Le terrorisme comme outil de l’État profond: La politique intérieure [4/5]


Par Franck Pengam − Mai 2016

Pierre Hillard - La décomposition des nations européennes - De l'union euro-Atlantique à l'Etat mondial.Cette partie est consacrée aux nombreuses conséquences de la menace terroriste et de ces attaques réelles, qui se confondent avec les intérêts de l’État profond. Voulu ou non voulu, peu importe : le terrorisme est un levier, une pièce maîtresse d’un échiquier mondial.

Les conséquences sécuritaires en France

Comprendre le terrorisme spectaculaire étatique n’est finalement utile que pour refuser le contrecoup de la société de surveillance scientifique centralisée intégrale décrite par George Orwell dans 1984, visant à enrayer toute critique du système politico-économique et contenir les actions qui en découlent. Retour sur le cas étasunien.

Le Patriot Act, la loi qui a instauré l’état d’urgence aux USA, a été mis en place le 26 octobre 2001 en conséquence des attentats du 11 septembre 2001. Cette loi a créé le statut d’ennemi intérieur, ce qui a instauré l’espionnage généralisé, la possibilité de perquisitionner des suspects et de fouiller leur domicile sans mandat et la détention de tout individu soupçonné d’activités terroristes sans limite de durée, entre autres. Concrètement, il s’agit d’un accroissement du
pouvoir étatique, diminuant de facto les contre-pouvoirs tels que la liberté d’expression ou le droit à la défense (droit à un avocat, à un procès équitable, etc.), en abolissant intégralement la vie privée par la surveillance étatique de toute communication électronique via la NSA. Le Patriot Act, qui permet de lutter contre le terrorisme (un concept très vague) a donc donné à l’État le moyen de persécuter comme premiers terroristes nuisibles… les écologistes radicaux ! Les lanceurs d’alerte et autres dissidents politiques suivront par la suite.

Ce Patriot Act n’est pas né spontanément en réaction au 11 septembre 2001. Ce sont notamment les néocons étasuniens Dick Cheney et Donald Rumsfeld qui ont travaillé pendant 20 ans sur les principes majeurs composant cette loi de 2001, dans le cadre d’un programme appelé Continuity Of  Government (COG). En effet, ces lois sécuritaires semblent être des projets mûrement réfléchis. Il en a été de même dans les 24 heures suivant l’assassinat du président John Fitzgerald Kennedy, où le Congrès étasunien adopta dans l’urgence une loi similaire, qui avait été en fait patiemment préparée. Même schéma pour la Résolution du golfe du Tonkin de 1964 ayant permis notamment au président Lyndon Johnson l’intervention étasunienne au Viet-Nâm, sans la permission du Congrès et sous un prétexte aujourd’hui démontré fallacieux (opération sous faux-drapeau). Le Patriot Act actuel est en fait une reprise du Plan Huston de 1970, qui souhaitait plus de coordination du renseignement intérieur dans le domaine de la collecte d’informations sur la gauche radicale et le mouvement pacifiste, ainsi que du programme du COG. Le Patriot Act est donc le résultat d’un processus entamé dans les années 1950, développant secrètement et de façon ininterrompue des mesures d’exception censées répondre à des situations de crise 1. Le maccarthysme ciblait les communistes, le FBI de Hedgar Hoover ciblait les gauchistes et la NSA ciblait encore récemment le monde entier avec son programme PRISM. Le terrorisme spectaculaire islamiste étatique n’est que la nouvelle hystérie du XXIe siècle qui permettra d’établir définitivement cette surveillance complexe généralisée, dont nous voyons déjà les prémices. La loi exceptionnelle du Patriot Act est toujours en vigueur aujourd’hui, car il en va de «la sécurité des Américains».

