Chercher l'aiguille terroriste dans la botte de foin du web

Le ministère de l'Intérieur britannique veut autoriser les services de renseignements à surveiller les conversations téléphoniques, courriels et autres activités en ligne pour combattre criminalité et terrorisme. The Guardian condamne vigoureusement ce projet, qu'il juge inefficace et liberticide.
04.04.2012 | James Ball | The Guardian   © AFP

Si le gouvernement se proposait de surveiller tous les bâtiments visités par tous les individus au Royaume-Uni et de prendre note de toutes leurs conversations, l'initiative serait considérée comme un authentique suicide électoral. Il aurait beau assurer que le contenu de ces conversations ne serait pas enregistré, cela n'y changerait probablement rien.
Or un gouvernement qui, il y a tout juste deux ans, s'engageait à "inverser la tendance à l'expansion de l'Etat espion" se sent aujourd'hui autorisé à proposer la surveillance en temps réel de tous les courriers électroniques et échanges sur les médias sociaux. Parmi les renseignements collectés figureraient l'expéditeur et le destinataire de l'e-mail, l'heure à laquelle il a été envoyé et des informations sur l'ordinateur d'envoi. Cela permettrait de dresser un tableau précisant qui contacte qui, à quel rythme et depuis quel endroit.
Le gouvernement assure que ces mesures sont essentielles à la lutte contre la criminalité et le terrorisme, arguant que 95 % des enquêtes sur le crime organisé et "toutes" les grandes investigations antiterroristes passent par la collecte de données sur les communications. Cependant, ces statistiques ne disent pas si les données recueillies ont été indispensables, ni même seulement utiles aux enquêteurs – seulement que ces derniers ont choisi presque systématiquement de mettre leur nez dans les échanges des suspects, le plus souvent grâce à un mandat ou en invoquant le Regulation of Investigatory Powers Act (loi Ripa, qui encadre les pouvoirs d'investigation des autorités, en particulier l'interception des communications électroniques).
Ce type de surveillance n'a rien de nouveau : depuis une dizaine d'années, elle n'a cessé de prendre de l'ampleur au Royaume-Uni, entre mesures facilitant l'autorisation des écoutes et obligation faite aux fournisseurs d'accès à Internet de stocker des données sur les e-mails envoyés à tous leurs utilisateurs. Ainsi, en vertu de la loi Ripa, des fonctionnaires aussi subalternes que des employés du Royal Mail [la Poste] sont autorisés, par simple demande orale, sans trace, à envoyer un ping [une commande informatique] à un téléphone portable pour le localiser.
La loi britannique impose déjà aux fournisseurs d'accès de stocker pendant au moins un an des données sur tous les courriers électroniques envoyés – soit les mêmes informations que celles concernées par les nouvelles propositions du gouvernement. La nouveauté, c'est que ces données seraient rendues accessibles en temps réel aux services de renseignements, vraisemblablement pour leur permettre de repérer des activités inhabituelles.
Voilà une initiative impressionnante, mais on peut se demander en quoi augmenter encore les monceaux d'informations mis à disposition des services de renseignements britanniques améliorera notre sécurité à tous. Passer au crible tout un tas de données pour y déceler une activité suspecte n'est rien de plus qu'une variante high-tech de la recherche de l'aiguille dans la botte de foin. Les terroristes sont proportionnellement très peu nombreux dans la population, et on peut s'en féliciter. Mais de ce fait, la volonté d'identifier des schémas suspects risque fort de déboucher sur un grand nombre de "faux positifs" – autrement dit, des comportements parfaitement bénins, qui pourtant sonneront l'alarme.
En ajoutant à l'empilement existant une montagne de données non ciblées (plus de 1 000 milliards d'e-mails sont envoyés chaque année du Royaume-Uni), on multiplie de façon exponentielle la taille de la botte de foin, alors que le nombre d'aiguilles, lui, reste le même. Il n'est pas impossible, dès lors, que nos services de sécurité se noient dans l'information. Pire encore, certains utilisateurs sont capables de cacher leur activité en ligne et de se passer totalement du courrier électronique en recourant au cryptage et à d'autres techniques de préservation de l'anonymat.
Qu'on ne nous dise pas que les innocents n'ont rien à craindre : à maintes reprises, des informations issues de bases de données officielles ont été perdues, volées ou utilisées à mauvais escient. La semaine dernière encore, le journal télévisé de Channel 4 révélait que des organisations criminelles avaient eu accès à des informations contenues dans la base de données nationale de la police, dont certaines ont même été modifiées. Des centaines de fonctionnaires ont été reconnus responsables de "négligence grave" dans la gestion des données des chercheurs d'emploi. Sans oublier les enquêtes ouvertes sur l'obtention frauduleuse, par certains médias, d'informations tirées de bases de données publiques.

Commentaires