WWIII : L'Oeil de l'Oncle Sam derrière les grands Réseaux Sociaux FACEBOOK en tête, pour un Nouvel Ordre Mondial auquel personne ne pourra s'y opposer (SARKO).

Publié le par José Pedro, collectif des rédacteurs dans LAOSOPHIE sur Overblog

 

On estime à plusieurs dizaines de Millions les Comptes Facebook bloqués ou supprimés pour Délit d'Opinion et censure sur le sol National. Déjà que Facebook ne paye pas ses impôts en France et que le Gouvernement paye des sociétés privées pour surveiller des comptes, on a le droit de se poser des questions, à quelle bande de terroristes on appartient, et à quelle bande de terroristes on veut nous faire appartenir par relations sporadiques sur Facebook, ou par émission d'informations que les Journaux Officiels se gardent de divulguer.

Le problème de la procédure de ces sociétés secrètes, qui ne disent pas leurs noms, à qui on donne des informations, sans jamais recevoir de contrepartie, c'est qu'ils les utilisent contre nous, et à l'occasion, dans une démarche que vous faites à l'administration, auprès d'un Tribunal, une sollicitation quelconque dans un Hôpital, on vous ressort ce que vous avez dit et avez fait.

Les lanceurs d'alertes qui sont si utiles pour défendre une vraie Démocratie Plurielle, et non la Pensée Unique de quelques Milliardaires en recherche de plus d'argent et de plus de gloire, avec des projets démentiels, meurent par ceux-là même qui commencent par vous poser des questions insidieuses sur "Qui vous êtes, où avez-vous travaillé, votre adresse et numéro de téléphone, vos amis, quels sont vos habitudes, vos sports, vos croyances, vos amitiés politiques, le contenu de vos courriers pouvons nous l'utiliser?, vous êtes obligé de valider si vous voulez avoir l'accès"

Pour résumer l'utilité des lanceurs d'alertes dont les plus connus sont Julian Assange, Edward Snowden, Antoine Deltour, Chalsea Manning, Daniel Ellsberg, … Que deviennent-ils quand ils s'exposent à des procès ou a des meurtres sur leurs personnes comme dans l'article ci-dessus sur les vaccins?

La réponse de François Hollande sur le sujet dans un tweet est: « Il faut protéger les lanceurs d’alerte, ils font un travail utile et prennent des risques. », mais ce même François a lui-même donné l'ordre de supprimer plus d'individus par ses services secrets que tout autres Présidents avant lui.

Quand la Liberté d'expression disparaît en France, c'est la Liberté qui disparaît, et avec elle la Démocratie dont il ne restait rien qu'un vote truqué depuis Mai 2017.

En fait le message qui revient le plus souvent : c'est

"Nous avons remarqué une activité anormale sur votre compte FACEBOOK, vous voudrez bien prendre le temps avec nous de répondre à ces questions:"

"donnez-nous un numéro de téléphone et renvoyez le code que nous vous avons fait parvenir"

bien entendu le code envoyé, rien ne se passe, et le système de l'Oncle Sam, boucle sur une autre demande de numéro de téléphone.

"renvoyez-nous le code que nous avons envoyé sur votre adresse email"

une fois fait la question est :

"donner-nous le mot de passe de votre adresse Email"

à ce moment là, ils s'invitent chez vous, vous leur demandez s'il veut un café? mais il continue en demandant carrément la Carte Nationale d'Identité ce Marc Zuckerberg, littéralement la Montagne de Sucre en Allemand, il s'est sucré au delà de toutes proportions raisonnables et pas toujours correctement et avec une aide de départ du Nouvel Ordre Mondial ( , et se permet de demander ce que les Policiers Français ont comme pouvoir, avec les Banques sauf dans les Paradis fiscaux où l'argent sert de CI, les organismes Publics, et le croquemort pour le nom sur l'emplacement.

En fin d'un nombre incessant de questions privées et confidentielles, ils ne prennent pas le temps de vous répondre tout de suite, même pour des créations de compte, sauf si vous les intéressez, pour noyauter des blogs de vie familiale, des personnes que vous fréquentez et qui n'ont pas envie elles-mêmes de plastronner dans Facebook ou Face de Bouk. Car tout de suite ils vous demandent de chercher vos amis sur Facebook, et d'expliquer votre vie, pour vous la confisquer quand ils ont décidé de fermer le compte en gardant pour eux votre créativité, vos essais littéraires et philosophiques, vos connaissances ( à la fois amis et capacités intellectuelles).

Il vont même à vous suggérer des amis qui n'en sont pas, de nombreuses personnes qui prétendent travailler à Facebook ou dans des emplois fictifs s'offrent à vous pour vous proposer du démarchage de toute sortes, des incitations multiples, et des endoctrinement qui ressemblent à du Prosélitisme pour le Nouvel Ordre Mondial.

Un compte que vous ne souhaiteriez pas voir dans les pires heures de la Stasi, est constitué sur vous, et peut vous empêcher de trouver un travail, ce compte se retrouve aux mains de la DGSE (services extérieurs), DGSI (services intérieurs), éventuellement INTERPOL, et ensuite dans des mains qui peuvent être tout ce qu'il y a de plus mafieux pour vous extorquer de l'argent. Voyez le net.

Un projet de loi entend multiplier les possibilités de surveillance des agents du renseignement français. Tour des outils à disposition des services secrets dans le monde.(aujourd'hui tout est opérationnel)

Les services de renseignement français vont bientôt voir leurs possibilités d'espionnage multipliées, avec le projet de loi concocté par le gouvernement. L'occasion de faire le point sur l'éventail des outils à disposition des services secrets à travers le monde.

# Ecouter les téléphones

Il s'agit de la pratique la plus évidente : l'écoute des conversations. En France, n'importe quel particulier peut être mis sur écoute dans le cadre d'une affaire portant "sur la sécurité nationale, la prévention du terrorisme, de la criminalité et de la délinquance organisée".

Cette capacité s'est généralisée (pour atteindre un budget de 43 millions d'euros en 2013) et va parfois très loin. L'agence de renseignement américaine NSA s'est dotée d'une gigantesque capacité d'interception, avec son programme Mystic. En 2011, celui-ci aurait même servi à enregistrer 100% des appels passés dans un pays.

Pour simplifier les interceptions, la NSA a également des millions de données, notamment de Français, en se branchant directement sur le câble sous-marins ou les infrastructures internet par lesquels transitent 99% des télécommunications. L'agence était ainsi capable de récupérer en moyenne chaque jour 3 millions de données concernant des Français (conversations téléphoniques, SMS, historiques de connexions internet, e-mails échangés...).

# Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d'écouter aux portes devrait s'étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d'étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.

Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l'entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L'année suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.

# La mallette qui écoute tout

Si l'écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.

Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".

Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.

La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

# L'aide des hackers

A l'image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser "en temps réel". Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l'usage de logiciels espions.

Intitulés "keyloggers", ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés... tout est accessible. Le texte du gouvernement précise que "des agents spécialement habilités" pourront "poser, mettre en œuvre ou retirer les dispositifs de captation". Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.

Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d'espionner tous les faits et gestes, mais aussi de voler n'importe quel document de dizaine de milliers d'ordinateurs à travers le monde.

Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé "Babar", qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

# Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s'il est éteint.

Des documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d'installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine "Wired" qui rapporte l'information n'entre pas dans les détails, mais ce ver permet de faire croire que l'appareil s'éteint alors qu'il continue de transmettre des informations (sur son contenu notamment). Pour s'en prémunir, la seule solution est de retirer la batterie.

Des hackers ont fait savoir depuis longtemps qu'il est possible de pirater un téléphone et d'en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l'objectif... Et la fonction micro fonctionne même si l'appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

# La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.

L'agence a mis en place un programme visant à collecter et à stocker l'ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d'une personne ciblée sans demander l'avis d'un juge, il suffira d'une autorisation administrative.

Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.

# La constitution d'une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos ("des millions d'images") afin de s'en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.

Quotidiennement, l'agence obtiendrait 55.000 photos permettant d'identifier des individus, afin d'alimenter une immense banque d'images. L'objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d'images des photos de passeports ne suffit pas.

# Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l'ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d'identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.

Boris Manenti

# Ecouter Skype, Whatsapp et BBM

Les autorités françaises peuvent mettre en place des écoutes, sur simple décision administrative. Mais cette capacité d'écouter aux portes devrait s'étendre. Le projet de loi souhaite étendre les interceptions également aux SMS et aux e-mails. De plus, un discret amendement au projet de loi Macron va permettre d'étendre les écoutes aux services internet. A terme, les services pourront écouter/lire les conversations sur Skype, Hangout de Google, Whatsapp, WeChat, Line, Facebook Messenger, Viber, BBM, etc.

Microsoft aime à rappeler que, sur son service Skype, deux clefs de chiffrement aléatoires et inconnues de l'entreprise sont créées à chaque conversation, rendant techniquement impossible de brancher des écoutes. Seulement, l'argumentaire a été mis à mal à la suite d'une polémique en 2012 où le site Slate expliquait que des dispositifs techniques avaient été mis en place pour faciliter les interceptions de communication. L'année suivante, le "New York Times" révélait que Skype aidait les forces de l'ordre américaines à accéder aux données de ses clients.

# La mallette qui écoute tout

Si l'écoute classique ne suffit pas, les services peuvent faire appel à une précieuse mallette : l'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.

Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".

Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.

La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.

# L'aide des hackers

A l'image de James Bond, les services secrets peuvent utiliser micros et caméras pour surveiller des suspects. Ils peuvent aussi utiliser des balises GPS afin de les géolocaliser "en temps réel". Des dispositifs que le projet de loi français entend légaliser. Mais il souhaite aller plus loin et permettre l'usage de logiciels espions.