Bannissons donc dès à présent cette légende des lois sécuritaires prises sous le coup de l’émotion en réponse à des attentats : il n’y a rien de plus faux. L’histoire étasunienne nous donne un peu de recul pour analyser en profondeur l’évolution des différentes lois anti-terroristes en France. Après les attentats du 7 et 9 janvier 2015 à Paris, la députée LR (Les Ripoublicains) Valérie Pécresse rêvait déjà d’un Patriot Act à la française, tandis que son collègue Eric Ciotti réclamait des centres de rétention fermés pour les terroristes. Trois jours après les attentats du 13 novembre 2015, François Hollande, président du régime français, a réuni le Congrès du Parlement pour sortir de son chapeau une proposition de réforme de la Constitution. À défaut de tomber du ciel, ce Patriot Act à la française s’avère être également le prolongement d’un processus déjà en cours. Selon Eric Filiol, expert en cryptologie, virologie informatique et ancien militaire affecté à la DGSE, la Loi Renseignement, révélée juste après les attentats de janvier 2015, était en préparation depuis près de trois ans (voir à 58:47). En effet selon RFI, le point de départ de cet arsenal législatif liberticide mis en place contre le terrorisme débuterait en décembre 2012, quand un premier texte permettait de poursuivre des Français ayant commis des attentats à l’étranger ou ayant suivi un entraînement au djihad wahhabo-takfiriste. Depuis l’adoption par le Sénat de la Loi de Programmation militaire, le 10 décembre 2013, il est désormais possible d’élargir la surveillance numérique à tous les citoyens. Collectés en temps réel, l’interception de renseignements n’est plus soumise à l’aval d’un juge, mais à l’autorisation d’une personne qualifiée, nommée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre. En conséquence, nous assistons à un affaiblissement de l’autorité judiciaire et du contrôle des services de renseignement. Fin 2014, un autre texte développait les moyens de lutte contre le cyber-terrorisme et instaurait l’interdiction administrative de sortie du territoire contre tout individu soupçonné de vouloir rejoindre les groupes djihadistes à l’étranger. Cette dernière loi anti-terroriste de 2014 a notamment créé la possibilité de bloquer des sites Internet sans passer par l’avis de l’autorité judiciaire, alors même qu’il s’agit de sites dont la qualification relève d’une part de subjectivité pour laquelle le juge est indispensable.

Cette dernière loi a été notamment soutenue à l’époque par l’actuel ministre de la Justice Jean-Jacques Urvoas. C’est ce Valls boy qui fut le penseur et rapporteur du texte sur la Loi Renseignement permettant la surveillance des terroristes (comprendre la surveillance de masse de tout individu). Elle a été conceptualisée officiellement depuis 2013 (donc pensée bien avant) avec le rapport parlementaire «Pour un État secret au service de notre démocratie», rédigé par Jean-Jacques Urvoas et le député LR Patrice Verchère. Elle a connu une brusque accélération après les attentats de janvier 2015, sans que cela empêche ceux de novembre 2015. Adoptée finalement en juin 2015, cette Loi Renseignement est une loi sous influence étasunienne, renforçant et légalisant un système de surveillance favorable à la puissante NSA, avec qui la
DGSE française coopère pleinement. Selon Slate, c’est un énième processus de vassalisation de la France à un certain pays d’Amérique du Nord, par le biais de la NSA. Urvoas a bien sûr également soutenu la Loi de Programmation militaire de 2014-2019 qui autorise la collecte des données en temps réel sur les réseaux, sans passer par un juge (cf. Article 20 Accès administratif aux données de connexion), donnant ainsi les pleins pouvoirs à la subjectivité étatique. C’est toujours Urvoas qui fut rapporteur de la Loi sur l’état d’urgence de novembre 2015, qui élargit drastiquement les pouvoirs étatiques de contrôle et de surveillance. Il s’est aussi improvisé contrôleur de l’état d’urgence, via la Commission des lois qu’il préside à l’Assemblée nationale, pour contrôler les usages et les dérives du gouvernement à ce sujet. Le pouvoir lui-même contre-pouvoir, nous voilà rassurés. Déjà en décembre 2013, ce personnage déclarait : «Nous souhaitons que les services aient les moyens intrusifs […] pour pénétrer à l’intérieur, l’intrusion des ordinateurs de tout un chacun […] ça peut paraître liberticide. Et ça l’est.» En 2014, il voulait également rassurer en jugeant impossible que la France instaure une sorte de Patriot Act à la française, en raison de la Constitution et des engagements internationaux de la France. Ces deux obstacles ont été facilement contournés grâce à l’état d’urgence qui est au passage totalement illégal et incompatible avec la Constitution française, mais aucun problème : «C’est pour notre sécurité». Ce proche du Premier ministre Manuel Valls affirmait également à propos des lois controversées : «C’est toujours mieux de les voter quand les gens sont en bikini» 2. Amusant. Après les attentats du 11 novembre 2015 à Paris, l’Assemblée nationale a adopté l’inscription de l’état d’urgence dans la Constitution par 103 voix contre 26 (et 7 abstentions), en l’absence de 441 députés sur les 577. Les sénateurs ont ensuite massivement voté la constitutionnalisation de l’état d’urgence. Mais marche arrière pour François Hollande qui a annoncé le 30 mars 2016 qu’il renonçait à réviser la Constitution devant l’impossibilité d’unir l’Assemblée nationale et le Sénat sur son projet de déchoir de leur nationalité les auteurs d’actes terroristes, dossier qui a divisé sa propre majorité.

