Vers un code d’éthique de la surveillance ? un cadeau pour Edward Snowden ou pour la NSA ?



George R. Lucas, professeur d'éthique et de politique publique à la Graduate School of Public Policy de la Naval Postgraduate School de Monterey, en Californie, propose une justification morale étendue et réfléchie pour l'utilisation de PRISM, l'un des programmes de surveillance les plus sophistiqués révélé par Edward Snowden il ya un an. Dans cet article, Internet Sans Frontières analyse sa réflexion, et objecte une série d'arguments qui visent à restaurer une défense adéquate de la vie privée fondamentale du citoyen.



NSA Spying Hoodie in front of the UN par frederic.jacobs sur Flickr (CC BY 2.0)
NSA Spying Hoodie in front of the UN par frederic.jacobs sur Flickr (CC BY 2.0)
Dans un article récent, “NSA Management Directive #424: Secrecy and Privacy in the Aftermath of Edward Snowden”(in Ethics & International Affairs Ethics & International Affairs / Volume 28 / Issue 01 / Spring 2014 pp 29-38), George R. Lucas a déployé une ingénieuse justification morale de l’usage du programme PRISM, un des programmes de surveillance les plus sophistiqués parmi ceux qui furent révélés par Edward Snwoden le 5 juin 2013. Le Professeur Lucas tenait encore récemment la prestigieuse "Chair in Ethics” dans le Vice Admiral James B. Stockdale Center for Ethical Leadership de la U.S. Naval Academy. Il est désormais professeur d’éthique et de politiques publiques à la Graduate School of Public Policy de la la Naval Postgraduate School située à Monterey (California). Il adopte clairement le ton du philosophe, mais avec le souci légitime de défendre la réputation des Etats-Unis et du gouvernement. Il n’a cependant rien en commun avec l’un des conseillers juridiques les plus controversés du gouvernement Bush de la période post 11 Septembre, John Yoo, qui a été accusé et condamné par contumace pour ses dangereuses justifications de la torture contenues dans plusieurs mémos « légaux » (2001-2003). John Yoo affirmait l’année dernière qu’« Edward Snowden devait aller en prison, aussi vite et pour aussi longtemps que possible » .

Les arguments de Lucas sont philosophiques et moraux. Ils appartiennent à la tradition de la guerre juste que Michael Walzer a revisité dans Guerres justes et injustes, un livre publié en 1977 dans le sillage de la guerre du Vietnam (Just and Unjust Wars: A Moral : Argument with Historical Illustrations, Basic Books, 1977, 2006, traduction française, Belin, 1999). En 2014, les Etats-Unis ne font plus face à une attaque – comme en 2001 – et sont sur le point de retirer leurs troupes d’Afghanistan où une vaste coalition est engagée sur le terrain depuis plus de dix ans.

Dans de telles circonstances, comment est-il moralement possible de mettre en place un programme de surveillance de masse dans une démocratie continentale comme les Etats-Unis ? Sur quels fondements un gouvernement peut-il raisonnablement collecter, stocker et analyser des données pour identifier des menaces à la sécurité publique ?

Dans cet article, Internet Sans Frontières analyse la réflexion, et objecte au professeur Georges Lucas une série d'arguments qui visent à restaurer une défense adéquate des citoyens de Lucas intimité fondamentale.


La surveillance pour protéger la sécurité nationale : l'implicite consentement éclairé des citoyens

Pendant la Première Guerre Mondiale, un vaste programme de surveillance a été également mis en place pour « intercepter » la correspondance et les télécommunications de vastes démocraties représentatives. En France, les efforts de mobilisation et l’imminence d’une invasion allemande furent convoqués pour justifier des lois spécifiques (l’état de siège) et la restriction des libertés civiles dès le mois d’août 1914 – l’étendue territoriale de telles lois fut cependant limitée par la suite. Comme Montesquieu l’écrivait déjà dans De l’Esprit des Lois : 

« Il y a des cas où il faut mettre, pour un moment, un voile sur la liberté, comme l’on cache les statues des dieux. » (XII, 19) 

Dans le même esprit, George Lucas défend l’idée que le programme de surveillance de masse de la NSA pourrait être autorisé mais devrait d’abord obtenir un « consentement éclairé », c’est-à-dire « un consentement volontaire des sujets d’une surveillance pour des raisons de sécurité ». Ainsi, il y aurait des parties entières du PRISM dont « les sujets seraient conscients mais qu’ils consentiraient volontairement à ignorer, dans le but de préserver l’efficacité de la surveillance ».



Le raisonnement de Lucas est avant tout analogique. Puisque d’autres pratiques largement acceptées, comme « l’évaluation par les paires » dans les institutions académiques, ou les agents infiltrés lors d’investigation criminelle ou d’espionnage entre Etats rivaux, sont menées dans le secret tout en préservant une part de publicité et la vie privée des individus, les programmes de surveillance massive et secrète peuvent être justifiés au nom de la sécurité de l’Etat et de sa défense.  

