individus

6 Juin 2013. Edward Snowden, informaticien pour la National Security Agency américaine (NSA), révèle au monde entier par le biais du journaliste britannique, Glenn Greenwald, l’ampleur d’un système de surveillance mené en secret par les États-Unis: écoutes téléphoniques, lecture de courriels de tout un chacun à l’échelle planétaire, stockage de données privées, espionnage économique et diplomatique… Au nom d’une menace terroriste, les États ont édifié une toile de surveillance mondiale et imposé une idéologie sécuritaire.
«Que doit-on faire face à cette réalité? Qui doit intervenir pour contrôler les contrôleurs? De quelle nature sont les solutions qui peuvent être envisagées? Comment la balance des intérêts contradictoires tel que les libertés fondamentales versus la sécurité des États doit s’exercer?», a demandé Vincent Gautrais, professeur à la Faculté de droit, à ses invités de la table ronde organisée le 23 septembre dans le cadre de la Semaine québécoise de l’informatique libre.
Anthony Amicelle, Martin Lessard, Pierre Trudel et Jéremie Zimmermann ont rappelé brièvement l’histoire du dénonciateur maintenant reclus en Russie et fait état des principaux acteurs impliqués dans ce scandale pour s’intéresser aux types d’informations recueillies par les services de renseignement, au comment les États-Unis parviennent à exercer une telle surveillance de masse et, finalement, tenter de cerner des pistes de solutions juridiques, technologiques et politiques afin de baliser le problème.
Des métadonnées?
«Snowden nous a appris que la NSA avait accès à des données sur tous les clients de la société de téléphone Vérizon, le plus grand opérateur de télécommunication des États-Unis. Les services de renseignement avaient également accès aux serveurs de géants de l’Internet et du monde informatique comme Google, Apple, Skype et Facebook afin d’intercepter les communications d’internautes étrangers: c’est le fameux programme PRISM», a résumé Martin Lessard, spécialiste en stratégie web et médias sociaux et blogueur à Radio-Canada.

«On doit tous apprendre à gérer la façon dont on s’expose sur Internet et, à cet égard, l’Éducation joue un rôle important.»

Au-delà de la puissance de ces outils, il s’est dit surpris de constater à partir de quel type de données s’opérait l’espionnage: les métadonnées. «Ce n’est pas le fait que vous dites au téléphone que vous allez mettre une bombe quelque part qui est pertinent. C’est plutôt l’heure à laquelle vous avez communiqué avec la personne ou encore la fréquence de vos échanges qui peuvent, tout d’un coup, vous faire paraître pour un terroriste!»
Anthony Amicelle, professeur à l’École de criminologie de l’UdeM, a signalé pour sa part que les traces numériques jadis collectées à des fins commerciales sont aujourd’hui réutilisées pour des besoins de sécurité via des coopérations forcées sans que le citoyen en soit pleinement conscient. L’objectif de ce qu’il appelle la «dataveillance» est clair. «La priorité est d’agir avant que le terroriste potentiel puisse passer à l’acte», a expliqué le chercheur qui a donné des détails sur la façon de procéder de la NSA. «On part d’un individu suspect et à travers une cartographie des communications, on identifie d’autres personnes qu’il faut garder à l’oeil. Par exemple, les 100 amis sur la page Facebook du suspect sont connectés au premier degré, puis les amis des amis figurent au deuxième degré et ainsi de suite. Très rapidement, on en vient à des milliers d’individus qui sont sous haute surveillance.»
L’hystérie du secret
Les risques de dérives sont grands ont signalé les spécialistes du panel. «Il y a une différence entre être profilé par Amazone et par la NSA, indique M. Amicelle qui précise que la marge d’erreur des profilages est de 10%. Sans conséquence s’il s’agit d’une publicité mal ciblée par Amazone, un même taux d’erreur dans les profils que la NSA utilise et l’impact peut être percutant. On peut identifier une personne comme un criminel potentiel alors qu’elle ne l’est pas.»
En ce sens, l’Affaire Snowden partage des similitudes avec le cas du fondateur de Wikileaks, Julian Assange, exilé malgré lui depuis 15 mois à l’ambassade d’Équateur à Londres. Ne croyant pas que le danger se situe tant dans les données recueillies, le professeur Gautrais a relancé ses collègues sur «les libertés outrageuses que les États s’octroient au nom de la sécurité».
Ce point a soulevé l’incontournable question de la protection de la vie privée. Jéremie Zimmermann, ingénieur de formation et cofondateur de la Quadrature du Net, une organisation de défense des droits et libertés des citoyens sur Internet, estime que cette violation de la vie privée fait appel à des changements majeurs d’ordre juridique, politique et technologique. La règle, selon lui, devrait être «une protection de la vie privée pour les individus et une transparence sans compromis pour les états». Aux partisans de la surveillance qui croient que la vie privée, c’est bon pour les gens qui ont quelque chose à cacher, il rétorque: «On a tous ou on aura, éventuellement, quelque chose à cacher!»
Pierre Trudel, professeur à la Faculté de droit et titulaire de la Chaire L. R. Wilson sur le droit des technologies de l’information et du commerce électronique, a évoqué quant à lui «l’extraordinaire déficit de transparence et la faiblesse des mécanismes de supervision qui sont censés être les caractéristiques des États démocratiques. Avec l’hystérie du secret, on s’est retrouvé en déficit de ce côté. Il faut désormais accentuer la transparence du système politique», mentionne M. Trudel qui a aussi rappelé la responsabilité de l’individu. «On doit tous apprendre à gérer la façon dont on s’expose sur Internet et, à cet égard, l’éducation joue un rôle important.»
La rencontre a été organisée par la Chaire d’excellence de l’Université de Montréal en droit de la sécurité et des affaires électroniques en collaboration avec les associations Mozilla Québec et FACIL.
 

Ce contenu a été mis à jour le 29 septembre 2014 à 14 h 50 min.