Intitulés "keyloggers", ces logiciels-mouchards permettent de recopier en temps réel tout ce qui se passe sur un ordinateur, un smartphone ou une tablette. La navigation internet, les mots de passe saisis, les fichiers stockés... tout est accessible. Le texte du gouvernement précise que "des agents spécialement habilités" pourront "poser, mettre en œuvre ou retirer les dispositifs de captation". Concrètement, des hackers des services de renseignement pirateront en toute légalité les machines des suspects pour mieux les espionner.

Issue du monde du piratage informatique, la pratique a fait des émules dans les services de renseignement. La NSA aurait ainsi développé un ver informatique, caché dans les disques durs vendus, capable d'espionner tous les faits et gestes, mais aussi de voler n'importe quel document de dizaine de milliers d'ordinateurs à travers le monde.

Mais la France n'est pas en reste puisque deux rapports indiquent que les services de renseignement hexagonaux ont développé leur propre logiciel malveillant, baptisé "Babar", qui renferme un keylogger. Objectif : écouter les conversations en ligne sur Skype, Yahoo Messenger et MSN, mais aussi de savoir quels sites ont été visités.

# Ecouter autour du téléphone, même éteint

Le téléphone portable est décidément devenu le meilleur ami des agences de renseignement. Outre les écoutes et la géolocalisation, le mobile peut facilement se transformer en micro, même s'il est éteint.

Des documents d'Edward Snowden ont ainsi mis en lumière que la NSA (encore et toujours) est capable d'installer à distance un programme fantôme sur un portable afin de le transformer en espion. Le magazine "Wired" qui rapporte l'information n'entre pas dans les détails, mais ce ver permet de faire croire que l'appareil s'éteint alors qu'il continue de transmettre des informations (sur son contenu notamment). Pour s'en prémunir, la seule solution est de retirer la batterie.

Des hackers ont fait savoir depuis longtemps qu'il est possible de pirater un téléphone et d'en faire un véritable mouchard : écoute des appels, copie des SMS, géolocalisation, écouter les sons environnant (dans un rayon de 5 à 8 mètres), enregistrer la vidéo captée par l'objectif... Et la fonction micro fonctionne même si l'appareil est éteint (mais conserve sa batterie). Une fonction qui a sûrement déjà séduit des agences de renseignement à travers le monde.

# La carte des interactions humaines

La NSA a aussi un appétit vorace pour les métadonnées. Tous les échanges électroniques (appels, SMS, e-mails, surf sur internet) colportent également des détails sur ceux-ci : qui communique avec qui, à quelle heure, pendant combien de temps, depuis où, etc. Des données qui se rapprochent des fadettes (les factures téléphoniques détaillées) et qui intéressent grandement la NSA.

L'agence a mis en place un programme visant à collecter et à stocker l'ensemble des métadonnées obtenues par les opérateurs télécoms américains. Objectif : constituer une gigantesque base de données permettant, à tout moment, de connaître les interactions entre personnes sur le sol américain. Une idée qui plaît aussi aux renseignements français, déjà experts des fadettes. Le projet de loi souhaite que les autorités puissent avoir accès aux métadonnées d'une personne ciblée sans demander l'avis d'un juge, il suffira d'une autorisation administrative.

Afin de mieux appréhender ce que les métadonnées peuvent dire de nous et de nos interactions, le Massachusetts Institute of Technology (MIT) propose l'outil Immersion qui permet de visualiser sa galaxie de relations basée sur son adresse Gmail de Google.

# La constitution d'une banque de photos

Toujours selon des documents de Snowden, la NSA collecte chaque jour une quantité astronomique de photos ("des millions d'images") afin de s'en servir dans le cadre de reconnaissance faciale. Le tout est récupéré dans des e-mails, SMS, sur les réseaux sociaux, via les outils de vidéo-conférences, etc.

Quotidiennement, l'agence obtiendrait 55.000 photos permettant d'identifier des individus, afin d'alimenter une immense banque d'images. L'objectif étant de pouvoir identifier rapidement un suspect, en particulier quand la banque d'images des photos de passeports ne suffit pas.

# Fouiner dans les téléchargements illégaux

Les téléchargements illégaux peuvent aussi aider les autorités, ou du moins les aiguiller. Un document d'Edward Snowden a révélé que les services secrets canadiens ont chaque jour scruté l'ensemble des téléchargements réalisés sur des plateformes comme MegaUpload ou RapidShare, afin de repérer les manuels et documents édités par des groupes terroristes, afin d'identifier leurs auteurs et ceux qui les consultent. Ils produisaient alors une liste de suspects, transmise à leurs alliés, dont les Etats-Unis. En somme, une aiguille dans une botte de 10 à 15 millions de téléchargements quotidiens.

Boris Manenti

Un message parmi tant d'autres :

               #1

Fermeture de comptes Facebook à cause du nom

Bonjour à tous.

J'ai beau avoir cherché (mal peut-être?), mais je n'ai rien trouvé là dessus. Depuis ce matin, plusieurs de mes contacts me rapportent que des comptes sont fermés par FB au prétexte que le nom du compte n'est pas leur vrai nom. Genre dans le nom, il y a "photographe" etc.

Sur Facebook on ne trouve pratiquement que des Pseudos, des Pub de Sociétés, et quand on vous demande une identification, c'est que vous intéressez.

Ces comptes seraient fermés sans même un message de FB ou quoi. Donc la personne ne peut pas se "défendre" ou au moins changer son nom.

Ca me paraît plus que louche, FB se ventant de son nombre d'utilisateurs. A moins qu'ils aient décidé de faire un sérieux ménage (il devraient plutôt commencer par les prêt et autres vaudous ;) ).

Toutefois, j'ai trouvé ça : https://www.facebook.com/legal/terms?locale=fr_FR
(bon, ça c'est facile). Dedans, on y trouve :
4. Inscription et sécurité des comptes
1. Vous ne fournirez pas de fausses informations personnelles sur Facebook
...
7. Vous mettrez vos coordonnées, exactes, à jour.

Avec ça, ça veut dire que FB peut vous dégager si vous n'avez pas donné votre vrai nom, puisqu'il vous le demande lorsque vous vous inscrivez ...

Deux appels d'offre récents de l'Etat Français

Selon La Lettre A du 19 novembre 2015 dernier, la licorne californienne vient de soumissionner à deux appels d'offres de l'État français sur le traitement massif de données publiques.

Le premier a été lancé par les services du Premier ministre - via le Secrétariat général pour la modernisation de l'action publique (SGMAP) -, pour un accord-cadre sur le traitement des mégadonnées (ouvertes ou non) des administrations françaises. Le second de ces marchés publics émane de la Direction générale des finances publiques (DGFP) pour le traitement des données fiscales. Et le tout sous haute (cyber) sécurité et avec le soutien de l'Agence nationale de la sécurité des systèmes d'information (Anssi).

Reste que Palantir Technologies n'a pas le monopole des technologies de surveillance internationales, loin de là : IBM et son « i2 Analyst's Notebook », la startup israélienne Fifth Dimension, la société californienne Forensic Logic, mettent leur solution d'interprétation de données au service... des services du renseignement. Toutes rêvent de prévenir les (cyber) crimes pour éviter qu'ils ne soient commis, comme dans le film Minority Report.

Les sociétés françaises Qosmos, cofinancée par Bpifrance, et Amesys, filiale de Bull (Atos), se sont, elles, fait connaître en collaborant avec les régimes dictatoriaux de Kadhafi, à la fin des années 2000, et de el-Assad au début des années 2010. Pour le meilleur et pour le pire.

Comment la DGSE recrute

Jean-Marc Manach, mis à jour le 31.05.2017 à 15 h 59

Au siège de la DGSE à Paris, le 4 juin 2015 |
MARTIN BUREAU / AFP
Au siège de la DGSE à Paris, le 4 juin 2015 | MARTIN BUREAU / AFP

«La France recrute une nouvelle génération d’espions.» La Direction Générale de la Sécurité Extérieure (DGSE) affiche ce titre en une de son site web. «Près de 600 agents» d'ici 2019, d'après un article du Figaro datant de février dernier, voire même 1200 d'après un reportage diffusé sur M6 la semaine dernière. «En quinze ans», souligne le Figaro, et «alors que les budgets publics sont corsetés, ses effectifs ont bondi de 30% pour atteindre désormais les 6 400 agents». «Les candidatures spontanées se sont multipliées ces deux dernières années», du fait des attentats terroristes, mais pas seulement, précise M6 de son côté. La DGSE a en effet entamée une véritable «opération de séduction» visant à redorer son blason. Avec de nombreux articles pour détailler les besoins de recrutement (voire les conditions de travail de ses agents): un jeu-concours à destination des lycéens, plusieurs expositions, sans oublier, bien évidemment, le succès de la série télé Le Bureau des légendes sur Canal+, dont la saison 3 a commencé ce 22 mai.

 

En 2011, Le Figaro magazine consacrait un article au nouveau visage des espions français. En 2012, aux espions français en quête de notoriété. En 2013, au nouveau profil des espions. À la veille du 14 juillet 2014, et «pour la première fois de (son) histoire», la DGSE ouvrait «en exclusivité ses portes au Figaro Magazine pour une immersion exceptionnelle», et un reportage de pas moins de douze pages (.pdf) intitulé «Au coeur de nos services secrets». En février 2015, Le Figaro Madame: «Exclusif: 24 heures dans la vie d'une espionne de la DGSE». Malgré les efforts de féminisation entrepris ces dernières années, les femmes –dont le nombre avait triplé depuis la démilitarisation de la DGSE en 1990– ne représentaient en effet que 26% de ses effectifs. En 2016, toujours dans Le Figaro «La DGSE encourage la vocation des “briseurs” de codes secrets (.pdf)» puis, en 2017,  «Comment la France recrute ses espions (.pdf)», et notamment comment elle va jusqu'à «draguer à la sortie des universités et des écoles d'ingénieurs des spécialistes du   traitement du signal, des crypto-mathématiciens voire de petits prodiges du “hacking”». 

