FUITE EN AVANT SECURITAIRE: 1984 d’Orwell trente-deux ans après

von Wolf Wetzel, 18.11.2016, Veröffentlicht in Archipel 253

Lors de la rencontre de cet été, sur le thème La fuite en avant sécuritaire se sont exprimés Eberhard Schultz, avocat pour les droits humains à Berlin, Bernard Schmid, juriste et journaliste à Paris, Mathieu Rigouste, sociologue français et Wolf Wetzel*, auteur à Francfort. Ci-dessous un compte rendu de l’intervention de ce dernier.

Notre thème a un titre frappant: la fuite en avant sécuritaire. Cela suggère que l’Etat doit fuir devant quelque chose, qu’il y est contraint. Je me vois dans l’obligation de contredire et de décevoir: dans les dernières décennies l’Etat, en France comme en Allemagne n’a pas dû fuir. Le mouvement de fuite est malheureusement tout autre: c´est nous qui fuyons devant lui mais il serait plus éloquent de parler de rigidité et d’immobilité.
Quadrillage informatique
La fuite en avant sécuritaire a commencé entre le milieu des années 1970 et le début des années 1980, lorsque l’arrivée de l’ordinateur a ouvert une nouvelle dimension dans la collecte et l’analyse des données. Au début des années 1980 en Allemagne, la lutte contre le terrorisme, motivée par l’existence de la RAF (Fraction armée rouge), provoqua de nombreux débats. Pour la première fois, le concept de quadrillage informatique systématique apparut. Cette traque assistée par ordinateur supposait la mainmise sur les données de citoyen-ne-s «honnêtes», comme lorsqu’on a épluché les anomalies des factures d’électricité. On était parti du principe que tous les membres de la RAF payaient leur facture d’électricité en liquide. Toutes les données des factures d’électricité d’une ville ont ainsi été passées au crible, à la recherche d’anomalies, dans l’espoir de trouver les membres de la RAF parmi les citoyens qui payaient en liquide. Cette méthode du quadrillage informatique systématique et d’autres ont été rendues publiques bien des années plus tard et reconnues illégales. Ces pratiques de traque étaient encore à l’époque considérées comme incompatibles avec un Etat de droit. Au début des années 1980, le magazine Der Spiegel titrait: «En route vers l’Etat sécuritaire: les dangers de Big brother ne sont plus seulement littérature. Ils sont aujourd’hui techniquement parlant réels.»
Collecte globale
Dans les années 1980, ces méthodes se sont heurtées à leurs limites techniques. La génération d’ordinateurs de l’époque n’était pas encore capable (avec sa capacité de mémoire) de collecter et d’analyser des données à volonté. Par conséquent, cette méthode de recherche ne fut utilisée que de manière très sélective. Grâce aux connaissances de l’ancien employé de la NSA Edward Snowden, nous savons depuis 2013 que ce «problème» technique a été résolu. La nouvelle génération d’ordinateurs est capable de collecter et d’analyser toutes les données pertinentes de tous les citoyen-ne-s. Et nous savons, grâce à de nombreux documents secrets rendus publics, qu’il existe une volonté politique de recourir aux techniques permises par ce saut quantique. Un directeur de la CIA a formulé ainsi cette démarche: «Il faut entrer en possession de la botte de foin, pour trouver l’aiguille dans la botte de foin.»
L’Etat souterrain
Cette collecte globale de toutes les données est d’après le bon sens des Etats citoyens illégale et anticonstitutionnelle. Elle marque, d’après la compréhension générale du droit public, le passage à un Etat totalitaire, dans lequel les droits de protection vis-à-vis de l’Etat sont levés. Tous les gouvernements intéressés le savent: les programmes et le système de collaboration des différents services de renseignement, rendus publics par Edward Snowden, ont été adoptés par toutes les institutions parlementaires.
La plus petite partie de ce système de surveillance global se base sur des autorisations légales, à partir de demandes relatives à des personnes – demandes qui doivent être à chaque fois contrôlées judiciairement et autorisées. La plus grande partie de ce système de surveillance global repose sur la coopération criminelle de gouvernements amis – dans un partenariat entre services de renseignement, sociétés de surveillance privées et entreprises commerciales de télécommunications. On peut parler dans ce contexte d’un Etat parallèle, ou plutôt d’un État souterrain.
