Citizenfour. Quelques jours avec Edward Snowden
Citizenfour
Quelques jours avec Edward Snowden
La surveillance de masse
C’est un matin comme les autres, ensoleillé et froid, en plein cœur de l’automne. Il fait 6°C dehors et les jours prochains promettent d’être plus froids encore et pluvieux ; ceci me crie à la figure la promesse de moments passés dans la chaleur de mon intérieur. J’écluse mes livres. La pile de livres à lire s’étire en hauteur comme les galeries toujours plus hautes d’une termitière, construction factice dont je finis par demander si tout cela va s’arrêter un jour. Une de mes dernières acquisitions ; Mémoires vives, par un certain Edward Snowden. Rien que le fait d’écrire ces mots sur une page web, malgré sa faible diffusion, signifie d’entrée de jeu que je suis impliqué dans un système de surveillance dont je n’ai même pas idée. Snowden, je ne m’y étais jamais vraiment intéressé, je savais à peine qui c’était, un Américain pas tout à fait tranquille, blafard, un informaticien à lunettes qui, parce qu’il avait une couverture médiatique hallucinante, devait forcément avoir fait quelque chose de mal… Quelques lignes, la reproduction de quelques phrases tirées du journal intime de Lindsay Mills, sa compagne, étalées dans les pages du magazine Society, m’ont donné envie de lire ce livre sur un sujet pour lequel je n’avais a priori aucun espèce d’attirance, et surtout, qui n’a jamais véritablement titillé ma méfiance.
Quelques jours m’ont suffi à lire ce livre d’une grande pureté. Les mots de Snowden résonnent encore alors que je viens de poser le livre, dont j’ai englouti le contenu comme un enfant boulimique. Je regarde dehors, le soleil qui glisse sur les feuilles dorées de l’eucalyptus, et je me demande ce qui a bien pu se passer pour qu’on en arrive là et pour, au final, qu’on se soit laissé faire. Il n’est pas question d’être paranoïaque, mais simplement conscient que notre vie électronique ne nous appartient pas. Elle ne nous a en fait jamais appartenu.
Snowden qui a vécu les prémices d’Internet se pose la question de savoir ce qui a fait que cet outil libre qu’était le réseau mondial a pu tomber entre les mains de la NSA et des autres organes étatiques de surveillance dans le monde. Toutes les traces que nous y avons laissées existent pour toujours, impossibles à récupérer, impossibles à effacer. Les trois instructions lire, écrire, exécuter, excluent de facto une quatrième qu’on pense exister également : effacer. En informatique, rien n’est jamais effacé, et même si votre ordinateur tente de vous en convaincre en vous demandant de confirmer plusieurs fois que vous êtes en train de tirer un trait sur ce que vous venez de créer, il n’en est rien. Effacer ses traces est pratiquement impossible, cela signifie peut-être que l’on est en train de disparaître soi-même.
Mais ça n’aurait fait que rendre encore plus destructeurs certains préceptes qui gouvernent la vie sur Internet, à savoir que personne n’a le droit de commettre une erreur et que si jamais cela arrive, il en sera tenu responsable jusqu’à la fin de ses jours. Or, je n’avais pas envie de vivre dans un monde où tous devraient faire semblant d’être parfait, car ce serait un endroit où ni mes amis ni moi n’aurions notre place. Effacer ces commentaires revenait à effacer ce que j’étais, d’où je venais, et jusqu’où j’étais allé. Renier ce que j’avais été autrefois m’aurait conduit à ôter toute valeur à ce que j’étais devenu.
Tokyo et les métadonnées
Snowden est tour à tour un bon petit soldat, sous-traitant, membre externe d’un organe d’état, employé d’une boîte d’informatique ayant pignon sur rue et dont vous possédez peut-être un exemplaire (Dell), commercial, administrateur réseau. En réalité, il est membre du contre-espionnage, à la solde de l’État américain et victime à son insu d’une gigantesque machination dont il est lui-même l’architecte. Il passe par toutes les strates qui lui permettent de comprendre que la mission qu’on lui a confiée n’est ni plus ni moins que participer à la fabrication d’un gigantesque système de surveillance globale qui collecte toutes les traces électroniques à travers Internet et dont n’importe qui pourrait se servir pour rendre n’importe qui d’autre coupable de n’importe quoi. Mais on n’est plus en train de parler du système ECHELON, on est bien au-delà. Pour bien comprendre de ce dont il est question, il faut comprendre que ce n’est pas tant le contenu des données électroniques qui intéressent ceux qui ont décidé de mettre en place cette surveillance, mais les données qui en permettent le transport ; les métadonnées… Snowden se trouve alors à Tokyo et nous explique avec une clarté biblique à quel point nous sommes vulnérables.