La DGSE est tellement fière de la couverture médiatique qui lui est consacrée qu'elle republie sur son propre site web la quasi-totalité des articles consacrés à ses besoins en matière de recrutement, tout en les concluant étrangement par un laconique: «Sources : DGSE / Droits : DGSE», sans même masquer le fait qu'il s'agit d'une opération de communication. Celle-ci avait entamé cette «opération de séduction» en 2008, afin de recruter 690 nouveaux espions d'ici 2014: «420 ingénieurs et techniciens de haute volée, experts en sécurité informatique, crypto-mathématiciens, biologistes, chimistes ou encore interprètes en traitement numérique du signal», plus «près de 270 experts dans l'exploitation du renseignement humain, essentiellement géopolitologues, linguistes parlant le pachtoun ou le syro-libanais, historiens ou experts en relations internationales, ils sont tout droit sortis de Sciences Po, de l'Institut national des langues et civilisations orientales (Inalco) ou encore d'un cursus d'histoire».

Des dizaines d'articles ont été consacrés à ces centaines de recrutements en cours à la DGSE. En 2011, le magazine L'étudiant y consacrait un dossier: «Métier d'espions, comme dans James Bond ?». La DGSE va même jusqu'à draguer les lecteurs de Métro, avec un article intitulé «Devenez espion d'État», paru en 2013, qui commençait par expliquer que «contrairement à l’agent 007, les espions de la DGSE ne font pas que des “James Bonderies”», mais qui n'en était pas moins illustré par une photo de... James Bond. Le blog de RegionsJob a carrément classé son article sur le fait que «les services secrets français recrutent près de 600 agents» dans sa catégorie «job de rêve».

La DGSE ouvre de nouveau, en avril 2015, et tout aussi «exceptionnellement», ses portes au JDD. Consacré aux jeunes espions de l'après-Charlie, l'article avançait que «depuis les attentats de janvier, le nombre de candidatures spontanées à la DGSE a triplé tandis que le budget de recrutement continue d’augmenter». «Avant, on recevait une trentaine de candidatures par jour, aujourd'hui environ une centaine», explique alors Vincent Nibourel, le directeur adjoint de l'administration de la DGSE, en charge du recrutement, tri qualifié d'«impitoyable» par le JDD:

«Toute idée de “jamesbonderie” est évidemment ici évincée, poursuit le recruteur de futurs espions. Certes, nous faisons un métier anormal mais comme des gens normaux et avec une éthique qui ne souffre aucune entorse ; un métier de voyous, peut-être, mais comme des gentlemen.»

Avant de préciser: «On ne cherche pas des croisés pour se battre contre les djihadistes mais des jeunes qui comprennent le monde».

«On n'engage pas des fanatiques»

Dans un entretien au Point au sujet du Bureau des légendes, la série de Canal+ qui a notablement contribué à redorer l'image de la DGSE, Matthieu Kassovitz raconte que le DRH de la DGSE lui avait expliqué qu'«on n'engage pas des fanatiques» et que «“patriote” était un mot dangereux»:

«Ils engagent des gens capables d'avoir une réflexion intellectuelle, philosophique. Ce sont des gens ordinaires en surface mais tous les opérateurs de la DGSE ont une réflexion philosophique très poussée. Ce sont des gens qui se couchent tous les soirs à se poser des questions morales et éthiques

Pour autant, les jeunes recrues, issues d'une génération «très scotchée à Facebook, Twitter et aux Copains d'avant», doivent aussi désapprendre à communiquer, à en croire Vincent Nibourel: «Il leur faut tout désapprendre pour réapprendre». «Le défaut des jeunes de cette génération par rapport à leurs prédécesseurs? Ils ne sont pas assez paysans!», ironise le colonel en charge de la formation des jeunes recrues de la DGSE, pointant du doigt le fait qu'il ne seraient pas assez débrouillards, certains arrivant sans avoir passé le permis de conduire, sans non plus savoir changer une roue.

En 2016, France Inter publie une enquête très fouillée, l'une des rares à ne pas se contenter de reprendre les éléments de langage fournis par le ministère. D'anciens membres du service de renseignement y racontent comment, historiquement, la DGSE avait «tendance à recruter des officiers ou des sous-officiers de valeur mais qui n’étaient pas forcément des gens de haute qualification intellectuelle», puis qu'elle avait, «dès 2009, pris conscience qu’il lui faudrait élargir son horizon en puisant de la “matière grise” dans les écoles les plus prestigieuses», de Polytechnique à Centrale en passant par Sup Telecom «ou même à l’ENA».

Où apprend-on le renseignement en France?

Ils précisent également qu'avant, «en faisant un métier pareil, vous étiez forcément mauvais et perçus comme des incapables!, notamment à cause de l’affaire Ben Barka dans les années 1960, ou du Rainbow Warrior dans les années 1980, qui «laissaient penser qu’il y avait là des officines, des barbouzeries, et que l’intelligence n’était pas présente dans ces lieux (que) c’était souvent pour des fonctionnaires, civils ou militaires, un second choix, par défaut».

A contrario, souligne Sébastien-Yves Laurent, historien spécialiste des services de renseignement, «aux États-Unis et en Grande-Bretagne, les organes de renseignement se sont adossés aux lieux où étaient formées les élites, c’est-à-dire sur les universités», tout en finançant également masters et doctorats, alors qu'en France, «le renseignement n’est toujours pas considéré comme une discipline qui s’apprend et qui s’enseigne», au point que «pour entrer dans l’un des six services français de renseignement, le concours administratif reste, encore aujourd’hui, la voie royale».

«Le recrutement se fait à 50 % par les concours de la fonction publique, dans les trois catégories (A, B et C)», et que «25 % des recrues sont issues de candidatures spontanées», explique Le Monde Campus fin novembre 2016. En précisant qu'il y a un statut de contractuel de trois ans renouvelable une fois mais qui peut «être transformé en CDI selon les besoins conjoncturels», et qu'«enfin, le dernier quart est recruté au sein des personnels militaires».

«Chaque jour, le service de recrutement de la DGSE reçoit plus de cent candidatures spontanées et le dernier concours de niveau A avait réuni près de 700 candidats pour une quinzaine de postes», d'après Le Monde. Les annales du concours 2015, disponibles sur le site web de la DGSE, tranchent de fait avec la «jamesbonderie» barbouzarde. Les candidats devaient en effet, et notamment, plancher quatre heures durant sur «L’Europe et la lutte contre l’immigration irrégulière», ou encore résumer, en deux heures seulement:

- La CEDH face à la garde à vue française
- La courbe de Laffer
- L’espace Schengen
- Alexandre Litvinenko
- Comment Volkswagen est-elle devenue la première capitalisation boursière du monde en 2008 ?

Les annales des concours de la catégorie B ne sont guère plus sexy. Les candidats devaient en effet, et en fonction de la spécialité pressentie, décrire les avantages et inconvénients des progiciels de gestion intégrée, définir les plages d'adresse IP privées définies par la RFC1918, proposer un planning d'éxécution des travaux par l'intermédiaire du diagremme de Gantt, répondre au courriel d'un certain «Yvan Lirascible» au sujet des nuisances provoquées par la procession annuelle de Daoustel Plougala, ou encore écrire le discours que devrait tenir un préfet destiné à... rassurer des ONG ayant exprimé des craintes à l'occasion de l'adoption de la loi renseignement sur la surveillance et l'interception des télécommunications.

Étrangement, les meilleures copies des postulants, annexés dans ces annales, sont toutes écrites en Lucida (une police de caractères dérivées de celle utilisée par Microsoft pour ses écrans bleu de la mort).

Évoquant la polémique entourant les fameuses «boîtes noires» censées détecter les comportements suspects, la copie ayant obtenue la meilleure note (15,33/20) conclue en expliquant que «la conception d’un dispositif de ce type est particulièrement complexe (et) devra être validé par la commission nationale de contrôle des techniques de renseignement»:

«Or, pour examiner son fonctionnement, la CNCTR devra analyser des milliers de lignes de code informatique, un travail long et ardu. La mise en place effective du dispositif ne semble donc pas pour demain.»

Après l'opération de séduction

Les postulants ayant réussi à passer ces concours administratifs, en fonction de leurs catégories, pourront ensuite devenir «secrétaires administratifs spécialisés» (SAS -sic), «contrôleurs spécialisés», voire administrateurs, attachés ou inspecteurs, chacun de ces corps étant dotés de grades et échelons permettant, par exemple, de devenir Secrétaire administratif de classe normale, supérieure et même «exceptionnelle» sur une échelle pouvant aller de un jusqu'à treize échelons, en fonction de son ancienneté.

La DGSE ne détaille pas par le menu le type de profils qu'elle recherche: elle met surtout en avant ses besoins en matière de linguistes et d'«ingénieurs de talent, de tout horizon et de tout âge, maîtrisant les technologies et les techniques du moment» (sic, notamment en sécurité informatique ou cœur de réseau, crypto-mathématiciens). Mais la consultation des annonces passées ces dernières années sur la Bourse Interministérielle de l’Emploi Public (BIEP) révèle ses besoins en matière de ressources humaines: la DGSE a ainsi cherché à recruter des expert en pilotage des RH, spécialiste en gestion des effectifs et conseiller mobilité & carrière chargé de «mettre en place des partenariats et de favoriser les mobilités externes croisées».

Au-delà des postes traditionnels d'analystes rédacteurs en géopolitique spécialistes du monde arabe ou du continent africain, un autre secteur semble en surchauffe: les data centers de la DGSE. Celle-ci se targue d'avoir le supercalculateur le plus puissant d'Europe, or il convient de l'alimenter et de le refroidir: il a donc fallu recruter un technicien chargé du pilotage de la maintenance et des travaux de rénovation d'installations des groupes électrogènes, un chef de projet «rénovation des installations électriques», ainsi qu'un chef de bureau et un technicien de production «dans le domaine du génie climatique et du traitement de l'air». 

