Asma Mhalla : Aujourd’hui, pour la grande première de CyberPouvoirs, les démocraties à l’heure de la techno-surveillance avec mon invité du jour, Olivier Tesquet, journaliste et grand spécialise de la question.
Olivier Tesquet, voix off : « On est dans un monde où il n’y a pas de liberté sans sécurité. La condition d’exercice de la liberté devient la sécurité. »
Asma Mhalla : Bonjour. Je suis Asma Mhalla et mon job consiste à décrypter les nouvelles formes de pouvoir, de puissance, qui sont en train de se recomposer actuellement autour de la question technologique. Chaque semaine, nous allons nous plonger dans une grande affaire pour tirer méticuleusement le fil de cette histoire, lever le voile sur ce qui est en train de se jouer en coulisse, déchiffrer ensemble les enjeux politiques, géopolitiques qui s’affrontent et qui nouent le cœur de ces nouveaux jeux de pouvoir et de puissance de ce début de XXIe siècle.
La grande affaire qui va nous occuper aujourd’hui c’est l’affaire Snowden [4].
CyberPouvoirs sur France Inter, c’est parti.
Diverses voix off : Les caméras extérieures avec analyse et reconnaissance d’images détectent les mouvements et nous permettent de voir plus précisément ce qui se passe en cas de danger.
Je voulais savoir combien de caméras vous avez dans votre ville.
Je n’ai pas le chiffre exact, mais environ 5000.
La NSA suit à la trace tous les téléphones cellulaires du monde. Peu importe qui vous êtes, chaque jour de votre vie, vous figurez dans une base de données qui permet à des gens d’épier vos moindres gestes.
Voix off : CyberPouvoirs. Asma Mhalla sur France Inter.
Asma Mhalla : Tout commence en juin 2013. Le Guardian et le Washington Post lancent une énorme bombe : des documents top secret de la NSA, l’une des 18 plus puissantes agences de renseignement américain, sont exfiltrés par un jeune informaticien du nom d’Edward Snowden [1].
Voix off : Depuis qu’il s’est réfugié à Hongkong il y a cinq jours, Edward Snowden est introuvable. Cet ancien employé du renseignement accuse la NSA, les grandes oreilles de l’Amérique, de recueillir des centaines de milliers de données téléphoniques et sur Internet. Il a lui-même expliqué qu’il écoutait tout le monde, à l’étranger mais aussi sur le territoire américain.
Edward Snowden, voix off du traducteur : Assis à mon bureau, j’avais le pouvoir légal de surveiller n’importe qui. Ça pouvait être vous, votre comptable, un juge fédéral et même le président si j’avais eu son adresse électronique.
Asma Mhalla : Snowden travaillait alors sous contrat pour l’agence et son niveau d’accréditation lui donnait accès à des informations et des procédures de renseignement particulièrement sensibles. Exfiltration après exfiltration, Snowden va monter un dossier robuste qui va documenter les pratiques d’espionnage et de renseignement à échelle mondiale de la fameuse NSA.
Le monde retiendra deux programmes en particulier.
Le premier s’appelle XKeyscore [2], c’est un système super performant d’interceptions capables de surveiller en temps réel une quantité absolument phénoménale d’informations sur un individu donné. XKeyscore récupère le contenu, par exemple, des messages, historiques de navigation, le contenu de vos messageries instantanées, etc. En fait c’est quoi ? C’est une gigantesque base de données dont l’objectif est de déceler des comportements suspects en captant ce que la NSA va appeler poliment des signaux faibles.