Quoi qu’il en soit, cette poudre aux yeux ne remet pas en question les récentes avancées sécuritaires de l’État. Elles se traduisent notamment par un assouplissement de son appareil policier dans les perquisitions et les détentions, dans les règles d’engagement armé au-delà de la légitime défense, dans les assignations à résidence, dans les interdictions de réunion, dans les saisies de matériel informatique sans juge, etc. La Chancellerie veut également confier aux procureurs la possibilité d’obtenir, dès le stade de l’enquête préliminaire, toutes les données présentes dans un système informatique, y compris des e-mails archivés. L’article 3 du projet de loi Taubira révélé par Numerama, «étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects. Auparavant, cette possibilité n’était offerte qu’au juge d’instruction après l’ouverture d’une instruction, donc après la découverte de premiers indices permettant de présumer de la réalité de l’infraction. Si la loi est adoptée
en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire». Avec la réforme pénale du 13 mars 2016, ce seront des IMSI Catcher et des mouchards informatiques (cheval de Troie) qui seront aussi utilisés contre tout suspect de simple enquête policière. Notons que les perquisitions informatiques constituent des intrusions graves dans la vie privée des personnes visées (présumées innocentes), et dans celle de leurs cercles relationnels. N’ayons pas peur des mots : il s’agit d’espionnage policier sans preuve et pouvant être facilement élargi, nous y reviendrons.

Toutes ces mesures entraînent finalement un affaiblissement du pouvoir judiciaire au profit du pouvoir exécutif étatique pour museler cette contestation socio-politique croissante, notamment sur Internet, qui semble poser problème à certains. En effet, en mars 2016, Roger Cukierman, le président du Conseil représentatif des institutions juives de France, a notamment souligné la nécessité d’un «état d’urgence sur Internet». Un processus déjà enclenché par des sénateurs en février 2016. Ils ont imposé le délit de consultation de sites faisant l’apologie du terrorisme, contre l’avis du gouvernement qui estimait que la lecture seule ne pouvait pas être un délit pénal.

Ils ont également adopté un article à la proposition de loi antiterrorisme, qui vise à sanctionner pénalement le fait de consulter régulièrement des sites faisant l’apologie du terrorisme, sans tenir compte de l’adhésion ou non aux thèses exprimées. Le gouvernement peut également bloquer tout site pédopornographique ou à caractère terroriste (terme juridiquement fourre-tout) sans le recours d’un juge. Les services du ministère de l’Intérieur ont fait bloquer 283 sites Internet d’apologie du terrorisme et de contenus pédophiles depuis la publication du décret de février 2015. L’état d’urgence prévu jusqu’au 26 mai 2016 sera sûrement encore prolongé de deux mois (pour assurer la sécurité de l’Euro 2016 de football et du Tour de France) et ressortira peut-être de manière quasiment définitive au prochain attentat. Manuel Valls a d’ailleurs exprimé son souhait de le prolonger jusqu’à que l’on éradique l’État islamique partout dans le monde. Autant nous préparer dès maintenant à l’État d’urgence perpétuel.

Cette tendance à l’autoritarisme et à la restriction des libertés est assez risible, de la part des gouvernements du monde libre, quand on voit qu’ils le dénoncent constamment, au hasard en Russie ou en Chine, en plaidant pour la suprématie dictatoriale de la sainte démocratie. Le terrorisme spectaculaire que nous avons décrit est étatique en son essence, car il ne vise jamais les véritables lieux du pouvoir étatique occidental qu’il dénonce : au contraire, ses actions renforcent constamment les structures qu’il est censé combattre. Et ce renforcement du  pouvoir et de la légitimité de l’État (en échec à tous les autres niveaux) arrive à point nommé.

La surveillance de masse étatique et privée généralisée…

Toujours selon le cryptanalyste militaire Eric Filiol, l’objectif d’une surveillance généralisée de toute la population est limpide : «Nos décideurs sont paniqués par les changements de la société. Ils sont passés d’une société pompidolienne où des élites parlaient à la masse, laquelle prenait ça comme une vérité révélée, à un monde horizontal et collaboratif où les gens peuvent vérifier l’information et la croiser. Le citoyen, pour peu qu’il veuille être intelligent, a les moyens de le rester et de développer son intelligence collective. Ceci fait peur à nos dirigeants qui ne sont plus la vérité révélée, et le peuple se met à réfléchir indépendamment d’eux» (voir à 59:30). En effet, l’enjeu est crucial : la capacité critique exponentielle des populations, permise grâce à Internet, décrédibilise totalement la puissance étatique. Contenir le phénomène est le travail titanesque qu’elle s’est donné à faire. Il s’agit pour nous de défendre cet acquis inédit.