L'informatique est, enfin, l'autre gros secteur recruteur. La DGSE a publié des offres d'emploi de développeur web «intégré au sein d'une équipe de 5 personnes, vous êtes en charge de développer et maintenir des applications dites de types “web” en php ou python», un «ingénieur d'études et d'exploitation de solution de stockage BigData» chargé de la mise en œuvre de «solutions novatrices et performantes pour le stockage de volumes massifs d'informations (Hadoop, HBase, Cassandra, SGBD distribués, moteurs d'indexations, moteurs de graphes, ordonnanceurs... )», un administrateur système qui devra «participer aux différents travaux relatifs à la maintenance, l'évolution ou la refonte du système d'information existant (environnement Linux Debian)», un développeur de solutions de sécurité intégré «au sein d’une équipe R&D de cryptographes en charge de participer à la conception de produits assurant la sécurité des communications».

Des postes auxquels viennent s'ajouter d'autres postes d'«ingénieurs débutants» en cryptographie, développement télécom, intelligence artificielle ou en data-mining (fouilles de données), amenés à «analyser de très importants volumes de données» afin «d’identifier et suivre des utilisateurs ayant recours à des moyens de chiffrement», en analyse de données et investigation numérique afin de «développer des outils ayant pour but d’analyser automatiquement des données informatiques et d’extraire automatiquement un maximum d’informations des données analysées», et intégrés «au sein d’une équipe R&D chargée de mettre en œuvre l’ensemble des moyens techniques nécessaires à la mise au clair de toute information intéressant la sécurité nationale».

La DGSE à Paris, 2009 | DGSE / AFP

La DGSE recrute également des fonctionnaires de catégories C sans condition de diplôme pour des emplois techniques, administratifs ou de surveillance ne requérant que des «notions sommaires sur les systèmes de numération» allant de la connaissance des quatre opérations (addition, soustraction, multiplication, division) au repérage d'un point dans un plan par des coordonnées rectangulaires en passant par la règle de trois ou les notions de prix d'achat, de vente, de revient, bénéfice et perte.

À ce titre, l'épreuve d'admission n'est destinée qu'«à vérifier son aptitude à accueillir des agents ou prodiguer une assistance, à classer les documents, à présenter les éléments d'un dossier, à recevoir et à restituer des communications téléphoniques, à la gestion d'emplois du temps et à l'utilisation d'un micro-ordinateur de bureau».

Reste une dernière option, étrangement absente des articles consacrés aux besoins de recrutement de la DGSE: le fait qu'elle propose, chaque année, entre 60 et 80 stages de fin d’étude à destination de jeunes ingénieurs. À l'en croire, ils déboucheraient, entre 50 et 80% du temps «environ», par un recrutement au sein du service, et plus particulièrement de sa direction technique.

Cette dernière a en charge, notamment, la surveillance et de l'interception des télécommunications, mais également de la «lutte informatique active», terme politiquement correct venu se substituer à l'expression «lutte informatique offensive» précédemment utilisée pour désigner les logiciels espion ou malveillants utilisés par la DGSE.

Les nouveaux stages de la DGSE

La DGSE ne met pas en ligne sur son site la liste des stages qu'elle propose, mais on peut notamment en retrouver la trace dans les catalogues de stages proposés par le ministère de la Défense dans le cadre de ses «contrats armées-jeunesse», et dont les intitulés ou objectifs donnent une petite idée, sinon des capacités de la direction technique, tout du moins de ce qu'elle cherche à pouvoir faire.

En 2013, la DGSE cherchait ainsi à améliorer «la sécurité, la protection de la vie privée, et l’anonymisation de Firefox et Thunderbird, navigateur et client mail “libres” qu’elle utilise “régulièrement”». Afin de «mettre à disposition de ses agents un moyen de communication sécurisé sur Smartphone», elle voulait aussi développer une «solution de voix sur IP sécurisée, point-à-point sur Android», un «canal de transfert de données sécurisé dans le cloud» reposant sur «différents services de stockage gratuit de données en ligne (Google Drive, Mega, UbuntuOne, DropBox...)», un système de «messagerie clandestine» via Bluetooth, et même un système d’exploitation élémentaire «suffisamment compact pour tenir sur une carte à puce».

On apprenait aussi qu’elle utilisait un «globe virtuel» afin de «visualiser dans l’espace tout élément géo-localisé», et qu’il était développé «majoritairement avec le moteur de jeux vidéo Unity3D», utilisé pour la création de jeux en réseau (dont, notamment, Bad Piggies, spin-off du célèbre Angry Birds). Mais également que, «si l’Administration peut s’en procurer, une partie des travaux pourra être menée sur des Google Glass»... Incise pour le moins étonnante: on peine en effet à imaginer que la DGSE ait pu douter du fait de pouvoir se «procurer» des Google Glass.

Ces deux dernières années, les stages proposés par la DGSE ont gagné en technicité, et portent notamment sur des systèmes de détection automatique de mots-clés dans le «volume important de données audio» qu'elle est amenée à traiter, de détection des motifs récurrents dans des graphes de taille «massive (et) colossale», d'exécution d'applications Android sans installation (de sorte de «pouvoir exécuter une application sans que celle-ci n'apparaissent (sic) comme installée sur le smartphone») ou encore d'analyse et rétro-conception de malwares et d'exploits iOS «dans un contexte d'échange massif d'information».

L'«opération de séduction» n'entre généralement pas dans ces détails qui permettent pourtant de mieux mesurer la réalité de ce que doivent et devront accomplir les agents que la DGSE souhaite tant recruter.

Facebook : les secrets de Mark Zuckerberg pour rentabiliser Whatsapp, Messenger et Instagram

Par  

Pour Mark Zuckerberg, les réseaux sociaux doivent se transformer en plateformes de mise en relation avec les marques pour dégager des bénéfices.
Pour Mark Zuckerberg, les réseaux sociaux doivent se transformer en plateformes de mise en relation avec les marques pour dégager des bénéfices. (Crédits : Reuters)

Lors d’une séance de questions/réponses avec des analystes, Mark Zuckerberg, le Pdg de Facebook, a expliqué comment transformer un réseau social en machine à cash. Une recette déjà gagnante avec Facebook, et qu’il applique scrupuleusement avec ses applications Whatsapp, Messenger et Instagram, toutes très populaires, mais toujours déficitaires.

Monétiser une application ou un service sur Internet n'est pas chose aisée. Twitter le sait bien : malgré sa grande popularité (317 millions d'utilisateurs par mois), le réseau social est venu à bout de la patience de ses investisseurs et n'arrive même pas à se vendre. Ce n'est pas un cas isolé : malgré leur milliard d'utilisateurs, Whatsapp et Messenger, qui appartiennent à Facebook, ne sont pas rentables. Tout comme Instagram (500 millions de membres) ou encore Snapchat (150 millions). Facebook, lui n'a plus ce problème. Le réseau social créé par Mark Zuckerberg a réussi à monétiser son immense audience (1,79 milliard d'amis) grâce aux trésors des données personnelles, très utiles aux annonceurs pour proposer de la publicité ciblée.

Mais tous les trois mois, lorsque Facebook présente ses résultats trimestriels, les investisseurs posent invariablement la même question : quand diable ses autres services, autrement dit les applications Whatsapp, Messenger et Instagram, seront-ils rentables ? Pour la première fois, Mark Zuckerberg les a rassurés : selon lui, Messenger et Instagram sont tout près de la rentabilité. Le patron en a profité pour détailler sa recette pour transformer une application populaire en machine à cash.

1. Créer un service novateur facile à utiliser, gratuit, et le laisser grandir

Mark Zuckerberg applique ici un principe bien connu du monde des startups dans le BtoC (business to consumer): se focaliser d'abord sur l'expérience utilisateur, la qualité du service, et tout faire pour que celui-ci gagne en popularité. Il faut donc que le service soit gratuit, ce qui est le cas de tous les réseaux sociaux ou presque. Le pari ? Perdre de l'argent au début, mais atteindre, si possible rapidement, une masse critique d'utilisateurs et transformer cet engagement en revenus.

Facebook est la référence à suivre pour cette stratégie. Créé en 2004, popularisé en 2006, le réseau social est devenu rentable dès 2009. Depuis, plus il grossit, plus ses revenus et son bénéfice net explosent, car son écosystème ne cesse de s'enrichir (intégration de photos, de vidéos, d'articles de presse, lancement récent de la plateforme Marketplace...), augmentant la valeur des données personnelles et créant de nouvelles opportunités pour les annonceurs.

     | A lire. Facebook : malgré d'excellents résultats, les marchés font la fine bouche

2. Permettre aux utilisateurs d'interagir de manière "organique" avec les marques

Une fois que le réseau social a trouvé et fidélisé son public, il faut penser à gagner de l'argent. Faire payer n'est pas une option (sauf pour des services type LinkedIn, qui propose une version payante plus complète, ou Workplace, la version professionnelle de Facebook, payante pour les employeurs).

Comment faire, alors ? Selon Mark Zuckerberg, il faut transformer le réseau social en plateforme de mise en relation avec des professionnels. Autrement dit, créer un écosystème autour du service, sans en dénaturer l'esprit, d'où la nécessité de créer des interactions "organiques", naturelles, avec les marques.

Facebook, qui n'avait au départ aucun autre but que de permettre aux étudiants d'Harvard d'échanger entre eux, a rapidement compris cette nécessité. L'introduction du fil d'actualité, en 2006, puis la possibilité de poster des liens, des photos et des vidéos, visaient précisément à favoriser les interactions entre les membres, donc l'engagement sur la plateforme. Les utilisateurs ont pu commencer à partager des publications de marques, à parler de produits... et Facebook est devenu indispensable dans la stratégie de communication des marques.

