Acheter au Quťbec



The Moment of Silence et la liberté individuelle

The Moment of Silence et la liberté individuelle
Fiction et réalité : D'Echelon 2 à Echelon
par Reardon


Au-delà de la convention ludique, l'importance et l'intérêt d'un jeu se trouvent dans les interrogations qu'il suscite. A ce titre, The Moment of Silence qui dénonce une atteinte à la liberté d'expression, l'un des droits fondamentaux de l'espèce humaine, est et demeurera une référence.
Dans The Moment of Silence, la soci√©t√© dans laquelle vit Peter Wright traverse une mauvaise p√©riode. Les individus √† l'exception de quelques initi√©s en ont √† peine conscience. La r√©ussite individuelle a des c√īt√©s aveuglants.
La violente arrestation de son voisin de palier va √™tre pour Peter le d√©clencheur d'une remise en question. Dans une soci√©t√© o√Ļ les m√©dias sont tout puissants, l'individu n'a pas plus de r√īle √† tenir qu'une fourmi au milieu de sa fourmili√®re. Chacun de ses mouvements est enregistr√©, chacune de ses communications est enregistr√©e, chacun de ses contacts est fich√©.
Le jour o√Ļ par accident, l'individu cherche √† p√©n√©trer les rouages de la machinerie, celle-ci l'√©crase comme une mouche : le mythe d'Icare se r√©√©crit dans sa version moderne.
L'homme a toujours eu tendance √† vouloir jouer les apprentis sorciers. Sa soif de connaissance et sa volont√© de pouvoir le conduisent √† cr√©er des machines qui finissent par √©chapper √† son contr√īle. C'est le sujet trait√© par The Moment of Silence : le laboratoire d'Emerson cr√©e un ordinateur dou√© d'une intelligence artificielle sup√©rieure √† celle de l'homme. La science-fiction s'est depuis quelques d√©cennies empar√©e de ce th√®me : les romans d'Asimov ou de Dick avaient d√©j√† trait√© le th√®me d'une soci√©t√© dirig√©e par des robots, Orwell et son 1984 ont d√©j√† envisag√© l'inqui√©tant aspect d'une soci√©t√© totalement transparente dans laquelle la libert√© individuelle n'a plus d'existence. Qu'apporte alors The Moment of Silence dans une telle r√©flexion ?
Je dirai sa modernité : nous sommes dans une société verrouillée : les caméras se multiplient dans les magasins, dans les rues, sur les routes ; les écoutes téléphoniques sont possibles et n'importe qui entrant en contact avec Internet risque de perdre cette part d'intimité à laquelle il est en droit de prétendre.
Le syst√®me de plus en plus devient d√©pendant de r√©seaux informatiques : les centres de collecte d'√©nergie ou de distributions (acheminement du courrier, distribution de l'eau, de l'√©lectricit√© ou du gaz), les moyens de communications (chemin de fer, aviation, r√©seau routier), les centres de gestion (imp√īts, banques ¬Ö) sont maintenant tous informatis√©s. L'unicit√© d'un tel syst√®me pr√©sente plus que des risques : monsieur Tout le Monde est d√©j√† sous surveillance : Echelon 2 n'est qu'une fiction quant √† Echelon ¬Ö mais vous vivez d√©j√† avec !

Dans The Moment of Silence, l'√©quipe dirig√©e par Emerson a travaill√© sur un projet dont le nom de code est Echelon 2. L'avion qui transportait le scientifique s'est ab√ģm√© en mer. Wright doit d√©couvrir ce que cache la d√©signation Echelon 2. Echelon 2 n'est que le prolongement fictif d'un projet r√©el baptis√© Echelon. La fiction s'est simplement inspir√©e d'une r√©alit√©.



Echelon : l'histoire d'une dérive.