Le deuxième programme qu’on va tous retenir s’appelle PRISM [3]. PRISM a l’allure de quoi ? En fait, c’est comme un méga-moteur de recherche, super puissant, un peu comme quand vous allez sur la barre de recherche de Google et que vous faites des recherches. PRISM va pouvoir collecter, pareil, une masse gigantesque de données. Tout va y passer : mails, messageries instantanées, vidéos, photos et en plus, PRISM est directement branché sur les serveurs des plateformes en ligne de l’époque, vous vous souvenez, Yahoo, Facebook, Google et son utilisation est absolument enfantine, c’est vraiment comme quand vous allez sur Google pour faire telle ou telle recherche. L’objectif du fameux PRISM c’est le ciblage de personnes qui vivent hors des États-Unis et pas forcément, d’ailleurs, des citoyens américains. Pourquoi j’insiste sur ce dernier point ? Parce que, à mon sens, c’est l’un des plus problématiques : c’est ce qu’on appelle la portée extraterritoriale du droit américain et de ses programmes. C’est-à-dire que, via ces deux programmes-là, les États-Unis se sont permis de contrôler et de surveiller des gens qui ne sont pas forcément des citoyens américains hors du sol américain. Par exemple, ces programmes que je viens d’évoquer, peuvent autoriser le procureur général des États-Unis ou le directeur du renseignement national à surveiller physiquement, mais aussi sur Internet, certaines cibles et ça, partout dans le monde.
Voix off : L’affaire Snowden, techno-surveillance, dataworld ou l’insoluble question démocratique.
Asma Mhalla : Il faut bien se le dire, des programmes de surveillance préexistaient aux révélations de Snowden. Souvenez-vous par exemple, pendant la guerre froide, le célèbre programme ECHELON [4] qui avait été mis en place par ce qu’on appelle les Five Eyes. Les Five Eyes, c’est cette alliance des services de renseignement entre États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande et qui va intercepter des communications via des satellites ou des câbles sous-marins. Plus proche de nous encore dans le temps, en 2021 va éclater un autre scandale, celui de l’espionnage, d’ailleurs toujours par la NSA, de communications de plusieurs hauts responsables politiques européens dont d’ailleurs des Allemands et des Français. L’interception va avoir lieu entre 2012 et 2014 via, en fait, l’espionnage des câbles sous-marins qui atterrissaient au Danemark. Ce que je veux dire c’est que rien de fondamentalement nouveau sous le soleil, sauf que, dans les révélations d’Edward Snowden [5], la grande nouveauté, le plus intéressant, ce sont les questions politiques que le scandale va soulever. J’aimerais en particulier insister sur deux grands points.
Le premier c’est que ces programmes ne sont pas nés par hasard. En réalité, on va les voir se mettre en place à partir du 11 septembre 2001, au moment où les États-Unis vont développer leur doctrine techno-sécuritaire qui va ensuite essaimer un peu partout en Occident. Cette doctrine dit quelque chose de très simple : compte-tenu de la très forte disponibilité des données qu’on produit, nous tous autant que nous sommes, sur les réseaux sociaux et les plateformes, toutes ces données-là peuvent derrière, ensuite, être exploitées à des fins de surveillance et c’est ça qui permet le passage à l’échelle. Et en particulier, ça pointe la continuité entre États et plateformes privées : que ce soit une collaboration, une coopération volontaire ou subie, toujours est-il que cette continuité fonctionnelle entre ces infrastructures informationnelles que sont les réseaux et l’État fonctionne. Et quand on y pense, le petit hic de l’histoire c’est nous. Je veux dire par là que face à des régimes techno-autoritaires qui usent et abusent des technologies de surveillance, que l’on dénonce d’ailleurs tous régulièrement et avec vigueur, quelle doit être la singularité de notre modèle occidental à nous, c’est-à-dire nos démocraties ?
Face à une tentation de la techno-sécurité, on se retrouve souvent pris dans le faux dilemme sécurité versus liberté. C’est un peu comme si on vous demandait « tu préfères qui ? Papa ou maman ? », et posée comme ça la question, vous en conviendrez je crois, est franchement insoluble.
Notre difficulté démocratique doit aussi être lue sous le prisme des tensions géopolitiques actuelles : comment allons-nous revendiquer notre modèle et en fait nos valeurs, face à deux pôles, russe et chinois par exemple, si sur le fond nos États adoptent des doctrines et des pratiques qui parfois peuvent converger ? Et là, je pense évidemment à tous les débats autour de la reconnaissance faciale qui reviennent régulièrement dans le débat public.
Le tumulte géopolitique de ce début de XXIe siècle n’est pas simplement une affaire de frontières, de géographie ou de relations internationales, mais nous offre bel et bien une opportunité de réaffirmer ce que l’on appelle nous, ici, démocratie.