À partir du cadre d’analyse géo-économique, qui est le domaine associant les pouvoirs étatique et privé pour défendre leurs intérêts communs dans un contexte de guerre économique mondiale, il faut constater que la récupération massive des données mondiales sur Internet est effectuée par le secteur privé étasunien (Google, Apple, Facebook, Amazon, Microsoft, etc.) avec l’assentiment de Washington. Ces données sont très intéressantes pour une multinationale, notamment pour un profilage plus ou moins précis de chaque individu dans des buts commerciaux. Pour le pouvoir étatique, ces données sont également un enjeu essentiel dans ses objectifs politiques, car surveiller intégralement la population par le biais informatique est aujourd’hui tout à fait envisageable, possible et souhaitable. Pour l’État, il s’agit de garder le contrôle politique de l’individu tandis que pour la multinationale, il s’agit d’en garder le contrôle commercial. Les événements profonds comme les attentats terroristes spectaculaires étatiques, conduisent dans de nombreux cas à un élargissement cumulatif des pouvoirs répressifs de l’autorité politique centrale, sous forme de dérive sécuritaire. Cette dérive est aujourd’hui accompagnée par l’oligarchie numérique. Démonstration.

Avec la fin du programme de surveillance de masse de la NSA (découlant de l’article 215 du Patriot Act), Washington plaide maintenant pour un partenariat public-privé en appelant la Silicon Valley à plus de coopération pour détecter la radicalisation terroriste. C’est notamment le sujet du chiffrement des données qui est au cœur des débats. Si la Maison Blanche avait finalement renoncé à imposer législativement des backdoors (fonctionnalité cachée des utilisateurs d’un logiciel sous forme d’un cheval de Troie), l’affaire Apple vs FBI a relancé le sujet. Les parlementaires Dianne Feinstein (sénatrice démocrate de Californie et présidente de la Commission du renseignement au Sénat) et Richard Mauze Burr (sénateur républicain de Caroline du Nord) ont déposé une proposition de loi controversée, visant à imposer aux entreprises un déchiffrement systématique des données auxquelles les autorités souhaitent accéder, tout en interdisant la mise en place d’un chiffrement qu’elles ne seraient pas en mesure de décrypter. Officiellement, la Maison Blanche ne soutiendrait pas ce texte.

Mais la Cour suprême des États-Unis a voté récemment plusieurs amendements ouvrant la voie au cyber-espionnage sans frontière : «En l’état actuel, un juge ne peut accorder un mandat d’infiltration dans un ordinateur à distance, que si l’enquêteur qui en fait la demande sait où se trouve ledit ordinateur. Ce dernier doit, en l’occurrence, se trouver dans le périmètre de compétence de la juridiction sollicitée. L’amendement proposé lèverait cette limite : les mandats pourraient être accordés indépendamment de la localisation de la machine.» Ces mesures visent notamment à contrer définitivement les utilisateurs de Tor qui naviguent relativement anonymement sur Internet, par une extension importante du pouvoir d’infiltration informatique du FBI. Le gouvernement américain avait déjà financé des recherches menées par l’Université Carnegie-Mellon, pour que le FBI puisse accéder aux données des utilisateurs du réseau Tor. Ceci prouve que l’anonymat en ligne est inacceptable pour l’État, au-delà même du phénomène terroriste. L’espionnage généralisé prend des proportions énormes, même James Comey, l’actuel directeur du FBI, occulte la webcam de son ordinateur avec une bande de papier, c’est dire… Comme à son habitude, la France est en plein mimétisme : c’est l’heureuse élue de la French-American Foundation, Nathalie Kosciusko-Morizet (du parti Les Ripoublicains), qui milite en faveur des backdoors pour lutter contre le chiffrement. C’était déjà au mois d’août 2015 que le procureur de Paris, François Molins, amorçait la tendance en cosignant une tribune contre le chiffrement dans le New York Times. Il récidivera le 2 septembre de la même année à L’Express, où il affirmait qu’il était devenu impossible de déverrouiller «les nouvelles générations de mobiles». Cet homme a notamment été chargé des affaires de terrorisme, où le cryptage est d’ailleurs inexistant, comme celle de Mohammed Merah (2012), de Charlie Hebdo et Hyper Casher (janvier 2015) et des attentats du 13 novembre 2015 (cf. notre décryptage dans la Partie 1). Un plan de coopération entre les gérants du Web et l’État français a été impulsé après les attentats de janvier 2015. Il amènera probablement dans un premier temps à une modification des algorithmes (de Google, Facebook, etc.) pour rendre artificiellement plus visibles des contenus de contre-propagande terroriste, et plus largement à un sous-traitement du discours étatique officiel français par les multinationales numériques étasunienne. Lors des débats récents à l’Assemblée nationale, plusieurs députés comme le très socialiste Yann Galut et de nouveau le ripoublicain Éric Ciotti ont déposé des amendements visant à sanctionner les constructeurs récalcitrants à collaborer avec l’État dans les affaires de cryptages, avec jusqu’à 1 et 2 millions d’euros d’amende, ou encore à tout simplement interdire la commercialisation de leur produit. Ils ont échoué, mais les députés français ont tout de même adopté massivement le mardi 8 mars 2016, à 474 voix contre 32, un nouveau texte de lutte contre le terrorisme proposé par Philippe Goujon (LR), qui prévoit notamment de faire entrer dans la loi des dispositions jusqu’ici spécifiques à l’état d’urgence : les constructeurs de téléphones, tablettes et ordinateurs qui refusent de coopérer avec la justice française dans la lutte contre le terrorisme, risquent une peine de cinq années d’emprisonnement et une amende de 350 000 euros s’ils refusent de communiquer les données cryptées d’un appareil concerné. Bernard Cazeneuve et Jean-Jacques Urvoas, ont quant à eux demandé d’aller plus loin que l’amendement Goujon, en instaurant des sanctions contraignant les fabricants à installer des backdoors.