Je veux parler des informations qui ne sont pas dites ni écrites mais qui permettent néanmoins de révéler un contexte plus large et des modèles de comportements. […] Imaginons que vous téléphoniez à quelqu’un depuis votre portable. Les métadonnées peuvent alors inclure la date et l’heure de votre conversation, la durée de l’appel, le numéro de l’émetteur, celui du récepteur, et l’endroit où l’un et l’autre se trouvent. Les métadonnées d’un e‑mail peuvent indiquer le genre d’ordinateur utilisé, le nom de son propriétaire, le lieu depuis lequel il a été envoyé, qui l’a reçu, quand il a été expédié et quand il a été reçu, qui l’a éventuellement lu en dehors de son auteur et de son destinataire, etc. Les métadonnées peuvent permettre à celui qui vous surveille de connaître l’endroit où vous avez passé la nuit et à quelle heure vous vous êtes réveillé ce matin-là. Elles permettent de retracer ce que fut votre parcours dans la journée, combien de temps vous avez passé dans chaque endroit visité et avec qui vous avez été en contact. […] Vous ne contrôlez pas, ou à peine, les métadonnées que vous générez automatiquement. C’est une machine qui les fabrique sans vous demander votre participation ni votre autorisation, et c’est aussi une machine qui les recueille, les archive et les analyse. A la différence des êtres humains avec qui vous communiquez de votre plein gré, vos appareils ne cherchent pas à dissimuler les informations privées et n’utilisent pas de mots de passe par mesure de discrétion. Ils se contentent d’envoyer un ping à l’antenne-relais la plus proche à l’aide de signaux qui ne mentent jamais.
La TURBULENCE
Quelque chose me rend un peu nerveux à la lecture de ces mots. Je n’ai pas à proprement parler la sensation d’être épié. Je ne suis pas plus inquiet que ça à l’idée que la webcam de mon PC portable puisse être contrôlée à distance par quelqu’un qui voudrait voir ce que je fais en écrivant ces mots et en buvant mon café, parce qu’en réalité, je ne pense pas être l’objet des attentions particulières des services de contre-espionnage… Toutefois, je me rends compte que ma vie est consignée sur des serveurs à qui je n’ai pas donné l’autorisation de stocker ces informations. En regardant “mes trajets” sur Google maps, je sais que tous mes trajets sont consignés. Le GPS, même si je n’utilise pas d’itinéraire particulier, est en capacité de me dire si je suis rentré chez moi par la rue Gabriel Péri ou la rue Pasteur, à quelle heure je suis arrivé sur les hauteurs de Magnanville ce jour où il pleuvait des cordes et si la photo de ce champignon dont je ne connais même pas le nom a bien été prise près de l’étang Godard dans la forêt de Montmorency. Des données anodines, mais qui sont archivées. Depuis longtemps. Tout un pan de ma vie stocké sur des ordinateurs dont je ne connais pas l’emplacement. Tout ceci commence à me faire peur. Pourtant, je n’ai pas la sensation d’être un criminel mais savoir que je suis surveillé à mon insu me laisse penser que je pourrais potentiellement l’être alors que je n’en ai pas spécialement envie…
Pour bien comprendre les risques encourus, personne mieux que Snowden peut nous expliquer ce qui se passe exactement et pour cela, il nous explique comment fonctionne TURBULENCE, une arme de confiscation massive.
Imaginez-vous assis devant un ordinateur, alors que vous êtes en train de vous rendre sur un site web. Vous ouvrez votre navigateur, tapez un URL, et appuyez sur la touche “entrée”. L’URL est une requête, et cette requête est envoyée vers son serveur de destination. Mais quelque part, au cours de son voyage, avant que la requête ne parvienne à son serveur, elle devra passer à travers TURBULENCE, l’une des armes la plus puissantes de la NSA.
Plus spécifiquement, votre requête passera par plusieurs serveurs noirs empilés les uns sur les autres, d’à peu près la taille d’une bibliothèque à quatre rayonnages. Ces serveurs sont installés dans des salles spéciales au sein de bâtiments appartenant aux plus grands opérateurs télécoms privés dans des pays alliés, ainsi que dans des ambassades et des bases militaires américaines. […]
Si TURMOIL décide que votre navigation est suspecte, il transmet l’info à TURBINE, qui redirige votre requête vers les serveurs de la NSA ; là-bas des algorithmes décident quel programme — quel logiciel malveillant, ou malware — de l’agence va être utilisé contre vous. […] Les programmes choisis sont renvoyés à TURBINE qui les injecte dans le trafic et vous les refile en même temps que le site web que vous cherchiez à visiter. Et voilà le résultat : vous avez eu le contenu que vous vouliez, avec la surveillance dont vous ne vouliez pas, le tout en moins de 686 millisecondes. Et complètement à votre insu.
