L’attaque de Buffalo nous rappelle que la surveillance de masse ne nous protège pas

0
51

L’une des choses étranges à propos de notre ordre politique actuel est que nous vivons tous les deux dans la société peut-être la plus surveillée de l’histoire de l’humanité, et pourtant les attaques terroristes que cette surveillance est censée arrêter continuent de se produire de toute façon.

Nous savons que sous la surveillance de masse de la NSA, le gouvernement américain peut regarder presque tout ce que vous et moi faisons sur Internet. Nous savons que le FBI a puisé de manière effrénée et illégale dans cette base de données dans le cadre de sa vaste opération d’espionnage domestique ciblant souvent des militants noirs, en s’associant également à des courtiers en données privés pour amasser une vaste mine de données de géolocalisation et de médias sociaux sur le public américain. Nous savons que la CIA a son propre programme de surveillance de masse légalement douteux qu’elle opère chez elle. Et nous venons de découvrir que l’ICE est devenue une agence d’espionnage domestique de facto grâce à son accès aux très nombreux dossiers publics et commerciaux que nous accumulons dans notre vie quotidienne. Tout cela n’est vraiment que la pointe de l’iceberg.

Pourtant, une fois de plus, nous avons une autre attaque horrible, celle-ci à Buffalo où un suprémaciste blanc a abattu dix personnes quelques jours seulement après avoir publié son manifeste raciste en ligne sur Google Docs.

Le marché du diable auquel nous avons été contraints exigeait que nous renoncions à notre vie privée pour des raisons de sécurité. Pourtant, l’énorme base de données de détails intimes sur nos vies que les agents du gouvernement peuvent suivre et parcourir semble encore une fois n’avoir pas réussi à garantir ce dernier – même si cet attaquant avait récemment provoqué et menacé les forces de l’ordre en ligne et proféré des menaces contre son école, incitant un visite de la police nationale.

C’est une question sérieuse de savoir à quoi servent exactement les programmes de surveillance de masse. Prenez le système de surveillance de masse insondable de la NSA, par exemple. Lorsque les pouvoirs d’espionnage de la NSA ont été menacés à la suite des fuites d’Edward Snowden, son ancien chef Keith Alexander a déclaré que sa surveillance avait déjoué cinquante-quatre attaques terroristes, une affirmation bientôt répétée sans critique par une multitude de membres du Congrès et de médias.

Pourtant, lorsqu’il est pressé, le seul exemple que le gouvernement donnerait du programme controversé de collecte de métadonnées téléphoniques du programme étant en fait central pour déjouer un complot terroriste était celui d’un chauffeur de taxi somalien à San Diego envoyant 8 500 $ au groupe terroriste al-Shabaab. Alexander a rapidement admis sous serment que tous ces cinquante-quatre complots n’étaient pas réellement des complots, qu’ils n’étaient pas tous contrecarrés et que seulement treize étaient réellement liés aux États-Unis.

Une analyse ultérieure de 225 cas de terrorisme a révélé que le programme de collecte en masse de la NSA et les pouvoirs de l’article 215 du Patriot Act jouaient un rôle infime, que la collecte de métadonnées de l’agence “n’avait aucun impact perceptible sur la prévention des actes de terrorisme” et que les responsables “exagéraient le rôle de la NSA » dans trois affaires clés utilisées pour défendre sa surveillance de masse. Un document du département de la Sécurité intérieure, déclassifié par la suite, a montré que l’agence n’avait joué aucun rôle dans la déjoue des complots de l’Etat islamique.

Une étude de 2010 de l’American Security Project a également révélé que, en examinant trente-deux complots déjoués depuis 2001, les puissances antiterroristes post-11 septembre avaient «contribué à perturber les complots terroristes dans un nombre relativement restreint de cas seulement». La plupart des attaques, a-t-il déterminé, avaient été déjouées grâce à la chance et aux dénonciations publiques ainsi qu’aux techniques d’enquête traditionnelles d’avant le 11 septembre, y compris des informateurs et des agents d’infiltration. Compte tenu de la longue histoire de ces types d’agents fabriquant leurs propres complots terroristes en manipulant des hommes musulmans incompétents et malades mentaux, il y a de fortes chances qu’un certain nombre de ces «complots déjoués» aient en fait été un piégeage glorifié.