George Lucas ajoute ensuite que l’émergence d’un « cyber conflit illimité et impitoyable au cours des dix dernières années » a effacé la distinction entre l’exécution des lois internes, où les gouvernements ont un monopole sur l’usage de la force conforme à l’état de droit, et les conflits armés internationaux, au cours desquels les lois internes et l’état de droit lui-même sont sérieusement remis en question. La probabilité que le cyber crime et le cyber espionnage peuvent conduire à la cyber guerre est de plus en plus haute, comme le montrent les deux attaques présumées menées par la Fédération de Russie contre ses proches voisins en Estonie (avril 2007) et en Géorgie (Juillet-Août 2008), et plus récemment, l’attaque Stuxnet contre les équipements nucléaires iraniens en 2010 (George R. Lucas, Jr., "Jus in Silico: Moral Restrictions on the Use of  Cyberwarfare", in The Routledge Handbook of Ethics and War: Just War Theory in the Twenty-Firest Century, Fritz Allhoff et al. eds., 2013). De plus, ces attaques ont été conduites principalement par des agences des services secrets et du personnel civil, dont les activités ne vont pas jusqu’au niveau d’une « menace » ou de « l’usage de la force », mais qui constituent souvent des actes criminels dans les législations internes.

Pourtant, « aucune des contraintes juridiques ne s’appliquent au cas de l’espionnage, de la surveillance, ou des actions secrètes ». SI  les opérations de la NSA sont nécessaires au regard des changements de nature de la guerre, quelles règles d’engagement peuvent être utilisées pour ce genre d’opération ? Si de telles règles ne sont pas encore mises en place, sont-elles au moins concevables ? De telles règles sont en tout cas nécessaires, puisque que les révélations d’Edward Snowden ont soulevé un élan mondial d’indignation, « une preuve manifeste que la norme de la vie privée est largement considérée, d’un point de vue philosophique, comme un droit important, une sorte d’exercice de l’autonomie individuelle qui doit être clairement protégé ». Cependant, les pratiques consistant à « renifler des paquets de mails » (e-mail packet-sniffing) ou à « sonder des données » (« data mining ») sont justifiées si elles visent à protéger les citoyens ordinaires qui vaquent à leurs affaires et qui ne mérite pas d’être indûment atteints par des risques de dommages aussi graves qu’inévitables. 

George Lucas fait alors un parallèle entre les actions des Etats-Unis et celles de la Chine en matière de contrôle des données. Selon lui, « l’intention du gouvernement chinois n’est pas de protéger les individus d’un dommage, mais de les contrôler malgré leur volonté ». Au contraire, « l’intention du gouvernement des Etats-Unis (…) est d’accomplir son devoir légitime de protéger les citoyens contre les menaces excessives de dommage ». Mais qu’est-ce qui pourrait empêcher le gouvernement des Etats-Unis d’un tel contrôle à grande-échelle de l’internet ? Seules de sévères limitations du champ d'application de la surveillance aux cas de conspiration criminelle ou d’activités guerrières illégales, seront des garanties d’actions proportionnées et respectueuses de la vie privée :

- L'étendue de la surveillance est limitée autant que possible à des objectifs de sécurité légitimes et à des cibles militaires, et son seul but est d’empêcher des attaques armées ou équivalentes
- L’intervention du pouvoir judiciaire, en la personne du juge, s’impose avant toute interception de sécurité dans les communications d’un individu
- La menace est authentique et rigoureusement définie, et il existe des « cause probables », légalement définies, à la surveillance ;
-  Transparence, contrôle et responsabilité existent à un niveau approprié pour le programme de surveillance, avec un examen contradictoire des autorisations légales accordées de manière ultime ;
-  La vie privée des parties non concernées ou proches n’est pas violé, et aucun dommage n’est infligé à des civils ou à leurs propriétés ; et, 
-  Par-dessus tout, les efforts de surveillance sont connus, et approuvés par, le public placé sous surveillance (consentement éclairé)

Là réside le coeur de l’argumentaire : si le directeur de la NSA avait « simplement divulgué les grandes lignes de son programme », les révélations de Snowden auraient été sans objet. De plus, la présentation publique de ce programme aurait conduit les services secrets des pays alliés aux Etats-Unis à collaborer pour développer les aspects détaillés du programme, incluant les algorithmes spécifiques et les programmes utilisés dans le sondage des données et le detective data chaining. Au lieu d’un rejet massif par ses propres citoyens et par les opinions publiques étrangères, le gouvernement des Etats-Unis aurait dû promouvoir une procédure claire pour garantir à ses agents la responsabilité et le contrôle sur ces opérations de sécurité – à un niveau international si nécessaire – avec des règles civiles ou militaires définissant clairement les limites de la surveillance. Les révélations d’Edward Snowden furent « dommageables » à proportion de leur précision inattendue, mais le programme de la NSA échoua surtout à cause du manque de responsabilité des agents qui en assuraient pourtant l’exécution. Le contrôle des responsabilités publiques ne peut aller sans une certaine dose de publicité, que les « hauts » responsables n’osèrent pas s’administrer pour continuer à étendre indûment leurs pouvoirs. Pendant ce temps, des agents individuels pouvaient écouter les conversations Skype de personnes privées qui n’étaient engagées dans aucun crime, ou lire leurs e-mails pour le simple plaisir de le faire.