3. Donner aux marques "les outils pour atteindre les utilisateurs"

Enfin, quand le réseau social a prouvé sa pertinence en tant que plateforme, il faut favoriser les interactions avec les marques et attirer les annonceurs en masse. Facebook y a réussi en aidant les marques à travailler sur le réseau social, en les rendant plus visibles, et en mettant à leur service l'analyse des données personnelles de ses membres, utilisées pour mieux connaître les utilisateurs et leur proposer une publicité plus pertinente.

Au troisième trimestre, la publicité représentait 98% du chiffre d'affaires global de Facebook, qui s'élève à 7 milliards de dollars. Le génie de Facebook est de ne pas laisser voir à ses membres, séduits par les interactions sociales, qu'il est avant tout une immense régie publicitaire.

Whatsapp tente de monétiser son audience en partageant les données avec Facebook

Où en sont Whatsapp, Messenger et Instagram ?

Whatsapp, que Facebook a racheté en 2014 pour 22 milliards de dollars, se situe vraisemblablement au premier stade de ce plan en trois points. Grâce à Facebook, la messagerie instantanée a vu son nombre d'utilisateurs doubler en deux ans : de 500 millions en avril 2014 à 1 milliard en février 2016.

Mais il n'y a toujours pas de publicités, ni de bots conversationnels avec les marques sur Whatsapp. Autrement dit, Whatsapp n'a pas beaucoup évolué de sa fonction première. La monétisation paraît donc encore loin. Ceci dit, la récente modification de ses conditions d'utilisation montre que Facebook entend tirer profit de cette audience. Désormais, les comptes Whatsapp et Facebook sont liés, ce qui veut dire que les données personnelles des utilisateurs de Whatsapp sont recoupées avec celles de Facebook, pour enrichir l'outil de ciblage publicitaire sur Facebook.

Problème : il s'agit d'une grosse entorse aux valeurs de Whatsapp, qui a attiré de nombreux utilisateurs avec la promesse de ne pas utiliser leurs données personnelles. De plus, le groupe de l'article 29 -dit G29-, qui réunit toutes les Cnil européennes, monte au créneau. Le 28 octobre dernier, le G29 a demandé  à Whatsapp de ne plus partager ses données personnelles avec Facebook, au motif que les utilisateurs n'avaient pas consenti à cette finalité au moment de leur inscription sur la messagerie.

Il se pourrait donc que Facebook rencontre de sérieuses réticences en Europe s'il compte monétiser Whatsapp uniquement grâce au trésor de ses données. Mais Mark Zuckerberg semble aussi avoir d'autres plans. Il a laissé entendre que des bots pourraient intégrer le service, comme sur Messenger.

33.000 bots sur Messenger pour communiquer avec les marques

De son côté, Messenger semble de plein pied dans la seconde catégorie. La messagerie instantanée, qui était d'abord un onglet de Facebook avant de se transformer en application indépendante, dispose également d'1 milliard d'utilisateurs mensuels.

Contrairement à Whatsapp, le chemin est tout tracé pour se transformer en véritable machine à cash. Il lui suffira de marcher sur les plates-bandes de ses homologues chinois et japonais, WeChat et Line, pour devenir immensément profitable. Ces messageries instantanées, peu connues en Europe, se conçoivent comme des plateformes pour faire du shopping sur mobile, commander à manger, organiser ses transports, le tout sans jamais quitter l'application. Merci aux bots conversationnels, c'est-à-dire des robots intelligents capables de converser avec les utilisateurs, qu'il suffit d'apostropher comme on parle à un ami.

Depuis le début de l'année, Messenger a ouvert ses portes aux bots, et donc aux marques. Selon Mark Zuckerberg, 33.000 bots fonctionneraient sur l'application fin octobre (contre 11.000 en juillet), permettant aux utilisateurs de commander tout et n'importe quoi. Facebook mise aussi beaucoup sur les publicités sur Messenger. En septembre, le réseau social a révélé qu'il compte permettre aux marques d'afficher des publicités -personnalisées- sur un coin de l'écran. Si l'utilisateur décide d'ouvrir la fenêtre, Facebook est rémunéré. Le système s'appelle "Click to message".

     | Lire. Comment les robots intelligents vont transformer Messenger

Instagram "contribue aux revenus publicitaires de Facebook"

Difficile de savoir précisément où se situe Instagram. Mais l'application de partage de photos, qui séduit largement les marques, est clairement dans la troisième phase du plan de Mark Zuckerberg. Rachetée en 2012 pour 1 milliard de dollars, Instagram est passée de 90 millions d'utilisateurs en janvier 2013 à 500 millions en juin 2016.

L'appli attire énormément d'annonceurs et commence à laisser ses utilisateurs acheter directement en ligne. Mark Zuckerberg a même indiqué qu'elle "contribue aux revenus publicitaires de Facebook" de manière non-négligeable. En revanche, Facebook ne communique pas ses revenus, ce qui fait dire à certains analystes que malgré son succès, Instagram n'a pas encore atteint la masse critique d'utilisateurs pour devenir rentable.

GASPARD KOENIG |

Le regroupement dans un seul fichier de tout l'état-civil et des données biométriques des citoyens ouvre un champ sans limite à la surveillance d'Etat. Son rôle est de protéger les libertés publiques, pas de contribuer à leur obsolescence.

Wolfgang Schmidt, ancien dirigeant de la Stasi, avait déclaré dans un entretien retentissant en Allemagne à propos du programme de surveillance américain de la NSA : « pour nous, cela aurait été un rêve devenu réalité. " A cette aune, la France doit aujourd'hui lui sembler un paradis sur terre. Déjà, la loi sur le renseignement votée l'année dernière autorise le filtrage de l'ensemble de nos métadonnées par des algorithmes classés secret défense. Et depuis la semaine dernière, un décret surprise du ministère de l'Intérieur prévoit la création d'un fichier TES (« titres électroniques sécurisés ") regroupant les données d'état civil de tous les citoyens français, y compris la filiation, l'adresse e-mail, et les paramètres biométriques tels que les empreintes digitales ou les traits du visage. Fichier auquel pourront avoir accès, en application du code de la sécurité intérieure, les services de police, les militaires et les agents des services de renseignement.

La combinaison des deux dispositifs, aggravée par l'efficacité administrative du centralisme français, ouvre un champ absolument sans limite à la surveillance d'Etat. Techniquement, rien ne sera plus facile que de retrouver, à partir d'une simple photo, la vie entière d'un individu : son nom bien sûr, mais aussi son adresse, sa correspondance numérique, ses amis, son agenda, ses données de géolocalisation, etc. Le big data permettra de décomposer de manière extrêmement fine la population, suivant les besoins de l'administration. On pourra ainsi déterminer en quelques clics la liste des Français d'origine alsacienne, aux yeux marrons, déambulant dans la capitale et contestant l'action du gouvernement... La nationalité française ouvrira automatiquement le droit au fichage. Pour se cacher, il ne restera que la vie dans les bois ou le recours aux techniques de chiffrement : on comprend que le ministre de l'Intérieur fasse aujourd'hui de leur éradication une priorité. Michel Foucault redoutait dans Surveiller et Punir l'avènement d'un « réseau de dispositifs qui seraient partout et toujours en eveil, parcourant la societe sans lacune ni interruption ». Nous y sommes.

Bien entendu, les derniers vestiges de l'Etat de droit ont imposé une retenue de façade au ministère de l'Intérieur, échaudé par la censure en 2012 par le Conseil Constitutionnel d'une tentative similaire. Le fichier TES, discrètement introduit sous forme de décret, est ainsi présenté comme une mesure de simplification administrative, étendant à la carte d'identité un système déjà en vigueur pour le passeport. De plus, sa finalité serait restreinte à « l'authentification " des citoyens (pour vérifier leur identité), non à leur « identification » (pour la déduire à partir d'indices biométriques). Sauf que des exceptions sont d'ores et déjà prévues, sans contrôle du juge judiciaire. Sauf que les bonnes intentions du gouvernement auraient dû le conduire, comme une loi de 2012 le prévoyait déjà, à préférer au fichage généralisé l'installation d'une puce dans les cartes d'identité, une solution permettant selon la CNIL « de conserver les données biométriques sur un support individuel exclusivement détenu par la personne concernée, qui conserverait donc la maîtrise de ses données ». Sauf qu'il faut être bien naïf, comme le disait Wolfgang Schmidt dans le même entretien, pour penser que les Etats n'utilisent pas les informations mises à leur disposition : « La seule manière de protéger la vie privée des citoyens, concluait l'ancien maître-espion, est de ne pas autoriser le gouvernement à collecter leurs données. "

Les réactions outrées de la secrétaire d'Etat au numérique, Axelle Lemaire, ainsi que du Conseil National du Numérique, laissent espérer que citoyens et politiques ne se laisseront pas faire. Car le fichier ETS pose des questions fondamentales : le gouvernement est-il l'émanation d'hommes libres, ce qui impliquerait qu'à tout le moins le Parlement se prononce sur de telles folies bureaucratiques, ou une pointeuse géante, enregistrant et administrant une population captive ? A l'heure où notre anonymat est si difficile à préserver, où il faut égréner son identité dix fois par jours pour accéder à des services basiques, le rôle de l'Etat doit être de protéger becs et ongles nos libertés individuelles et notre droit à la vie privée. Pas de contribuer, avec tous les moyens de la puissance publique, à leur obsolescence.

Esprit de la Stasi es-tu là ? Ce qui reste encore du système totalitaire est-allemand!

La demande de liberté était forte en RDA, l’adhésion à la démocratie de l’ouest n’a donc pas été difficile. Les désillusions se sont plutôt produites au niveau économique de par le chômage de masse. Si 25 ans après l’essentiel semble avoir été fait, les séquelles demeurent et il est difficile de parler de symbiose entre l’ouest et l’est. 1ère partie de notre série consacrée à l'anniversaire des 25 ans de la chute du mur de Berlin.