Le problème est que l’objectif étatique officiel d’«éviter que des systèmes de cryptage individualisés ne retardent la poursuite d’une enquête» remet en cause dans le même temps l’ensemble de la sécurité informatique en la fragilisant. Les données monopolisées par le secteur privé doivent donc être également ouvertes à l’État au nom de la menace terroriste et de la sécurité collective. Selon Edward Snowden, ancien employé de la CIA et de la NSA, cette opposition entre privé et public n’est en fait qu’une «fausse opposition entre le privatif et le sécuritaire» : il ne serait pas possible d’avoir l’un sans l’autre. Entre la volonté de garantir le chiffrement aux clients (le monopole privé des métadonnées) et la nécessité pour une multinationale de collaborer avec l’État dans la lutte anti-terroriste, un consensus de partage oligopolistique public-privé devra être légalement mis en place. À ce propos, Microsoft a plaidé le 11 mai 2016 à l’ONU pour ce partenariat public-privé dans la lutte contre le terrorisme. Les pratiques d’espionnages de la NSA, officiellement suspendues, pourront être remises au goût du jour sous une forme améliorée, efficiente et surtout justifiée. Ceci pourrait mettre un terme à une guerre de 40 ans opposant agences et défenseurs des libertés publiques (Crypto-Wars).

Finalement, la rhétorique sécuritaire peut se résumer en un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En plus de l’affaiblissement du pouvoir judiciaire, il faut donc abolir tous les obstacles limitant les activités de la police étatique pour résoudre le problème. Toujours selon Snowden, ce serait dans cet objectif que Washington confronterait les multinationales du high-tech à une question morale (la protection des données des terroristes) afin de pousser à légiférer sur la question. Les gérants du Web ne doivent pas avoir le monopole des métadonnées, l’État veut sa part. En réaction, la bourgeoisie numérique se fait une joie de se faire la défenseuse des consommateurs, tout en sauvegardant ses intérêts ; la sécurité des données devient un argument commercial face à un État intrusif. Demain, nous serons prêts à payer plus cher pour la sécurité de nos données et ce critère de choix segmente le marché avec un nouveau niveau de qualité solvable. Nous avons donc comme dilemme pour la sécurité de nos données : soit le monopole privé soit l’oligopole étatico-privé.

Twitter vient d’exiger que son partenaire Dataminr ne fournisse plus des données aux agences de renseignements : «Une manière pour la plateforme de microblogging d’éviter de se montrer trop près des agences fédérales en charge de la surveillance en mode Big Brother. Une réputation qui pourrait nuire à son image auprès du grand public.» La communauté du renseignement américain aimerait que cette position soit reconsidérée au nom de la lutte anti-terroriste. De même, dans cette période de baisse historique des ventes d’iPhone et de chute boursière historique, la friction FBI/Apple pourrait permettre à la firme de la pomme de se refaire «une virginité à peu de frais !», résume la cyptologue Anne Canteaut.

