Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Du Cyber-Terrorisme à la Cyber-Surveillance

L’année 2001 et les événements tragiques du 11 septembre marquèrent une nouvelle étape quant aux libertés civiles des citoyens, et ce principalement dans les pays dits industrialisés. Tout le monde aura entendu parle du fameux Patriot Act, un document fourni de plus de 130 pages, très rapidement rédigé (sic) après les attentats de Washington et New York et qui fut finalement voté par le Congrès des États-Unis et signé par George W. Bush le 26 octobre 2001.

Ce document passe outre bon nombre de libertés civiles, de lois sur la privacité et de valeurs constitutionnelles pourtant historiquement reconnues par le 1er amendement de la constitution des Etats Unis d’Amérique.

Cependant ce n’est pas, loin de là, le seul outil liberticide post 9/11 qui fut mis en place.

De nombreux programmes de surveillance se sont mis en marche afin d’effectuer un meilleur contrôle des populations.

Le programme de Connaissance Totale de l’Information (T.I.A.), de l’anglais Total Information Awarness, est un programme émanant du Pentagone qui fut créé en février 20031.

TIA se voulait être un vaste réseau de surveillance globale qui tire ses renseignements grâce à des bases de données privées : données bancaires, données sur le logement, l’éducation, les voyages, la santé, les transports, les communications, etc…

Dans un premier temps et faisant face a une grande vague de protestations populaire dans tout le pays, le Pentagone modifia le nom (Mai 2003) du dit programme et l’appela alors Programme de Connaissance Totale sur le Terrorisme.

Dans un 2e temps ce programme fut annulé. Pourtant le gouvernement étasunien ne laissa pas cette idée à l’abandon… TIA fut rapidement remplacé par un autre projet, beaucoup plus secret celui-ci du nom de MATRIX (Multistate Anti Terrorism Information Exchange).

MATRIX (en français : Echanges d’Informations Inter-Etats contre le Terrorisme) fut créé en Octobre 2001 par une petite société privée de l’Etat de Floride, la SEISINT CORP.

Cette société fit don de son programme au gouvernement de l’Etat de Floride, ce dernier le revendit ensuite pour la modique somme de 775 millions de dollars a la Reed Elsevier, un géant anglo-hollandais de l’éditorial.

Ce nouveau programme propose une sorte de chasse aux terroristes par un système d’analyse qui entrecroise et recoupe des millions de données privées des différents états américains mais aussi d’autres pays (surtout européens). Un de ses principaux « fournisseurs » de données est le service commercial ACCURINT2, mais on y trouve également des registres de données publiques : historique des demandes de crédit, photos des permis de conduire, registres de mariage, de divorce, système de sécurité sociale, noms et adresse des parents, des voisins, des possibles associés commerciaux des personnes, registres de la propriété, renseignements fiscaux, etc…

L’objectif final de ce genre de programme Orwellien n’est bien évidemment pas limité au seul territoire nord américain, mais tend à vouloir s’étendre à l’ensemble de la planète.

Objectif d’ailleurs reconnu peu de temps après les attentats de 2001, par l’administration Bush elle-même, comme étant vital et primordial, afin de bien assurer une lutte efficace contre le Terrorisme International.

C’est ainsi que se vendent continuellement des banques de données émanant de sociétés privées : ventes On Line, Cies d’Aviations, etc…

Les données bancaires sont elles aussi vivement convoitées : suite à la crise financière de 2008 les USA exigent les renseignements bancaires, pourtant sous la loi de la confidentialité, à la Suisse et aux pays européens, soit disant pour lutter contre les fraudes financières et autres évasions fiscales.

Très récemment (le 12 février), le Parlement européen a repoussé un accord qui cherchait à régulariser le fait que Washington ait un accès aux transferts bancaires de l’entreprise Swift basée en Belgique. Cet accord, qui fut passé peu après les attentats de 2001, n’avait jamais eu de caractère formel et facilitait l’accès à l’information d’une manière unidirectionnel : les États-Unis pouvaient voir les données des citoyens européens mais pas l’inverse3

Alors bien ! Pour exercer un contrôle total et global, il manque une composante de taille, à savoir le contrôle et la surveillance de toutes les donnes et communications circulant via Internet.

Bien sur Internet est surveillé depuis le début, mais il est temps pour les opérateurs Orwellien de passer à la vitesse supérieure !