Atlantico : L’Allemagne s’apprête à célébrer les 25 ans de la chute du mur de Berlin, qui s’est produite le 9 novembre 1989. Le démantèlement de l’appareil de surveillance de l’État-policier qu’était la RDA a-t-il posé problème ? Comment la moitié du pays, qui était soumise à des logiques de contrôle totalitaires, a-t-elle effectué sa transition vers un Etat de droit ?

Jérôme Vaillant : Les effectifs policiers ont beaucoup diminué, dans la mesure où beaucoup d’entre eux, voyant ce qui se passait, ont préféré s’effacer d’eux-mêmes plutôt que d’être licenciés. Aujourd’hui beaucoup d’ancien policiers, militaires et membres de la Stasi se retrouvent à des postes ayant trait à la sécurité.

Certains ont créé des sociétés de sécurité privées, avec un certain succès d’ailleurs au vu de leur expérience dans ce domaine. Le démantèlement de toutes ces administration s’est fait sans trop de difficultés, tout simplement parce que la population y aspirait.

>>>>> A lire également : qui a payé la réunification allemande (directement ET indirectement) ?

C’est début 1990 que les locaux de la Stasi ont été vandalisés, car les Allemands de l’Est ne voulaient pas subir une quelconque influence dans le cadre de la transition. Passées les élections démocratiques du mois de mars, les institutions de surveillance ont disparu. L’Allemagne, forte de son passé de dénazification, a tenu à procéder à ce qu’on pourrait appeler une « déstasification ». A la demande des mouvements pour les droits civiques, les documents de la Stasi ont été confiés à une institution dont la fonction est de permettre à toute victime du service de surveillance d’avoir accès aux informations. Cela a conduit à la déstabilisation d’un certain nombre de personnes.

Aujourd’hui, grâce à cette confrontation au passé, l’Allemagne de l’est se porte plutôt bien, malgré les souffrances personnelles. Imaginez : des personnes se sont rendu compte que la personne chargée de les espionner au plus près était leur mari, leur femme, leur ami…

Le démantèlement de la Stasi a-t-il donné lieu à une chasse aux sorcières ?

Jérôme Vaillant : L’une des tâches de l’office détenteur des dossiers de la Stasi est de vérifier si les fonctionnaires ou les élus ont été d’une manière ou d’une autre compromis avec les agents. Les mouchards officieux de la Stasi sont ceux qui ont été le plus montrés du doigt. On en a trouvé dans tous les camps politiques. On peut parler d’épuration, qui a touché les anciens de la Stasi, les officiels comme les officieux. Mais aujourd’hui encore des articles de presse apportent des éléments contre des personnalités politiques de haut rang. La Stasi n’a pas été laissée en paix, à tel point même que ce sont plus les mouchards qui ont trinqué que les cadres, qui eux étaient responsables de tout.

J’ai récemment assisté à un colloque qui s’est tenu à Weimar, sur le thème de « l’Allemagne, 25 ans après », au cours duquel un spécialiste de ces questions faisait remarquer que le nombre de collaborateurs officieux de la Stasi était considérable : 200 000 environ pour une population de 16 millions d’habitants. Les membres officiels étaient à peu près aussi nombreux.

Mais ce qu’on oublie de voir, c’est qu’ils ne pouvaient travailler que parce qu’il y avait environ un million de personnes qui acceptaient de leur donner des renseignements. Ces personnes n’avaient pas l’impression d’être des dénonciateurs, car on venait simplement « discuter » avec elles. C’est un nouveau débat qui va sans doute s’ouvrir ces prochaines années, sur la trop grande propension des Allemands de l’Est, dans les conditions d’une dictature, à donner les informations que l’on attend d’eux. Le débat porte aussi sur la propension d’intellectuels est-allemands à collaborer avec la Stasi. On peut peut-être expliquer ce jeu trouble par une adhésion à une certaine vision d’un socialisme allemand.

Comment le pays réunifié a-t-il procédé pour assurer la transition démocratique de la partie Est ? Quelles ont été les étapes ?

Jérôme Vaillant : Il y a eu le problème de l’unification interne, c’est-à-dire la cohésion à créer entre deux Allemagne qui avaient vécu séparées selon des régimes tout à fait différents pendant 40 ans. Il y a eu des difficultés au niveau de l’intégration économique. Et enfin il y eu l’enjeu de l’intégration d’une Allemagne plus grande et unifiée et dans le monde.

Pour ce qui est de la transition démocratique, au moment de l’adhésion de la RDA au régime politique de la RFA, ce sont évidemment les institutions de l’Allemagne de l’ouest qui ont été adoptées par l’Allemagne de l’est. Pour ce faire les fonctionnaires ouest-allemands, tant au niveau de la fédération que des différents länder, ont apporté un concours en compétences humaines et techniques à l’est – appelés communément « les nouveaux länder » - qui ont eu tout à apprendre en matière de gestion administrative sur le mode occidental. Au-delà des personnes, une aide financière fabuleuse a été dégagée, pour permettre en particulier à la sécurité sociale de prendre en charge les Allemands de l’est, qui n’avaient jusqu’ici jamais cotisé au système occidental.

Au niveau purement économique la transition a été brutale et difficile, car il fallait passer d’une économie planifiée et autoritaire à une économie libérale de marché. Elle a été brutale car en 4 années il a été possible de régler les principaux problèmes de propriété, faisant ainsi passer ces länder d’une structure étatisée à une structure de capitalisme privé, avec restitution des entreprises à leurs anciens propriétaires. Cela s’est fait rapidement, mais s’est accompagné d’une perte d’emplois faramineuse.

Les Allemands de l’Est ne connaissaient pas ce chômage-là – il existait aussi dans l’économie socialiste, mais sous des formes déguisées. Cela avait été d’autant plus mal vécu que le chancelier Helmut Kohl leur avait annoncé qu’ils ne pourraient désormais connaître que des jours meilleurs, or cela n’a pas été le cas dans une première période. Les investissements ne sont venus mettre fin à la désertification que petit à petit.

Aujourd’hui, on estime que 25 ans plus tard l’essentiel a été fait. Mais on ne peut pas parler encore de symbiose entre l’ouest et l’est, et peut-être est-ce même une vision de l’esprit que d’attendre une telle chose, alors qu’il n’y a pas obligatoirement de symbiose entre le nord et le sud, et que l’Allemagne est par nature traversée par une vaste diversité. Ce sont des différences de mentalité, mais aussi politiques, notamment dans la façon d’aborder les problèmes de la guerre et de la paix.

Comment le peuple de l’Est a-t-il vécu ce changement brutal ?

Jérôme Vaillant : Ce n’est pas la RDA qui a adhéré en bloc au système politique de la RFA, ce sont les 5 nouveaux länder. Avant même que la réunification se fasse, après la chute du mur ces 5 länder se sont redonnés une constitution propre à chacun. C’est un modèle qui existait jusqu’en 1952, et dès les années 80 on observait un retour progressif vers la logique des länder.

Tous ont gardé une identité forte. Ne négligeons pas non plus que même si ces länder n’était pas coutumiers des principes démocratiques, de par les contacts familiaux la population parvenait tout de même à se représenter les choses, et c’est cette dernière qui a finalement rejeté le modèle est-allemand lors de la révolution pacifique de l’automne 89. La demande de liberté étant forte, l’adhésion à la démocratie de l’ouest n’a pas été spécialement difficile. Les désillusions se sont plutôt produites au niveau économique de par le chômage de masse. Notons au passage que 25 ans après, les nouveaux länder enregistrent encore en termes de productivité un retard d’un tiers par rapport à ceux de l’ouest.

Comment cette période a-t-elle marqué les institutions contemporaines ?

Jérôme Vaillant : Le recours au référendum d’initiative populaire est ancré dans les constitutions des länder de l’est plus que dans celles de länder de l’ouest. Ces derniers se font petit à petit à l’idée d’évoluer dans ce sens. De la même façon, le droit au logement et le droit au travail sont inscrits, sans pour autant que l’on puisse les invoquer devant les tribunaux.

Sur le plan des traditions, beaucoup ont subsisté. Des émissions de radio ont subsisté par exemple, car on n’a pas voulu s’en séparer.

L’adoption du schéma ouest-allemand dans son entier aurait pu être dangereuse, d’autant que les Allemands de l’Est se sentaient déclassés au rang de citoyens de seconde classe. Ils ne voulaient pas que l’on oublie que ce sont eux qui ont mené la révolution.

Yvonne Bollmann : La réunification a été une sorte d’Anschluss éclair, selon la loi du plus fort, avec octroiement de la Loi fondamentale aux nouveaux Länder et triomphe simultané de la « force du droit ». 25 ans plus tard, la revanche de la RDA disparue sera peut-être, en Thuringe, prochainement, l’élection d’un ministre-président du parti Die Linke, dans une coalition avec le SPD et les Verts fortement critiquée par le président fédéral Joachim Gauck. 

Certains, dans la Frankfurter Allgemeine Zeitung par exemple, y voient déjà l’amorce d’une alliance analogue rouge-rouge-verte lors des prochaines élections au Bundestag, et donc la voie toute tracée  vers une « autre République ». Cause d’effroi pour les uns, c’est l’espoir, pour d’autres, de mettre fin à l’interdépendance obligée de la CDU et du SPD, cette  « captivité de Babylone » où ils sont tous deux réunis. Cela donnerait un paysage politique différent.

La société est-elle encore hantée par certains démons ?

Jérôme Vaillant : Les Allemands de l’Ouest sont vaccinés contre le IIIe Reich, quand ceux de l’Est le sont doublement : contre la dictature nazie et contre la dictature communiste. Dans l’Est la tendance est à la transparence et au refis de se confier à des organismes d’Etat qui le demanderaient. L’effet est inverse, donc. A l’est comme à l’ouest, beaucoup d’Allemands sont même réfractaires aux enquêtes d’opinion. La société rejette aujourd’hui son contrôle par l’Etat.