Considérer les multinationales numériques nord-américaines comme des défenseurs des libertés, serait en effet oublier que ces sociétés sont bien du côté des surveillants. Outre leur collaboration directe avec les agences de renseignement, les documents révélés par Edward Snowden ont montré à quel point elles étaient indispensables au dispositif de surveillance mondial mis en place par les États-Unis, notamment grâce à l’utilisation massive de métadonnées générées par leurs utilisateurs. Le journal néerlandais De Correspondent a donné un exemple de cette transmission des données d’un smartphone européen vers les services de renseignement étasuniens.

La frontière entre le pouvoir public et privé est très poreuse ; elle est d’ailleurs abolie au sein du concept d’État profond, quand des intérêts communs élitistes peuvent converger. Des cadres de la nouvelle bourgeoisie numérique peuvent tout à fait être intégrés dans ce concept et nous pouvons l’illustrer avec des exemples récents. Nous savons aujourd’hui que Google a accompagné la politique étrangère étasunienne dans la tentative de renversement du président syrien Bachar al-Assad via sa filiale Jigsaw (anciennement Google Ideas). C’est un certain Jared Cohen, une les 100 personnalités les plus influentes du monde selon le Time (2013), qui est à la tête de cette filiale. C’est un Américain vif partisan d’Israël, qui fut un ancien conseiller diplomatique de Condoleezza Rice et d’Hillary Clinton au Département d’État. Il est notamment spécialiste de l’anti-terrorisme et de la contre-radicalisation, ainsi que bon connaisseur du Moyen-Orient et de l’Asie du Sud. C’est aussi un militant de la défense des libertés sur Internet, engagé à aider à faire tomber les régimes autoritaires (sic). Le rôle discret de Jigsaw est clairement axé vers une politique profonde : elle vise à apporter un soutien aux opposants politiques d’un pays, pour déstabiliser les régimes défavorables… aux intérêts géostratégiques israélo-américains. La collusion de la bourgeoisie numérique avec l’État peut être également illustrée avec la récente nomination de l’ancien PDG de Google, Eric Schmidt, au poste de directeur du Conseil de l’innovation du Département de la Défense des États-Unis. Cette affectation a été lancée par le n° 1 du Pentagone, Ashton Carter. Eric Schmidt cumule dans le même temps la présidence exécutive d’Alphabet, la maison mère de Google. Un dernier exemple, cette fois-ci au Canada, où les relations sont également cordiales entre les services de police et l’entreprise BlackBerry, qui compte de nombreux gouvernements parmi ses clients, notamment en Amérique du Nord.

Pendant ce temps, le gouvernement britannique a donné à la police l’autorisation d’accéder à toutes les activités en ligne et toutes les communications téléphoniques des citoyens britanniques suspects, le tout sans aucun mandat judiciaire. En Corée du Sud aussi, l’antiterrorisme est prétexte à la surveillance de masse. En Chine, fin décembre 2015, le parlement chinois a adopté à l’unanimité sa première loi antiterroriste : les entreprises
technologiques devront «faciliter l’accès à leurs données», y compris celles qui sont chiffrées, aux autorités policières sans décision de justice. En Allemagne, les services de renseignement intérieur voudraient consulter le contenu des communications des mineurs de moins de 16 ans, pour mieux lutter contre le terrorisme.

Les desseins de toutes ces tendances ne seront pas moins d’installer une surveillance globale privée-publique, que de la légitimer avec la fabrication du consentement (Edward Herman et Noam Chomsky, 1988) des populations dans la perte et l’abandon de leurs libertés privés. En ce qui concerne la France, il nous fallait bien notre Pearl Harbor et notre 11/09 pour légitimer toutes ces mesures sécuritaires. Le terrorisme est donc une excellente justification pour la surveillance et le fichage de masse, ainsi que pour la concentration du pouvoir politico-économique, afin de lui assurer une relative pérennité en temps de crise politique, économique et sociale.

… Jusqu’à la centralisation internationale du renseignement

Sous prétexte de lutte contre le terrorisme, les gouvernements accentuent légitimement leur autoritarisme. En Algérie, l’état d’urgence est resté en vigueur pendant 19 ans (1992-2011) pour lutter contre les guérillas islamistes et pour d’autres objectifs moins avouables. L’état d’urgence a été proclamé récemment en Tunisie, au Mali, au Nigéria… Bref, chaque pays sujet à une menace terroriste aura son Patriot Act et devra échanger les renseignements de ces citoyens à d’autres instances étatiques et pourquoi pas supranationales.