Comment alors repenser ce projet démocratique, en fait nos droits et nos libertés autour de ces nouveaux pouvoirs, de ces CyberPouvoirs et où en est la France sur ce sujet ?
C’est ce dont on va parler dans un instant avec mon invité, Olivier Tesquet, journaliste à Télérama et grand spécialiste de la question de la techno-surveillance.
Voix off : Les enjeux technologiques d’aujourd’hui, les enjeux politiques de demain. CyberPouvoirs sur France Inter.
Pause musicale : Angel par Massive Attack.
Asma Mhalla : C’étaient les géniaux Massive Attack, un de mes groupes préférés sur Inter.
Vous écoutez CyberPouvoirs et on parle des affres de la techno-surveillance.
Voix off : CyberPouvoirs. Asma Mhalla sur France Inter.
Asma Mhalla : Olivier Tesquet, bonjour.
Olivier Tesquet : Bonjour.
Asma Mhalla : Tu es journaliste à Télérama, tu as beaucoup travaillé sur les questions de techno-surveillance et tu as écrit un ouvrage, État d’urgence technologique.
J’ai beaucoup parlé, en introduction, du scandale de l’affaire Snowden, de techniques de techno-surveillance de la NSA, des enjeux politiques, démocratiques, géopolitiques, mais qu’en est-il de nous, en France, notamment à pratiquement un an des JO je crois ? Tu pourrais nous faire un petit tour d’horizon de ce que nous sommes en train d’installer en France en termes de dispositifs ?
Olivier Tesquet : L’affaire Snowden [4] ce sont les révélations sur l’activité de la NSA, donc l’espionnage électronique des États-Unis et de leurs alliés, les fameux Five Eyes donc les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande, l’Australie qui partagent ces informations. Des programmes font donc partie de cette architecture, mais ce ne sont pas les programmes mis en œuvre directement par les États-Unis, je pense par exemple au programme Tempora [6]. qui est mis en place par le GCHQ [Government Communications Headquarters], le pendant britannique de la NSA. Il n’aura échappé à personne que la France ne fait pas partie formellement des Five Eyes, même si, évidemment, au titre de pays allié des États-Unis, on bénéficie d’un certain nombre d’informations, ce qui fait dire parfois à certaines personnes de la communauté élargie du renseignement qu’il y aurait les Six Eyes, qu’on pourrait éventuellement être la sixième paire d’yeux, mais formellement la France n’en fait pas la partie. Cela veut dire que la France fonctionne sous un régime différent et la première différence qui est rappelée constamment, depuis des années, par le législateur, par les gouvernements successifs, c’est de dire qu’on a une approche dans la doctrine qui n’est pas la même. C’est-à-dire que, d’un côté, on a les États-Unis qui pratiqueraient la pêche au chalut, pour reprendre une analogie que j’ai souvent entendue dans la bouche de responsables politiques français, c’est-à-dire qu’on ramasse tout, on fait des grands entrepôts de données dans lesquels on va chercher des signaux faibles pour détecter des menaces, et nous, on pratiquerait la pêche au harpon. Pour filer la métaphore maritime, on va dire qu’on pratiquerait une surveillance qui serait beaucoup plus ciblée, on ne récupérerait pas ces grands volumes de données, déjà parce que nous ne sommes pas en mesure de les stocker pour les analysées, on n’a pas les outils technologiques. Mais enfin, pour identifier le poisson que vous voulez pêcher, il faut bien, quand même, faire une première reconnaissance, il faut savoir que c’est ce poisson-là qui est intéressant et pas le poisson d’à côté. Ça veut dire qu’avant de lancer le harpon, il faut quand même récupérer quelque chose, c’est-à-dire soit les faire apparaître dans le radar, soit récupérer des choses avec des filets dérivants. Il y a cette question à laquelle je n’ai jamais eu de réponse tout à fait probante. Effectivement, le dispositif qui créait à l’époque beaucoup de crispations et qui avait été déployé de manière expérimentale à ce moment-là – on peut se souvenir du moment politique dans lequel on est, c’est-à-dire une réforme des services de renseignement et un encadrement de leur activité qui intervient en pleine vague d’attentats de l’année 2015. On a eu l’attentat de Charlie Hebdo et de l’Hypercacher au mois de janvier, on a la loi renseignement [7] qui arrive au mois de mars. Ce sont deux calendriers qui sont entrés en collision, la loi était évidemment en préparation avant ça, mais ça intervient dans ce contexte-là.