Yvonne Bollmann : Elias Canetti écrit dans Masse et puissance qu’ « aucun pays moderne du monde n’a gardé aussi vivace que l’Allemagne le sentiment de la forêt ». Le 31 octobre, Angela Merkel a planté un chêne à Bonn, une action parrainée par elle, proposée par un intervenant lors d’une vaste consultation citoyenne en 2012, mise en œuvre par l’association de protection “Forêt allemande” (Schutzgemeinschaft Deutscher Wald). Il s’agit de créer dans toutes les communes allemandes un « monument vivant » formé de trois arbres – un hêtre symbolisant les länder de l’Ouest, un pin pour ceux de l’Est, et un chêne pour l’Allemagne réunifiée – plantés aux sommets d’un triangle équilatéral de 10 m de côté.

Ce seraient des lieux de rencontre pour les citoyens. Comme l’a dit la chancelière, « les enfants ici présents les verront grandir en même temps qu’eux ». Pour Elias Canetti, « le symbole de masse des Allemands était l’armée. Mais l’armée était plus que l’armée : c’était la forêt en marche (…) Le garçonnet que l’étroitesse de la maison chassait dans la forêt pour y rêver solitairement, croyait-il, vivait d’avance son incorporation (…) Il ne faudrait pas sous-estimer l’influence de ce précoce romantisme de la forêt sur l’Allemand. Il l’a célébré dans des centaines de chansons et de poèmes, et la forêt qu’ils chantent y était souvent dite « allemande » (…). » Hêtres, pins et chênes d’aujourd’hui : symboles édulcorés de démons anciens, qui revivraient sous l’aspect éthique d’engagements pris au nom de la « responsabilité » (Verantwortung) ?

Propos recueillis par Gilles Boutin

Qu’est-ce qui est pire: la NSA ou la Stasi?

Ce qui rapproche et éloigne l'agence américaine de renseignement de la police politique de l'ancienne Allemagne de l'Est.

Les archives de l'ancienne Stasi, en 2007. REUTERS/Tobias Schwarz

Les Allemands sont scandalisés. Le Washington Post estimait avant le voyage présidentiel que «les Allemands sont tellement choqués de l’espionnage américain qu’Angela Merkel en évoquera directement le sujet avec Barack Obama». Un représentant officiel allemand pour la protection des données recommande aux utilisateurs internet d’éviter les entreprises américaines comme Facebook et Google, car selon lui, toutes les données de leurs réseaux ont des chances d’être récupérées par les services de renseignement américains.

Un parlementaire allemand a déclaré que les révélations sur l’étendue de la surveillance que pratique la NSA lui rappellent la Stasi, l’ancienne police secrète d’Allemagne de l’est. (Laissons de côté pour le moment le fait que les gouvernements européens font déjà pas mal d’espionnage de leur côté, et s’immiscent dans les vies privées de leurs citoyens de différentes façons que bien des Américains trouveraient répugnantes.)

C’est un sujet sensible pour les Allemands, et on peut l’expliquer grâce à l’Histoire. D’abord, il y a le souvenir désagréable de la Gestapo, bien sûr. Et malgré ses nombreux crimes, la police secrète nazie était en fait une assez petite organisation qui dépendait principalement d’un réseau étendu d’informateurs enthousiastes qui évoluaient dans une population majoritairement loyale au régime. Et puis il y a l’histoire terrifiante du Ministerium fuer Staatssicherheit, ou ministère de la Sécurité d’État, surtout connu sous la version abrégée de son nom: la Stasi. C’est cette agence qui a été responsable de la création de ce qui a probablement été l’état surveillance le plus étendu de l’Histoire.

La NSA n'a pas enfreint la loi

Mais laissez-moi vous dire une chose tout de suite: en dépit de ce que peut dire Daniel Ellsberg, la NSA n’a rien à voir avec la Stasi. La police secrète est-allemande, équivalent direct du KGB soviétique, se définissait comme «le glaive et le bouclier» du parti communiste en RDA, mais c’était là l’unique autorité à laquelle elle répondait.

Autrement dit, la Stasi n’existait pas pour protéger les citoyens allemands contre des menaces à l’encontre de leurs vies ou de leur liberté : ces deux éléments étaient entièrement sujets à l’injonction du Politburo. Son rôle était de s’assurer que les communistes restent au pouvoir. Et si elle a fini par échouer, ce n’était pas faute d’avoir essayé.

Par contre, les agences de renseignements aux États-Unis (et, plus généralement, des démocraties libérales) sont censées être sujettes à une surveillance du Congrès ainsi qu’à celle de tout un panel de structures légales. Jusqu’ici, Edward Snowden, la personne responsable des fuites, n’a pas fourni beaucoup d’indications pour montrer que la NSA a enfreint la loi. En effet, le PRISM, programme de surveillance des données issues d’Internet, tout comme la collection d’enregistrements d’écoutes téléphoniques de la NSA, semblent avoir suivi la loi à la lettre, et le Congrès a accepté les deux mesures. Certains critiques se disent d’ailleurs que c’est peut-être encore ce qu’il y a de plus perturbant dans toute cette histoire.

» Si vous voulez en savoir plus sur l'affaire Prism, c'est par ici 

Toujours est-il qu’il existe un élément de comparaison entre la Stasi et la NSA: la question de la capacité technologique. Après la chute du mur de Berlin et l’effondrement de la RDA, la population mondiale a été abasourdie de découvrir à quel point la Stasi avait été méticuleuse dans la conservation de ses accusations.

La surveillance de la Stasi est aujourd'hui encore sidérante

On estime qu’un Allemand sur sept en Allemagne de l’est était informateur pour la Stasi. Celle-ci a détruit de nombreux documents dans les jours qui ont suivi la révolution démocratique en RDA de l’automne 1989, mais les papiers qui ont été conservés pourraient couvrir des étagères sur plus de 150 kilomètres.

L’importance de la surveillance que les agents de la Stasi ont menée auprès de leur propre population (ainsi qu’auprès des ennemis externes de la RDA, puisque la Stasi était également chargée d’espionner d’autres pays) est encore aujourd’hui sidérante: les maris espionnaient leur femme, et vice versa. Dans un des programmes de l’agence, des scientifiques de la Stasi étaient chargés de mener des expériences sur des échantillons d’odeurs qui pourraient être utilisés pour suivre les activités de leur source.

La Stasi avait des pièces secrètes dans chaque bureau de poste du pays dans lesquelles des agents étaient chargés d’ouvrir et d’inspecter courriers et colis. D’autres écoutaient d’innombrables conversations téléphoniques, et pas juste celles qui provenaient de domiciles. «A peu près tous les téléphones, télex, fax et autres transmissions de données qui étaient basés sur des satellites d’Allemagne de l’est étaient contrôlés», précise un site sur l’Histoire des services de renseignements pendant la Guerre Froide.

(La Stasi s’est effondrée pour de bon quelques mois après la chute du Mur, alors que je commençais tout juste ma carrière de correspondant à l’étranger. J’ai souvent moi-même croisé l’organisation: je me souviens d’une fois, au début de l’année 1989, où un garde-frontière d’Allemagne de l’est m’a fait sortir de la file d’attente des visiteurs occidentaux qui attendaient pour franchir la frontière et rentrer en Allemagne de l’ouest, pour me conduire dans une pièce dans laquelle un officier habillé en civil m’a interrogé à propos de mes amis et des mes activités à l’est.

J’ai été surpris de constater à quel point il était déjà bien informé. Le souvenir qui m’a le plus marqué a été le tableau qui était accroché au mur du bureau de cet agent de la Stasi: il s’agissait d’une reproduction de La Liseuse à la fenêtre, de Vermeer, un tableau qui était exposé dans un musée de Dresde, en Allemagne de l’est. C’est un tableau qui place implicitement le spectateur dans une position de voyeur, parce qu’il observe secrètement un acte privé de communication. Je n’ai jamais été capable de décider si l’ironie d’accrocher une telle image dans un bureau de la Stasi était volontaire ou inconsciente.)

Bande magnétique contre centre de stockage de données

En tout cas, pour ceux d’entre nous qui ont assisté en direct à l’effondrement de la Stasi, il est évident que les capacités technologiques de l’organisation n’ont jamais vraiment réussi à égaler ses vastes ambitions. La Stasi a été une pionnière pour l’encre invisible et a même trouvé des manières créatives d’utiliser des isotopes radioactifs pour garder la trace de suspects, mais son équipement informatique était terriblement encombrant et dépassé: ce à quoi on peut s’attendre d’une agence qui a dû subir les contraintes de l’économie du bloc soviétique.

La plupart des fichiers étaient enregistrés sur bande magnétique. La Vie des autres, le film remarquable qui décrit la transformation éthique d’un espion de la Stasi, donne une bonne idée des méthodes intensives qu’utilisaient les informateurs de l’agence. Des techniciens devaient placer des mouchards à la main lors d’opérations sous couverture méticuleusement planifiées. Les lignes sur écoute étaient contrôlées individuellement par des agents. Dans la rue, les cibles étaient suivies de près par des équipes entières d’observateurs.

De nos jours, la NSA évolue dans un monde radicalement différent. Dans notre univers numérique, les fouineurs n’ont besoin que d’un accès à des routeurs, satellites, et équipements de commutation: c’est suffisant pour accéder à toutes les informations dignes d’être connues. Il existe encore des secrets qui sont bien gardés dans l’esprit des gens, bien sûr, mais même ceux-là semblent être de plus en plus devinés, et dans certains cas entièrement reconstruits, en passant au crible les empreintes numériques que nous laissons derrière nous.