En effet, la stratégie de la tension globale suscitée par le terrorisme amènera probablement à la centralisation internationale de la surveillance des services de renseignements. Malgré les preuves de plus en plus nombreuses du contraire, les gouvernements européens de toutes tendances affirment que les attaques terroristes ont pu se produire à cause d’une incapacité à échanger les renseignements entre les nations, ce qui aurait empêché les autorités d’identifier les assaillants. Pourtant, le centre de contre-terrorisme Europol permet déjà de partager des informations entre pays européens par exemple, avec des difficultés, certes. Nous avons montré que tous les terroristes récents étaient fichés et bien connus de nombreux services de renseignement : le problème n’est pas la communication, mais les nombreuses défaillances des
services (cf. Partie 1). Malgré cela, le pouvoir d’Europol se renforce et la communication étatique garde cette base frauduleuse en exigeant qu’on intensifie l’espionnage intrusif de toute la population. Des projets controversés tels que la reconnaissance faciale dans les endroits publics devront être mis en place dans le futur pour pister les terroristes (comprendre toute la population) dans un maximum de pays. Le marché mondial en est à ces débuts et pèse déjà 3 milliards de dollars. Il est en pointe en Angleterre et surtout aux États-Unis, où une gigantesque collecte de données faciales est actuellement à l’œuvre (sauf dans l’Illinois qui interdit toute collecte de données biométriques depuis 2008 cf. Illinois Biometric Information Privacy Act) sans aucune preuve de son efficacité. Nos passeports biométriques sont déjà aux normes pour la reconnaissance faciale, en attendant qu’elle soit massivement mise en place à l’échelle européenne. Le ministre de l’Intérieur Bernard Cazeneuve planche déjà sur le sujet, pour pouvoir collecter scientifiquement les données biométriques de toute la population française. Pour mieux comprendre l’ampleur du phénomène, il faut regarder le documentaire d’Arte, Ils savent tout de nous – Vers une société omnitransparente ? (2016), du journaliste Mario Sixtus. L’image du panoptique de Bentham, que nous avons mis pour illustrer cette dernière partie de notre étude, illustre parfaitement la logique du système de pré-crime que nous tentons d’analyser.

Prévu pour une application en 2018, le règlement européen sur la protection des données personnelles, adopté le jeudi 14 avril 2016 par le Parlement européen, est le fruit de négociations de longue haleine : il s’agit d’harmoniser le droit européen sur la protection des données numériques des citoyens de l’Union européenne. Les entreprises européennes et étrangères feront désormais face à une seule et même réglementation. Le même jour, la directive PNR (Passenger Name Records) a enfin pu être adoptée également au Parlement européen. Elle s’inscrit dans cette trajectoire de collecte et de centralisation des données, alors qu’elle avait été refusée en 2007, en 2013 et en 2015 en raison de son «caractère intrusif pour des voyageurs innocents». Elle permettra aux États-membres de connaître et centraliser les déplacements intra-UE et extra-UE en avion de nombreux Européens («suspects potentiels d’actes de terrorisme») et de les exploiter. Les données pourront être consultées pour des délits et des infractions graves ; il en découle une interprétation large et donc trop permissive selon Numerama. Des accords sont déjà en vigueur pour que les compagnies aériennes transfèrent des données PNR de passagers européens vers des pays tiers comme les États-Unis, le Canada et l’Australie. Des négociations ont aussi été lancées avec le Mexique. Les récents attentats en Europe et les risques futurs ont amené à un certain consensus sur ce sujet.

Après les attentats du 13 novembre 2015 à Paris, le président François Hollande avait demandé à son homologue Barack Obama d’ouvrir aux services français un accès aux Five eyes, décrit par Snowden comme «une agence de renseignement supranationale qui ne répond pas aux lois de ses propres pays membres». Pas de nouvelles depuis. En effet, peu de chance d’avoir totalement accès à ce club anglo-saxon hermétique, où se partagent les renseignements entre la puissance britannique et ses anciennes colonies que sont l’Australie, le Canada, la Nouvelle-Zélande et les États-Unis. Rappelons également que la pieuvre étasunienne ne compte pas moins de 17 services de renseignement tentaculaires, avec des agents dans le monde entier. Il est aussi important de noter que l’extraterritorialité du droit étasunien est un instrument géo-économique et géopolitique puissant. Dans les faits, cela se traduit tout simplement par le transfert de toutes les données numériques européennes… vers les États-Unis. Rassurez-vous, cela n’arrive que quand vous utilisez un service d’une entreprise nord-américaine, il suffit de ne pas utiliser Google, Amazon, Facebook, Twitter, Microsoft, Apple, etc. Si les entreprises européennes veulent protéger leurs données, elles ne doivent passer par aucun système étasunien, du simple e-mail jusqu’au paiement bancaire, sinon leurs données peuvent être considérées comme étant sous juridiction étasunienne.