Asma Mhalla : Cela dit, il me semble que Gérald Darmanin va finalement donner une réponse à cela.
Gérald Darmanin, voix off : Nous avons expérimenté à l’époque, sous le gouvernement précédent, des techniques nouvelles de renseignement dont l’algorithme, si j’ose dire, chacun subit toute la journée par Google, par Facebook, par Le Bon Coin qui utilisent ces algorithmes. L’État français ne l’utilisait pas.
Journaliste, voix off : C’est votre argument de dire que, de toute manière, on est surveillé par Google et Amazon pourquoi l’État ne nous surveillerait pas ? Ce qui n’est pas exactement la même chose, l’État et les...
Gérald Darmanin, voix off : Même Le Bon Coin utilise des algorithmes pour savoir ce que vous souhaitez. La différence avec l’État c’est que l’État va demander l’avis à quatre personnes dont une autorité administrative indépendante qui est la Commission nationale des techniques de renseignement [8], pour savoir s’il a le droit de le faire.
Aujourd’hui, si une personne se connecte et regarde trois/quatre fois des vidéos de décapitation sur Internet, nous ne le savons pas, nous ne pouvons pas le savoir, ce n’est pourtant pas un très bon signe, vous en conviendrez. Avec la loi, si elle est adoptée telle quelle par le Parlement, nous connaîtrons le fait que quelqu’un s’est connecté trois/quatre fois, cinq fois, a fait des recherches sur les décapitations par exemple de Daesh, nous aurons ce signalement qui est anonyme. Le chef de service de la DGSI [Direction générale de la Sécurité intérieure], c’est-à-dire des services secrets français, demandera l’autorisation au ministre de l’Intérieur, au Premier ministre et à la Commission nationale des techniques de renseignement, c’est-à-dire à trois personnes différentes dont une personne totalement indépendante, pour savoir si on peut lever cette anonymisation.
Asma Mhalla : Donc en gros, Darmanin a tranché entre le harpon et le chalut, si j’ai bien compris.
Olivier Tesquet : On voit que ce sont toujours les mêmes éléments qui reviennent. On a toujours cette obsession et c’est pour cela dans les deux modèles, que ce soit la pêche au chalut, que ce soit la pêche au harpon ou qu’on soit, plus probablement, quelque part entre les deux, ce qui varie c’est la taille des mailles du filet, c’est ça la vraie différence, ce n’est pas tant le chalut ou le harpon.
L’État est confronté aux mêmes difficultés, à savoir qu’il y a eu deux révolutions, si j’ose dire, qui ont été deux obstacles majeurs qui se sont dressés sur la route des services de renseignement sur les 35 dernières années : d’abord l’apparition et la démocratisation d’Internet, c’est-à-dire que tout à coup les flux de communication qu’il fallait intercepter n’étaient plus au même endroit, il a donc fallu s’assurer et construire la coopération des grandes plateformes ; l’affaire Snowden [4] c’est la révélation de cette coopération.
Asma Mhalla : Volontaire ou non, d’ailleurs.
Olivier Tesquet : Volontaire ou non, on va dire plus ou moins forcée entre les services de renseignement et les grandes plateformes. Tout cela étant évidemment très lié aussi à ce qui se passait aux États-Unis après le 11 septembre où il y a eu une généralisation de ce type d’outil parce qu’à ce moment-là il fallait identifier toutes les menaces, d’où qu’elles viennent, afin de se prémunir contre un évènement de ce type.