L’année dernière, dans un rapport remarquable, James Bamford, un reporter, nous a donné une idée de l’échelle de la collection de données de la NSA, en examinant les quelques 300.000 m2 de l’entrepôt à informations que l’agence était en train de construire dans le désert de l’Utah:

«Le centre fortifié à 2 milliards de dollars devrait être opérationnel en Septembre 2013. Dans ses serveurs et routeurs, toutes formes de communication, y compris les contenus d’e-mails privés dans leur intégralité, ainsi que d’appels téléphoniques passés depuis un portable, ou de recherches Google, seront stockées dans des bases de données quasiment sans fond. Elles comprendront également des traces de données personnelles, telles que des reçus de parking, des itinéraires de vol, des factures d’achats sur des librairies en ligne, et d’autres versions numériques de nos ”fonds de poches”. Dans une certaine mesure, il s’agit de la réalisation du programme de “connaissance complète de l’information”, créé pendant le premier mandat de l’administration Bush (programme qui avait été abandonné par le Congrès en 2003 après qu’il ait engendré un tollé général à cause de son potentiel invasif pour la vie privée des Américains).»

C’est un tout autre type de monstre que celui que représentait la police secrète de la RDA, qui était un modèle de surveillance à l’ancienne. Malgré toutes ses ressources, la Stasi dépendait grandement de ses agents humains et de technologies à l’échelle humaine. De nos jours, comme le remarque Bamford, la communauté des services de renseignements américains pense en yottabits (1024 bits) de données. (Un yottabit, ajoute Bamford, est un «septillion de bits: une unité si grande que personne n’a encore trouvé de terme pour la magnitude suivante.»)

Nous sommes nos propres espions

Dans notre monde numérique, ceux qui souhaitent nous surveiller n’ont même plus besoin d’espions pour faire le travail. Nous sommes nos propres espions. Dans notre vie de tous les jours, nous générons d’énormes quantités de données qui n’attendent qu’une chose: être triées et analysées.

Comme l’a clairement montré le scandale téléphonique de la NSA, ceux qui cherchent à nous surveiller n’ont même plus besoin d’écouter nos conversations: les métadonnées de ces conversations suffisent. (Si vous voulez comprendre pourquoi les métadonnées sont si importantes, jetez un œil à l’article de Josh Keating à propos de l’article qui a prédit le scandale de la NSA.)

Et faut-il encore préciser que les flux de trafic internet et les données téléphoniques ont rendu floues les distinctions entre communications nationales et internationales qui avaient autrefois un rôle crucial dans les lois américaines sur les renseignements ?

Le Foreign Intelligence Surveillance Act, qui sert de base à la plupart de la surveillance que les agences de renseignement américaines pratiquent, a été publié en 1978, quand la Guerre Froide battait son plein. Ses dispositions semblent aujourd’hui bizarrement dépassées. James B. Rule a récemment écrit dans le New York Times que nous sommes les témoins d’un «changement radical dans le genre de choses que le gouvernement est capable de contrôler dans la vie d’un citoyen ordinaire». Il a raison. Est-ce que les contraintes constitutionnelles seront capables de nous protéger de l’intrusion du gouvernement dans nos vies privées encore longtemps? Je me pose la question.

Alors, qu’est-ce qui est pire: la Stasi ou la NSA? La Stasi, sans aucun doute. Les citoyens de l’Allemagne de l’Est ne pouvaient pas se défendre contre ces intrusions. Les citoyens américains peuvent encore exercer un contrôle sur leurs propres organisations de renseignement, qui sont encore dominées (ou en tout cas, c’est ce qu’on nous raconte) par la loi.

Mais a-t-on suffisamment de volonté pour les retenir? Pour l’instant, la plupart d’entre nous semblent vouloir accorder le bénéfice du doute aux espions, tant qu’ils essaient de combattre le terrorisme. Pourtant, je n’arrive pas à me résoudre à faire preuve du même enthousiasme pour certaines des choses que mon gouvernement a choisi de faire derrière mon dos. Tout cela me rappelle juste un peu trop des jours plus sombres qui appartiennent au passé.

Christian Caryl

Traduit par Hélène Oscar Kempeneers

60 millions de Français fichés dans une base de données unique

VIDÉO - Un décret publié pendant la Toussaint autorise désormais la création d'un immense fichier regroupant les données personnelles de 60 millions de Français. Nombreux sont ceux qui s'opposent aujourd'hui à son instauration. Explications.

C'est un fichier qui aurait pu passer inaperçu. Publié au Journal Officiel dimanche 30 octobre, un nouveau décret autorise «la création d'un traitement de données à caractère personnel relatif aux passeports et aux cartes nationales d'identité», autrement appelé fichier «TES» (Titres Électroniques Sécurisés). En 2012, le gouvernement Fillon avait déjà proposé la mise en place d'une base de données regroupant les données personnelles de la plupart des Français. Le Conseil constitutionnel avait finalement censuré le projet de loi. Aujourd'hui, de nombreuses voix s'élèvent contre la création d'un tel fichier national en invoquant notamment le risque d'atteinte aux libertés individuelles.

Qu'est-ce que le ficher «TES»?

Le fichier TES consiste à créer une immense base de données regroupant les informations personnelles et biométriques de près de 60 millions de Français. Autrement dit, pour chaque citoyen titulaire ou ex-titulaire d'une carte d'identité ou d'un passeport, des données à caractère personnel (nom de famille, prénom, date et lieu de naissance, sexe, couleur des yeux, taille, adresse, image numérisée du visage et des empreintes digitales, adresse de messagerie électronique…), seront enregistrées dans un fichier unique.

L'ensemble de ces informations seront conservées pendant 15 ans pour les passeports et 20 ans pour les cartes d'identité. Les agents chargés de la réalisation de ces documents pourront accéder aux données et les exploiter à l'instar de la police judiciaire, des services de renseignements ainsi que la police et la gendarmerie «pour les besoins exclusifs de leurs missions». En cas de vol ou de pertes des titres, Interpol et le système d'information Schengen pourront également accéder à certaines informations contenues dans le TES.

À quoi sert-il?

Pour le gouvernement, la création d'un tel fichier se justifie au nom de la simplification administrative. En effet, le regroupement des informations personnelles vise à faciliter «l'établissement, la délivrance, le renouvellement et l'invalidation des cartes nationales d'identité […] et des passeports». Dans le même temps, le TES doit permettre de prévenir et détecter la falsification et la contrefaçon des papiers d'identité. Il est amené à remplacer le précédent TES (qui se référait jusqu'alors aux passeports) et le Fichier national de gestion (dédié aux cartes d'identité).

En quoi le fichier «TES» est-il différent de celui proposé en 2012?

Comme expliqué précédemment, le projet de loi portant sur la création d'une immense base de données regroupant les informations personnelles des Français a déjà été évoqué en 2012. À l'époque, le Conseil constitutionnel l'avait finalement censuré au motif principal qu'il autorisait «à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, permanente dans le temps et dont elle ne peut s'affranchir».

En l'état, le nouveau fichier «TES» n'autorise pas l'identification mais seulement l'authentification. En clair, il ne permet pas la recherche de l'identité d'une personne à partir de ses données biométriques. Il constituera avant tout un outil de comparaison des empreintes digitales d'un individu présentant son titre d'identité avec celles déjà enregistrées dans le TES pour écarter toute crainte de falsification. L'identification, elle, ne pourra être autorisée que si elle répond à la demande d'un juge.

Qui s'oppose au TES?

La création du fichier «TES» suscite de nombreuses réactions, à commencer par celle de la Cnil (Commission nationale de l'informatique et des libertés), qui a laissé entendre quelques réticences vis-à-vis du regroupement des données personnelles dans un fichier unique après demande de consultation du ministère de l'Intérieur. Si elle considère que «les finalités du traitement TES sont déterminées, explicites et légitimes», la Cnil s'inquiète de la possible identification des personnes et affirme qu'un tel fichier impose «la plus grande prudence». «On peut craindre qu'un futur gouvernement modifie les finalités, explique à l'Agence France Presse Gaëtan Gorce, sénateur PS et membre de la Cnil avant de comparer le TES à «une sorte de monstre». Le gendarme des libertés individuelles préconise plutôt «l'introduction du composant électronique sécurisé dans la carte nationale d'identité. […]Elle permettrait de conserver les données biométriques sur un support individuel exclusivement détenu par la personne concernée, qui conserverait donc la maîtrise de ses données, réduisant les risques d'une utilisation à son insu».

Le CNNum (Conseil national du numérique), autre organe consultatif, est encore plus sévère. Il appelle le gouvernement à «suspendre» la mise en œuvre du fichier TES et a indiqué s'autosaisir «pour examiner des alternatives techniques plus modernes et respectueuses des droits et libertés». Le CNNum regrette le manque de concertation préalable et parle de conséquences «minimisées» par le gouvernement. Il ajoute enfin que «la conservation de données biométriques soulève un grand nombre d'inquiétudes. Dans un monde numérique où le code fait la loi, l'existence d'un tel fichier laisse la porte ouverte à des dérives aussi probables qu'inacceptables».

La secrétaire d'État chargée du numérique, Axelle Lemaire, regrette elle-même la décision prise par le gouvernement. «Ce décret a été pris en douce par le ministère de l'Intérieur, un dimanche de la Toussaint, en pensant que ça passerait ni vu ni connu. C'est un dysfonctionnement majeur», a-t-elle déclaré dans L'Opinion.

Contacté par Le Figaro, Michel Tubiana, président d'honneur de la Ligue des droits de l'homme, estime qu'un fichier de ce type n'est «absolument pas nécessaire» et regrette que «le gouvernement n'ait pas pris en compte la délibération de la Cnil». «Un fichier de 60 millions de personnes est susceptible d'être piraté», ajoute-t-il tout en déplorant un projet visant à la «surveillance de masse». À l'inverse, Philippe Goujon, député LR et rapporteur du projet de loi relatif à la protection de l'identité qualifie le TES de «fichier des gens honnêtes». Il estime que ce dernier «n'est pas suffisant». «On ne peut pas faire de balayage, on ne peut pas associer une identité biométrique à une identité biographique», a-t-il déclaré sur RTL.