Une fois que les programmes sont sur votre ordinateur, la NSA n’a plus seulement accès à vos métadonnées mais également à toutes vos données. Désormais votre vie numérique lui appartient entièrement.
Bon. Pas vraiment rassurant tout ça. Cela me pose la question de savoir si je n’ai pas, tout au long de ma vie numérique, quelque peu déconné, à chercher des informations sur tel homme politique, tel dissident chinois, tel président de la république américaine à la chevelure orange… Et du coup, existe-t-il dans mon ordinateur un logiciel qui pirate toutes mes métadonnées pour en organiser la collecte dans un datacenter d’Amazon et permettre ainsi à un agent traitant de la NSA de savoir tout ce qui se passe dans ma maison… ? Je vais me refaire un café.
Disclosure
Snowden n’est pas qu’un geek asocial qui aurait fait fuiter des informations pour se tailler tranquillement une carrière de stature internationale mise en lumière par quelques journalistes un peu aventureux… On ne le sait peut-être pas, mais les révélations dont il est l’auteur ont eu pour effet de faire condamner la NSA qui a outrepassé ses droits et d’encadrer les procédures de surveillance. Aujourd’hui, Edward Snowden vit en exil à Moscou, après avoir vécu quelques temps à Hong-Kong d’où il a pu faire ses révélations dans une chambre d’hôtel aveugle, le teint blafard et les vêtements froissés, entouré de quelques reporters qui ont décidé de porter sa parole au grand public. Il paie chèrement ses révélations, les autorités américaines au cul et la peur au ventre. La France vient de refuser de lui donner asile, certainement par peur de froisser un président américain qui le considère toujours comme un criminel. Si on peut constater aujourd’hui que les lanceurs d’alerte ne bénéficient d’aucune protection et que leur vie dépend d’états qui souhaitent plus ou moins offrir l’asile, Snowden donne l’exemple, car il n’a pas hésité à oser sacrifier sa vie, celle de ses parents et de sa compagne, pour une cause qu’il jugeait juste et dont la révélation a eu des effets. Il n’en reste pas moins que cela pointe autre chose… dont il faut toujours être conscient.
Si, à un moment ou à un autre au cours de votre lecture de ce livre, vous vous êtes arrêté un instant sur un terme en désirant le clarifier ou l’approfondir, et vous l’avez tapé dans votre moteur de recherche — et si ce terme est d’une manière ou d’une autre suspect, comme XKEYSCORE, par exemple — alors félicitations : vous êtes dans le système, victime de votre propre curiosité.
Même si vous n’avez fait aucune recherche sur Internet, tout gouvernement un peu curieux pourrait aisément découvrir que vous avez lu ce livre. Ou du moins que vous le possédez, que vous l’ayez téléchargé illégalement ou que vous ayez acheté un exemplaire papier en ligne, ou encore que vous en ayez fait l’acquisition dans une librairie en dur, en payant par carte.
Autant dire qu’en écrivant ce billet, avec toutes les requêtes que j’ai lancées dans mon navigateur — même si j’ai utilisé le navigateur TOR et le moteur de recherche DuckDuckGo — pour me renseigner sur les opérations secrètes renseignées dans ce livre, les sigles, les noms des personnes impliquées, journalistes, avocats, les lieux où se trouvent les bases de la NSA et les articles de presse consacrés à l’affaire, je suis déjà quasiment certain d’être au cœur d’un certain type de surveillance. Ainsi que vous, qui êtes en train de blêmir en lisant ce billet… Il est déjà trop tard.
A l’instant même où j’écris ces mots, je reçois un mail de Google qui m’informe que, parce que j’ai demandé à ce que ce soit configuré de telle sorte, je reçois ma timeline d’octobre, c’est-à-dire le rapport circonstancié de mes déplacement le mois dernier. Ainsi j’ai fait 746 kilomètres en transports (beaucoup plus je pense en réalité), je me suis rendu à Vincennes (au zoo, avec mon fils) et à Chennevières-sur-Marne. J’ai enregistré 49 lieux dans 23 villes, etc. Le mail vient de Moutain View, Californie. A moi de décider de quelle surveillance j’ai envie…
Le livre d’Edward Snowden, Mémoires vives, vient de paraître au Seuil (septembre 2019), traduit de l’anglais par Etienne Ménanteau et Aurélien Blanchard.
Le film de Laura Poitras, Citizenfour, troisième volet de sa fresque post-11 septembre (avec My country, my country et The oath), tourné en 2014, est disponible dans son intégralité sur Archive.org, en version originale non sous-titrée.