Post-Snowden, il y a eu une deuxième révolution, si j’ose dire, une révolution technologique qui est venue entraver cette action des services, qui est la généralisation des communications chiffrées. Dit comme cela, ça fait très barbare. En fait, c’est votre utilisation au quotidien des messageries de type WhatsApp, de type Signal, etc. Chiffrement plus ou moins opérant, plus ou moins sincère, plus ou moins contournable, mais la réalité c’est que tout un tas de services de renseignement se sont retrouvés plus ou moins dans le noir, à ne plus pouvoir récupérer des flux de données qu’ils interceptaient jusqu’à présent, d’où la tentation très forte d’intervenir plus en amont de la chaîne. On arrive donc sur cette obsession de la détection de signaux faibles.
Ce qui est à la fois assez surprenant, intéressant et inquiétant c’est que cette logique est exactement la même que la façon dont en France on a construit le droit, la justice antiterroriste. Depuis 1986, l’invention du droit, de la justice anti-terroriste en France, on n’a cessé d’empiler des lois sécuritaires pour intervenir et intervenir judiciairement parlant de plus en plus tôt.
On a eu l’association de malfaiteurs en relation avec une entreprise terroriste, puis on a eu l’entreprise individuelle terroriste et maintenant on a des gens qui peuvent être arrêtés, voire condamnés, sur des éléments qui relèvent de l’exemple que donnait Gérald Darmanin : vous avez visité tel site trois fois, quatre fois, additionné à tels autres signaux faibles, ça peut suffire, aujourd’hui, à obtenir une condamnation ou alimenter des notes blanches des services de renseignement qui, elles, sont susceptibles de nourrir des procédures judiciaires ; c’est tout un tas d’informations qui sont susceptibles d’être portées au débit d’individus sans qu’ils puissent réellement se défendre, en tout cas il y a une asymétrie de la connaissance entre les deux parties. Je crois que ce type d’intervention, comme celle qu’on vient d’entendre de Gérald Darmanin, devient quasi systématique dans la bouche des gouvernants parce que le problème auquel ils sont confrontés c’est ce problème-là. On voit d’ailleurs aujourd’hui que Gérald Darmanin, au premier chef, fait partie de ceux qui reviennent régulièrement à la charge contre le chiffrement des communications en disant qu’on a besoin de pouvoir lever le fameux anonymat dont il parle.
Voix off : France Inter. CyberPouvoirs.
Asma Mhalla : Nous sommes toujours accompagnés d’Olivier Tesquet, journaliste à Télérama, qui a beaucoup travaillé sur les questions de techno-surveillance, notamment en France.
En t’écoutant, ce qui m’interpelle beaucoup en termes de réflexion un tout petit peu plus disons philosophique ou même politique, c’est d’abord l’inversement de la charge de la preuve. On passe d’un système qui était l’une des bases de notre état de droit, la présomption d’innocence, à la présomption de culpabilité. En fait, on va être capable aujourd’hui, avec cet enchevêtrement des réseaux sociaux, de toutes les informations, de toutes les données qu’on lâche sur Internet, de trouver l’aiguille dans la botte foin, voire de la fabriquer.
C’est la première réflexion et la deuxième, plus large, c’est qu’en fait on a beaucoup parlé, ces dernières années, de la privacy, la protection de nos données personnelles. Or aujourd’hui, on s’aperçoit qu’il y a un attachement de plus en plus faible de nous autres, utilisateurs de ces réseaux, de ces plateformes, à nos données personnelles et je me demande comment est-ce qu’on va pouvoir repenser ce qu’est le modèle démocratique si tant est qu’on ne veuille pas qu’il converge vers des modèles techno-autoritaires, si nous citoyens, producteurs de ces données, on y tient si peu.