Vers une surveillance éthique ?

George Lucas se fait donc l’avocat d’un code minimal de conduite qui pourrait servir à guider les administrateurs de ces programmes et « limiter leurs actions à des objectifs justifiables ». Le message est clairement destiné à convaincre le gouvernement des Etats-Unis qu’il a une grande part de responsabilité dans ce fiasco. Il a échoué à défendre correctement sa politique de sécurité en la confiant à des administrateurs publics bien identifiés et clairement mandatés pour un agenda susceptible de justification.

Mais si les procédures et les « codes de conduite » peuvent être un rempart solide pour éviter les abus en temps de guerre, il n’est pas sûr qu’ils soient d’une nécessité et d’une opportunité réelles en matière d’espionnage. D’abord, si ni les lois des conflits armées, ni les lois internes ne sont applicables à de telles pratiques, un « code de conduite » n’aurait aucun sens. Si de telles activités sont condamnées à demeurer secrètes, comment des recommandations éthiques pourraient-elles être publiquement discutées sans révéler les détails mêmes de ces opérations ? Comment pourraient-elles être légalement poursuivies sans les faire entrer dans l’un ou l’autre domaine de la loi ? Quoi qu’il en soit, le scandale de la NSA révèle une vérité profonde : l’espionnage et la surveillance ont besoin de justifications publiques et légales dans des régimes où les interactions et conversations privées sont systématiquement protégées. Dans cette perspective, Internet sans frontières salue l’effort constructif et raisonnable fait par un professeur chevronné, en éthique comme en affaires militaires, pour critiquer son propre gouvernement et proposer une réforme des programmes de surveillance. Cependant, nous devons encore demeurer sceptiques sur la possibilité même d’un code de conduite « pour espion » et rester vigilant face à l’effacement progressif de la distinction entre les lois domestiques et les règles d’engagement militaire.

D’ailleurs, dans une récent E-bookInternet sans frontières a soutenu que la Loi française de Programmation Militaire de 2013 n’offrait aucune des garanties fondamentales proposées par George R. Lucas dans son article. Sans aucune intervention du pouvoir judiciaire, les interceptions de transmission par Internet, désormais légales, sont en train d’ajouter de nouvelles restrictions arbitraires aux libertés civiles françaises. 

Tous les agents du pouvoir exécutif français pourraient ainsi devenir aussi irresponsables que le « roi élu » par les Français, dont « l’inviolabilité » constitutionnelle est supposée préserver les citoyens français de toute forme d’empiétement sur leurs libertés intimes. Pourtant, au milieu du 18e siècle, Montesquieu conseillait aux monarchies – où les libertés civiles étaient particulièrement menacées – d’adopter une politique très prudente là où la vie privée et l’intimité des citoyens sont en jeu : 

« FAUT-IL des espions dans la monarchie ? Ce n’est pas la pratique ordinaire des bons princes. Quand un homme est fidele aux loix, il a satisfait à ce qu’il doit au prince. Il faut, au moins, qu’il ait sa maison pour asyle, & le reste de sa conduite en sûreté. L’espionnage seroit peut-être tolérable, s’il pouvoit être exercé par d’honnêtes gens ; mais l’infamie nécessaire de la personne peut faire juger de l’infamie de la chose. » (XII, 23)

Les Etats-Unis ne sont pas une monarchie – ni la France – et les citoyens Américains ont conservé pour eux-mêmes une part de la charge publique – du moins pendant les élections. Mais cela signifie-t-il que leur intimité ne doit plus avoir de protection, et que leur droit de choisir leur gouvernement implique le droit des gouvernements d’influencer leur choix potentiellement défectueux ? Si l’acte de voter exige des procédures de secret pour préserver l’intégrité du choix, le fait de débattre et de discuter demande une intimité amicale et partagée, si nous voulons préserver l’esprit du citoyen des interférences extérieurs. Ou alors, dans les circonstances corrompues que produisent nos sociétés de surveillance, un « consentement éclairé » pourrait s’avérer bien illusoire pour les élus qui prétendent recevoir une part commune de la confiance publique. 


Lundi 9 Juin 2014
Félix Blanc
Félix Blanc Public Policy Manager Internet Sans Frontières felix@internetsansfrontieres.org En savoir plus sur cet auteur






Nouveau commentaire :
Facebook Twitter


Dans la même rubrique :
1 2 3

Pour aller plus loin | L'association | Libertés | Education | Point de vue | Mobilisation | Démocratie | Médias | Rencontre | logiciel libre | Formations

Cette création est mise à disposition sous un contrat Creative Commons.