On aura remarqué ces dernières années, l’incroyable quantité de cyber-attaques, d’intrusions, provenant même parfois de Teen agers, d’adolescents surdoués qui réussissent des incursions pour le moins inopinées dans les systèmes informatiques soit disant les mieux protégés, Pentagone, la Maison Blanche, NASA, US Navy, Banques, etc4

Mais en ce début 2010, de graves accusations ont été faites a l’encontre de la Chine, faisant fi de la possibilité que les hackers auraient pu utiliser certains proxis pour faire croire que les dites attaques provenaient de l’Empire du milieu5.

Quoiqu’il en soit, c’est donc l’excuse idéale pour mettre en place l’ultime moyen de contrôle : à savoir un système complet de surveillance, mais cette fois-ci militaire, de toutes les communications qui transitent sur la toile.

Barack Obama avait bien annoncé publiquement le 30 mai 20096 sa volonté de faire face à une nouvelle guerre, celle contre le cyber-terrorisme. Ce même jour Obama a créé à la Maison Blanche un poste de responsable de la guerre contre le cyber-terrorisme, présenté comme un “cyber-czar” civil ou Cybersecurity Coordinator. Il dépendra directement de lui. Son rôle sera de protéger l’Amérique contre de futures cyber-attaques destinées à détruire ses systèmes économiques, de transport et de santé. La création de ce poste résulte d’une « 60-day cyberspace policy review” ordonnée précédemment par la président. Ce coordinateur sera en charge de plusieurs milliards de dollars destinés à financer des moyens de lutte contre les attaques provenant de réseaux terroristes ou de hackers internationaux.

Le président a fourni, quant aux menaces du cyber-terorisme, une description quelque peu apocalyptique, mentionnant les menaces d’Al Quaïda comme les agressions passées attribuées à la Russie et à la Chine.

Il est important d’observer que dans le même temps, fut créé un nouveau commandement militaire pour le cyber-espace (Military Intelligence Cyber-Command) par le département de la défense (DOD), avec le même objectif. Cette nouvelle politique de guerre vient donc de prendre effet en ce dernier mois de janvier 2010, avec la libération de budgets millionnaires pour la créations de nouveaux programmes, en fait en charge de la US Navy, donnant donc pleinement le pouvoir de la dite surveillance aux militaires (voir les documents pdf en fin d’article).

Comme si ce n’était pas suffisant, les USA viennent de faire un exercice de simulation (le 16 février 2010 à Washington) grandeur nature sur le territoire étasunien d’une cyber-attaque de grande envergure : plus de 60 millions de téléphones mobiles hors d’usage, le réseau Internet en panne, la fermeture de Wall Street pendant une semaine, le réseau électrique hors service dans une partie du pays… ce sont les conséquences de l’opération « Shockwave ». L’opération s’est déroulée de 10 heures à 22 heures. Dans le scénario imaginé par les services de sécurité américains et le Bipartisan Policy Center, la paralysie d’une partie du pays est causée par une simple application pour smartphones conçue pour les fans d’une équipe scolaire de basket-ball. Dans ce scénario catastrophique, le spyware a permis le vol de mots de passe et l’interception d’e-mails grâce auxquels les pirates ont pu infecter Internet, entraînant la perturbation de nombreux services et administrations7.

Comble du hasard, 2 jours plus tard, une attaque informatique massive pirate 74.000 ordinateurs dans près de 200 pays : une société de sécurité informatique a révélé mercredi 18 février qu’une attaque informatique à grande échelle avait permis de prendre le contrôle de 74.000 ordinateurs dans 196 pays, en particulier les Etats-Unis, le Mexique, l’Arabie Saoudite, l’Egypte et la Turquie8.

Au final, on ne cessera de s’émerveiller sur l’incroyable capacité des Etats-Unis à se doter d’ennemis nouveaux, réels ou supposés, contre lesquels il est indispensable de mobiliser le plus de moyens possibles, sans s’embarrasser de scrupules quant au respect du droit des citoyens.

Notes :

1 http://en.wikipedia.org/wiki/Inform...) 2 http://www.accurint.com/) 3 http://www.mondialisation.ca/index.... 4 http://www.paperblog.fr/2110134/cyb... http://www.zataz.com/news/14388/Nas... http://www.itespresso.fr/securite-i... 5 http://lci.tf1.fr/high-tech/2010-02... 6 http://automatesintelligent.blog.le...) 7 http://www.01net.com/editorial/5127... 8 http://www.france24.com/fr/20100218...