Olivier Tesquet : On peut entendre, dans l‘extrait, Gérald Darmanin faire le parallèle avec les algorithmes du quotidien, les algorithmes de recommandation, Le Bon Coin, les algorithmes de recommandation de Netflix, d’Amazon, de Facebook, etc., en mettant en scène leur opposition, comme s’il y avait d’un côté les mauvais algorithmes, ceux des puissances privées, et le bon algorithme avec des sécurités, on va dire, mis en œuvre par l’État. Mais la réalité aujourd’hui, c’est que dans ce calcul, dans ce scoring un peu permanent, ce calcul de la dangerosité des individus ou du caractère suspicieux de leur personne, il y a déjà une collaboration assez active entre tout un tas d’opérateurs privés et la puissance publique. Aujourd’hui, quand la CAF utilise un algorithme pour attribuer un score de risque à des allocataires qui sont plus susceptibles de frauder que les autres ou quand Bercy mobilise les ressources des réseaux sociaux pour orienter les contrôles fiscaux, on est dans une coopération qui ne prend pas la même forme, qui ne fait pas intervenir les mêmes acteurs et n’intervient pas dans le même contexte politique qu’aux États-Unis avec l’affaire Snowden [4], mais on voit qu’il y a quand même une alliance entre le public, d’un côté, et le privé de l’autre.
Il faut aussi rappeler à un moment, avant d’évoquer cette question assez cruciale de la vie privée ou de la privacy, qui est un terme un peu piégé, qu’on voit assez vite que ces dispositifs-là – que ce soit aux États-Unis, que ce soit en France –, qui ont été déployés dans des contextes terroristes/sécuritaires très compliqués, viennent à avoir des conséquences sur d’autres catégories de population. On parlait des outils de la loi renseignement de 2015, aujourd’hui ces outils-là sont utilisés contre des cibles qui, à priori, ne sont pas des cibles terroristes, notamment les militants écologistes. Comme maintenant on considère que ce sont des « écoterroristes », pour reprendre la terminologie utilisée par Gérald Darmanin, on voit une rhétorique qui est à la fois une rhétorique sécuritaire et une rhétorique de désignation de l’ennemi — en France, depuis 2015, on est toujours en guerre contre quelque chose : on a été en guerre contre le terrorisme, on a été en guerre contre le covid, maintenant on est en guerre contre les écoterroristes de Sainte-Soline — et ce n’est pas une vue de l’esprit, je ne fais que répéter les éléments de langage prononcés par les gouvernements successifs.
On voit aussi le phénomène de tache d’huile : peut-être que l’erreur d’appréciation collective a été, ou est encore, de penser que ces dispositifs-là n’affectent l’existence que d’individus qui ont quelque chose à se reprocher. Cela c’est aussi le travail de sape très efficace et très intense, depuis des années, à la fois des responsables politiques d’un côté et des acteurs des grandes plateformes de l’autre, de nous répéter que si on n’a rien à se reprocher, on n’a rien à cacher. Je me souviens de déclarations, il y a maintenant quasiment une quinzaine d’années, d’Eric Schmidt, qui était patron de Google à l’époque, qui disait, en gros, que si on avait peur qu’une recherche sur Google puisse être portée à notre débit et présentée contre nous, puisse finalement nous être imputée de manière négative, peut-être ne faudrait-il pas faire cette recherche Google en premier chef, ce que je trouve assez terrifiant venant de quelqu’un qui dirige une entreprise dont l’ambition affichée est de propager la connaissance. Il y a quand même une inadéquation totale entre la promesse et sa réalisation, en tout cas le commentaire qu’il y a apporté.
Il faut donc réussir à sortir de cette ornière-là, mais c’est une ornière qui vient aussi du fait que ça fait des années qu’on parle de problématiques de vie privée, on parle énormément, quasi quotidiennement, de scandales autour de la vie privée liés à l’activité, à l’existence des plateformes, mais on parle d’une vie privée privatisée en fait. La vie privée aujourd’hui, la privacy – je reprends ce terme qui me hérisse toujours un peu –, dans l’esprit des gens aujourd’hui, c’est juste un ensemble de paramètres qu’on règle sur une plateforme. La privacy ne revient plus à dire : il y a des informations que je choisis de rendre publiques et des informations qui je garde pour moi, c’est « je donne tout et ensuite j’ajuste des curseurs pour dire : ça je donne, ça je garde pour moi », mais l’information est là quand même.
Asma Mhalla : Le point que tu soulèves là est absolument passionnant sur la modularité, la sur-personnalisation de ce qu’on pourrait appeler la privacy qui d’ailleurs n’a pas exactement de traduction pure et parfaite en français. On continuera à investiguer justement cette question-là de la privacy juste après une petite pause musicale.