Un document de travail de 2015 de la RAND Corporation, financée par le Pentagone, a cité, entre autres recherches, une étude de 2011 qui a examiné 176 complots terroristes anti-américains, concluant de la même manière « que les complots sont le plus souvent déjoués par des activités conventionnelles d’application de la loi » et que « la majorité des les complots sont contrecarrés à l’aide d’informations fournies par le grand public ou les forces de l’ordre nationales / locales. Alors que les « efforts de renseignement » généraux ont produit des indices dans seulement 14 % des intrigues, les informateurs effectuant un travail d’enquête en personne étaient la source la plus importante, avec des associations avec des suspects connus, des informations publiques et des découvertes au cours d’enquêtes apparemment sans lien les deuxième, troisième et quatrième respectivement. .

Il n’est pas surprenant que la surveillance de masse ne soit pas utile pour arrêter les attaques. Même les propres experts de la NSA se sont plaints en privé que la masse de données qu’ils collectaient conduisait à une “surcharge d’informations” paralysante. Un rapport récent a révélé que l’ICE collecte tellement de données sur les adultes américains qu’elle passe des contrats avec une demi-douzaine d’entreprises juste pour donner un sens à tout cela.

Qu’est-ce que c’est est utile pour recueillir des informations privées et intimes sur la vie, les pensées et les habitudes personnelles de dissidents et de personnalités politiques de premier plan. Vous ne pourrez peut-être pas détecter la prochaine attaque en nageant dans cet océan de données, mais s’il y a quelqu’un dont vous souhaitez examiner les communications, les mouvements ou les habitudes de navigation sur Internet, peut-être pour trouver quelque chose de préjudiciable à discréditer ou à faire chanter. avec eux, comme les responsables américains ont essayé de le faire avec Martin Luther King, Jr et Daniel Ellsberg, entre autres – vous pouvez simplement rechercher leur nom et sortir un dossier pratique.

Il convient également de se demander comment il se fait qu’un autre attaquant déjà connu des forces de l’ordre ait mené une autre attaque. Comme l’équipe de Points de rupture compilé, cela a été une caractéristique déprimante commune de diverses attaques majeures, de la fusillade de Parkland et de l’attaque contre la discothèque Pulse d’Orlando, au meurtrier raciste Dylann Roof et à l’attentat à la bombe du marathon de Boston.

Ce n’est même pas un problème spécifique aux États-Unis. Partout dans le monde, de la France et du Royaume-Uni à l’Australie et au Canada, les terroristes qui ont commis des crimes odieux étaient auparavant sur le radar des forces de l’ordre, et dans des pays dotés de vastes systèmes de surveillance orwelliens. En Nouvelle-Zélande, le tireur de Christchurch a été autorisé par la police à obtenir un permis d’armes à feu après une vérification remarquablement laxiste, et son association avec l’extrême droite australienne et les publications alarmantes sur les réseaux sociaux ont échappé à l’attention des forces de l’ordre – ce qu’une enquête a imputé à l’obsession des agences de sécurité. avec des terroristes islamistes plutôt qu’avec d’autres extrémistes.

Comparez ensuite certains des traitements que les militants de gauche ont subis de la part des forces de l’ordre. Le FBI a l’habitude d’essayer d’anticiper les manifestations lors des congrès des partis politiques, en visitant les domiciles des militants pour les mettre en garde contre cela. Le Bureau a espionné sans relâche les manifestants de Black Lives Matter depuis le début du mouvement, dans un cas en partenariat avec une entreprise pour lire les publications sur les réseaux sociaux en temps réel et découvrir les plans et les emplacements à l’avance, visitant parfois des militants quelques heures seulement après avoir posté sur aller à un rassemblement. L’anarchiste Daniel Baker a été perquisitionné et jeté en prison pour un peu plus qu’une série de publications sur Facebook et un dépliant. Un nombre alarmant de militants noirs et indigènes contre la brutalité policière ont subi la même chose.

De toute évidence, les forces de l’ordre surveillent de près quelqu’un. Il se trouve simplement qu’ils ont un profil démographique très différent de celui de nombreux hommes qui continuent de commettre des attentats comme à Buffalo.

Les forces de l’ordre ont un rôle légitime à jouer dans la prévention des fusillades de masse et des attentats terroristes. Mais comme nous le rappelle cette émission d’horreur la plus récente, les outils de piétinement de la vie privée de plus en plus invasifs dont on nous a dit qu’ils sont la façon de le faire n’aident pas. Et ceux qui les utilisent semblent de toute façon avoir les yeux rivés sur un ensemble de cibles très différent.



La source: jacobinmag.com

Cette publication vous a-t-elle été utile ?

Cliquez sur une étoile pour la noter !

Note moyenne 0 / 5. Décompte des voix : 0

Aucun vote pour l'instant ! Soyez le premier à noter ce post.

Laisser un commentaire