Pour en être persuadé, il faut prendre connaissance du scandaleux traité international Accord Swift conclu en 2010 entre les États-Unis et l’Union européenne, qui permettait déjà à ces premiers (via la CIA et le Département du Trésor) d’espionner les transactions financières internationales dans le cadre de leur programme de lutte contre le terrorisme depuis le 11 septembre 2001. Un autre projet appelé Safe Harbor (autorisation d’échange de données entre l’UE et les États-Unis) a été invalidé par la Cour de justice de l’Union européenne fin 2015. Un nouvel accord (appelé en européen le Privacy Shield) a donc été annoncé en mars 2016 par la Commission européenne pour le remplacer : il ne semble toujours pas respecter la promesse d’une limitation de la surveillance de masse. Affaire à suivre.

Les services secrets européens veulent créer d’ici le 1er juillet 2016 un réseau virtuel de partage d’informations regroupant une trentaine de pays, qui harmonisera le renseignement et renforcera la lutte antiterroriste à l’échelle européenne. La Commission européenne a suggéré cela en nommant cette idée une «CIA européenne». Cette originalité aura parfaitement sa place à côté du FBI européen, prôné par certains. Espérons que nos amis des Amériques nous transmettront leur savoir-faire dans le domaine. Et pourquoi ne pas placer quelques-uns de leurs cadres dans la direction, tant qu’à faire? Il a été annoncé que cette CIA européenne serait un organisme indépendant (ouf) et de ce fait ne serait pas soumise aux législations européennes, car elles entravent trop la collecte et le partage d’informations…

En prenant un peu de hauteur, nous remarquons que toutes ces tendances sont finalement en parfaite filiation avec le TAFTA (et le CETA : accord UE-Canada contenant toutes les composantes les plus vilipendées du TAFTA, qui est déjà conclu et qui doit être transmis au Conseil de l’Union européenne le 13 mai 2016), qui n’est qu’un OTAN économique, selon les termes de l’ambassadeur américain à Bruxelles, Anthony L. Gardner. La logique sous-jacente est l’assouplissement, l’harmonisation et l’uniformisation de tous les domaines des pays de l’axe atlantique… dans un premier temps. Tout ceci confirme une fois de plus l’assujettissement historique de la Zérope, ou Union européenne, créée par les États-Unis via notamment la CIA : un fait une fois de plus démontré par l’illustre journal britannique Daily Telegraph. Le marché commun, et l’unification de l’Amérique du Nord dans son ensemble et de l’Europe, est un projet datant au moins de 1939, décrit par l’éminent Clarence Kirschmann Streit dans son livre Union Now. Ce pur produit de l’élite anglo-saxonne précise que la fédération des démocraties atlantiques n’est qu’une étape pour amener à une fédération mondiale sous un gouvernement unique. Invraisemblable à son époque et pourtant… Ce projet sera affiné par l’oligarchie anglo-saxonne et allemande tout au long des nombreuses années suivantes, comme l’a magistralement démontré, déjà en 2004 avec des sources officielles à l’appui, le politologue Pierre Hillard 3.

Nous verrons dans la dernière partie que tous les arguments déployés par le pouvoir sont démontables et déjà démontés. Pendant que des attentats font monter la tension générale et servent de stratégie du choc en France et ailleurs, les conséquences sous forme de guerre civile ethnico-religieuse doivent être évitées en prenant connaissance des pièges du terrorisme spectaculaire étatique et en agissant en conséquence.

Franck Pengam

Article précédent Article suivant

Notes

  1. Peter Dale Scott, L’État profond américain : La finance, le pétrole, et la guerre perpétuelle, Demi-Lune, 2015, p198.
  2. Faits et Documents (n° 410), portrait détaillé de Jean-Jacques Urvoas, 15 au 29 février 2016.
  3. Pierre Hillard, La Décomposition des nations européennes. De l’union euro-Atlantique à l’État mondial. Géopolitique cachée de la constitution européenne, Éditions François-Xavier de Guibert, 2004.
   Envoyer l'article en PDF