Pause musicale : Tambour par Bertrand Belin.
Asma Mhalla : C’était Bertrand Belin sur Inter. CyberPouvoirs c’est reparti. On continue le top see de nos démocraties avec Olivier Tesquet, journaliste à Télérama, qui a beaucoup travaillé sur les questions de techno-surveillance, notamment en France.
Voix off : France Inter. Asma Mhalla, CyberPouvoirs.
Asma Mhalla : Le fameux Baromètre FIDUCIAL de la Sécurité des Français Odoxa [9], paru en janvier 2023, exposait des chiffres assez parlants : les Français soutiendraient le recours à l’intelligence artificielle dans les stades à 89 % et sur la voie publique à 74 %. En gros, les Français et l’État dans sa, disons, politique sécuritaire, ont l’air de converger. La question politique derrière, fondamentale, c’est comment est-ce qu’on arrive à réconcilier cet idéal démocratique s’il est enfermé dans une forme de binarité, toujours permanente, sécuritaire versus liberté ?
Olivier Tesquet : J’irais même jusqu’à dire qu’en fait c’est une question qui relève de deux maux : d’un côté le chantage et de l’autre côté le matraquage. Il faut refaire la petite histoire de cette expression, qui est devenue une espèce de chanson de geste de la vie politique française, qui consiste à dire que la sécurité est la première des libertés. S’il fallait vraiment dater, on pourrait dire qu’à la toute fin des années 70, au tout début des années 80, il y avait un projet de loi, la loi sécurité et liberté [10], où Alain Peyrefitte à l’époque, dans l’hémicycle, avait prononcé une phrase qui ouvrait un peu les hostilités en mettant en opposition, ou en relation, ces deux notions que seraient, d’un côté, la sécurité, de l’autre la liberté.
Ensuite, au fil des ans, c’est devenu un slogan par exemple sur les affiches de campagne de Jean-Marie Le Pen au début des années 90 : la sécurité première des libertés vendu contre un slogan de campagne du Front national. Ensuite, c’est devenu quasiment un rituel d’accession au pouvoir que ce soit chez Chirac, chez Hollande, chez Sarkozy. Il y avait vraiment cette idée qu’aujourd’hui, si vous voulez accéder au pouvoir, si vous voulez accéder à l’Élysée, il faut avoir un discours sur l’insécurité, ça fait partie des grandes thématiques de campagne.
On pourrait d’ailleurs se dire qu‘aujourd’hui c’est complètement réparti que ce soit à gauche ou à droite de l’échiquier politique, en tout cas dans des partis dits de gouvernement. L’une des dernières fois, et c’est là où on voit la subtile évolution de la sécurité et de la liberté, c’est la phrase de Lionel Jospin, que j’ai retrouvée, qu’il avait dite lors du meeting de Villepinte de 1997 [11], qui est un moment très important pour la gauche, essentiellement le parti socialiste à l’époque, qui fait sa mue et qui embrasse le thème de la sécurité. En fait, c’est le moment où la gauche se dit on est obligé d’avoir un discours sur la sécurité sinon on va se faire damer le pion par la droite, on est obligé d’avoir ce discours-là. Lui disait qu’il n’y a pas de choix entre la liberté et la sécurité.
Depuis 1997, on est passé et on est dans un monde où il n’y a pas de liberté sans sécurité. La condition d’exercice de la liberté devient la sécurité. Et là on arrive au matraquage et au chantage permanents, parce que c’est devenu une martingale politique pour être élu et réélu de surfer sur le sentiment d’insécurité. Le sentiment d’insécurité c’est l’espèce de terminologie officielle et on répond donc souvent au sentiment d’insécurité par une illusion de sécurité, notamment à travers tout un tas de dispositifs technologiques, que ce soit la vidéosurveillance hier, la vidéosurveillance dite intelligence aujourd’hui, peut-être la reconnaissance faciale demain, on pourrait en citer beaucoup d’autres, qui viennent mettre en marche cette rhétorique politique. Rhétorique politique qu’il est, à mon sens, urgent de déconstruire, à minima, mais on voit aujourd’hui que la déconstruction de ce discours, la sécurité première des libertés, est extrêmement difficile, alors même que si on revient aux textes vraiment très fondateurs, notamment la Déclaration des droits de l’homme et du citoyen, le droit à la sûreté, c’est quand même le droit pour le citoyen d’être protégé de l’arbitraire de l’État, ce qui est exactement le contraire, l’opposé bien souvent de la manière dont nos responsables politiques entendent cette vielle antienne maintenant, de la sécurité première des libertés.