Big Brother pour tous
Le livre de George Orwell 1984 figure comme une anti-utopie de l’Etat totalitaire. Il fut moqué par la classe politique comme une vision d’horreur hystérique, et considéré par l’intelligentsia comme une exagération aboutie. Dans ce roman, tout le monde est surveillé, même la classe politique n’est pas épargnée. Il est également formulé ouvertement que celui qui se soustrait à la surveillance devient répréhensible. Nous serons témoins de cette suspicion.
Il y a une chose que George Orwell ne pouvait savoir, ou plutôt prévoir, dans son roman. Dans 1984, les moyens pour une super-collecte globale des données sont installés et exploités par l’Etat. Il y a des écrans et des caméras de surveillance partout, dans les rues, dans les appartements, dans les chambres à coucher. Aujourd’hui, c’est différent. Nous payons et entretenons nous-mêmes les moyens de cette surveillance. Que ce soit des téléphones portables, des iPhone (avec fonction GPS), des tablettes ou des ordinateurs, que ce soit sous forme de WhatsApp, SMS, agenda électronique, annuaire électronique, nous payons tous ces appareils, mais ils ne nous appartiennent pas. Ils permettent l’accès et le lien à ton habitation, tes ami.es, tes envies, tes problèmes personnels, économiques et politiques. Le possible accès en temps réel à ce trafic de données équivaut à une perquisition permanente. Même l’arrêt de ces appareils n’est pas en notre pouvoir.
Danger des téléphones portables
Je souhaiterais ici présenter succinctement deux exemples: en 2012, à Dresde, était prévu un blocage à un rassemblement de néonazis. Plus de 10.000 antifascistes y prirent part et se coordonnèrent, notamment avec l’aide des téléphones portables.
Cela n’échappa pas aux autorités de répression. Elles saisirent des millions de «données de communication» autour du point de blocage dans le but de repérer le noyau dur des antifascistes. Et effectivement, le soir même, l’assaut est donné par la police dans plusieurs appartements et autres lieux militants.
A Berlin, le sociologue de la ville et activiste politique Andrej Holm a été surveillé pendant de nombreux mois et emprisonné le 31 juillet 2007. Le motif énoncé: être membre d’un groupe militant connu entre autres pour plusieurs attaques contre des entreprises immobilières. Les soupçons reposent principalement sur deux «anomalies». Premièrement, en tant que sociologue, il pourrait être l’auteur d’une déclaration dans laquelle il est notamment question de gentrification et de précarisation. Deuxièmement, il s’est dérobé à la surveillance, en participant à une réunion sans prendre son téléphone portable. 1984 reloaded.
Conséquences politiques ?
Après la trahison du secret de la part de l’ancien employé de la NSA Edward Snowden, le grand public était indigné et révolté. Plusieurs manifestations ont eu lieu. Le Frankfurter Rundschau résume de façon claire et précise «la domination mondiale du mouchard.» (FR du 28.8.2013). Le climat politique fut ensuite très calme, même au sein de la gauche.
Que fait-on face à un ou plus exactement deux états d’urgence, comme en France? Je souhaiterais relayer une idée formulée en France. En 2007, le «comité invisible» publie son manifeste L’insurrection qui vient. Les auteur-e-s se consacrent entre autres à la surveillance généralisée et proposent à la place de la peur, des pare-feux et des programmes de codages, l’attaque des infrastructures digitales et des autoroutes de données, qui sont le cœur du capitalisme.
«L’infrastructure technique de la métropole est vulnérable: ses flux ne sont pas seulement transport de personnes et de marchandises, informations et énergie circulent à travers des réseaux de fils, de fibres et de canalisations, qu´il est possible d’attaquer. Saboter avec quelque conséquence la machine sociale implique aujourd’hui de reconquérir et réinventer les moyens d’interrompre ses réseaux.»
Les auteur-e-s sont-ils en train de scier la branche sur laquelle nous sommes également assis? Que fait-on en plein milieu de tout ça, lorsqu’il n’y a pas de dehors, pas d’extérieur?