Asma Mhalla : Il y a donc bien une mise à jour de nos institutions par exemple sur les questions de transparence, d’audit, parce qu’il me semble qu’il y a quand même — c’est une expression qui est très laide — un sens de l’histoire, visiblement, qu’il va être très difficile de désamorcer, d’autant qu’on voit bien aussi des logiques disons insurrectionnelles émerger, encore très faibles. Ça va donc être très difficile d’annuler ou d’annihiler cette solution politique un peu simple qu’est la question sécuritaire, mais, en même temps, ne faudrait-il pas penser l’État comme lieu non pas simplement de pouvoir, mais aussi de contre-pouvoir, donc revoir, à l’aune de ces technologies-là, la façon dont nos institutions fonctionnent ?
Olivier Tesquet : Je ne sais pas si le pouvoir peut-être simultanément un contre-pouvoir. J’observe aujourd’hui, et c’est là où la pente est à la fois assez raide et assez glissante, qu’on a d’un côté cette espèce de fuite en avant rhétorique : il suffit d’agiter les bras en disant « la sécurité est la première des libertés » pour présenter n’importe quel texte sécuritaire. En fait, il en va de même avec la question de la technologie, en tout cas des technologies sécuritaires qui vont main dans la main avec cette rhétorique-là. Le problème des technologies de sécurité, au-delà des technologies en soi, c’est le discours politique qui participe de leur mise en œuvre et qui crée ce système qui pousse même une boucle de rétroaction de l’offre et de la demande.
Asma Mhalla : C’est un marché, c’est un business.
Olivier Tesquet : C’est un marché. Je pense que c’est important d’utiliser ce mot-là, c’est important de dire qu’aujourd’hui on a un marché de la sécurité, on a aussi un marché de l’insécurité. C’est finalement une terminologie très libérale de dire qu’il y aurait, comme le marketplace of ideas cher aux Anglo-saxons, dans ce marketplace, dans ce marché des idées, l’insécurité, ou la sécurité aujourd’hui, un territoire très investi à la fois par la puissance publique et par les acteurs privés.
Asma Mhalla : Merci beaucoup Olivier. Pour terminer une question, la question signature de notre émission : puissance, pouvoir, démocratie, État, entreprises technologiques enchevêtrées, groupes cyber para-étatiques, on n’en a pas parlé mais on pourrait, les fameux logiciels espions, la filière israélienne des logiciels espions qui participe aussi à ce maillage de la société civile, citoyens évidemment, cibles, acteurs, objets. Bref !, d’après toi Olivier Tesquet, qui dominera le XXIe siècle ?
Olivier Tesquet : J’ai 35 ans, je suis issu de la génération qui a connu l’émergence de ces outils-là vendus comme des outils libérateurs, les réseaux sociaux, les Printemps arabes, tout ça. Ensuite, ça a été une espèce de lente descente, d’ailleurs pas toujours très lente, de descente aux enfers. Il y a une phrase d’Alain à laquelle je pense souvent qui disait que tout pouvoir sans contrôle rend fou. Je crois qu’aujourd’hui la question c’est de savoir, dans cette économie, notamment cette économie de la surveillance, de la technologie, où tout est atomisé, y compris les luttes, y compris les modes de discussion, d’organisation, comment on fait pour collectivement recréer ce contrôle, ces instances de contrôle, qui ne peuvent pas être que les instances de contrôle de l’État, pour précisément éviter que le pouvoir rende trop fou.
Asma Mhalla : Olivier, merci beaucoup.
La semaine prochaine, on parlera des réseaux sociaux, ces objets politiques mal identifiés avec Marie Peltier et d’ici là, portez-vous bien.