Comme souvent, des id√©es a priori d√©fendables concr√©tis√©es dans un contexte existant mais p√©rennis√©es au fil d'une r√©alit√© historique qui n√©cessairement √©volue deviennent forc√©ment pernicieuses si co√Ľte que co√Ľte on s'y cramponne. Quoi de plus logique que les USA et la Grande-Bretagne entretiennent des relations privil√©gi√©es surtout si l'on se situe dans le contexte de la Seconde Guerre Mondiale.
Un front virulent est mis en place pour faire face aux forces de l'Axe germano-soviétique. Un pacte dénommé UKUSA est discrètement conclu entre les deux puissances. Des infrastructures sont communautairement installées pour faciliter le travail des services secrets, essentiellement spécialisées dans l'interception et le décryptage des communications militaires et diplomatiques. On ne gagne pas une guerre en ignorant tout de l'ennemi.
A peine est-on sorti de ce conflit que la Guerre Froide débute. L'ennemi n'est plus tout à fait le même, il s'est déporté vers l'Est et le nazisme vaincu, le nouveau péril s'appelle communisme. De nombreuses agences de renseignements ont fermé boutique avec la fin du conflit. D'autres émergent ou se convertissent dès 1948.
C'est le cas pour la NSA am√©ricaine (National Security Agency), fond√©e en 1951 (?) qui s'associe au GCHQ britannique (Government Communications Head Quarters) auxquels viendront bient√īt se joindre le CSE canadien (Communications Security Establishment), le DSD australien (Defense Security Directorate) et le GCSB n√©o-z√©landais (General Communications Security Bureau) pour √©laborer en commun un syst√®me global d'espionnage destin√© √† intercepter toutes les communications militaires et diplomatiques en provenance du bloc de l'Est : nom de code Echelon.
Lorsque s'achève la Guerre Froide, de nombreuses agences qui s'agitaient discrètement dans l'ombre du rideau de fer perdent leur raison d'être et s'effritent en même temps que l'Union Soviétique se désintègre. Cependant quelques unes d'entre elles, parmi lesquelles la NSA trouvent à la fin de la Guerre Froide, un tremplin pour se relancer : l'Agence de Sécurité Nationale (NSA) ne cesse pas ses activités : elle les réoriente. Cette discrète organisation gouvernementale américaine poursuit son développement exponentiel tant pour ce qui concerne son budget et la main d'œuvre qu'elle sollicite que pour ce qui est de ses capacités d'espionnage.
Les cinq membres signataires de l'UKUSA se partagent le Monde : les équipements de la NSA aux USA couvrent les signaux de communications des deux continents américains ; le GCHQ en Grande-Bretagne est chargé de l'Europe, de l'Afrique et de la Russie à l'ouest de l'Oural ; le DSD en Australie participe aux recherches du SIGINT en Asie du sud-est, dans le sud-ouest du Pacifique et dans la région orientales de l'Océan indien ; le GSCB en Nouvelle-Zélande est responsable du Sud Pacifique, et le CSE canadien a la main mise sur l'interception des communications additionnelles pour la Russie du nord, les Etats d'Europe du nord et l'Amérique du nord.
Très peu de signaux échappent à l'emprise électronique de la communauté UKUSA.
" Les techniques de surveillance peuvent √™tre d√©finies comme des dispositifs ou des syst√®mes capables de surveiller, de suivre et d'√©valuer les mouvements des personnes, de leurs biens ou autres avoirs. Ces techniques sont essentiellement utilis√©es pour suivre les activit√©s de dissidents, de militants des droits de l'homme, de journalistes, de responsables √©tudiants, de minorit√©s, de responsables syndicaux et d'opposants politiques. Il s'est d√©velopp√© une tr√®s vaste gamme de techniques de surveillance, en passant par les lunettes pour vision nocturne, les microphones paraboliques permettant de d√©tecter des conversations √† plus d'un kilom√®tre de distance, les versions laser, capables de surprendre n'importe quelle conversation derri√®re une fen√™tre ferm√©e dans la ligne de mire, la cam√©ra stroboscopique danoise Jai, capable de prendre des centaines de photographies en quelques secondes et de photographier individuellement tous les participants d'une manifestation ou d'un d√©fil√© et les syst√®mes de reconnaissance automatique de v√©hicules capables de suivre des automobiles √† travers les rues d'une ville via un syst√®me informatique g√©ographique fonctionnant √† base de cartes. De nouvelles technologies, con√ßues √† l'origine pour la d√©fense et les renseignements, se sont, apr√®s la guerre, rapidement √©tendues dans les services charg√©s du maintien de l'ordre et le secteur priv√©. Il s'agit d'un des domaines du progr√®s technique dans lequel des r√©glementations d'un autre √Ęge sont d√©pass√©es par un tableau d'infractions en constante augmentation..."
[De marie-jo.paulet@wanadoo.fr sur la liste OGM Danger : √Čtude int√©rimaire STOA ¬∑ R√©sum√© analytique ¬∑ Septembre 1998 ; PE 166.499/Int.St./Exec.Sum./fr]

La d√©rive s'est poursuivie en m√™me temps que s'est affin√©e la technologie : √† c√īt√©s des stations terrestres et des navires capteurs qui sillonnent les mers du globe, les grandes oreilles vont √©galement se tourner vers l'espace o√Ļ se multiplient les satellites. Intelsat, dont les vingt satellites occupent une orbite g√©ostationnaire au-dessus de l'Equateur, et Inmarsat, transmettent la grande majorit√© des communications t√©l√©phoniques et des fax √† l'int√©rieur des √©tats et d'un continent √† l'autre. Ces satellites principalement destin√©s au trafic civil, transmettent √©galement des communications diplomatiques et gouvernementales. Mais surtout les multinationales et la concurrence ont pris des proportions plan√©taires : √† c√īt√© de la lutte contre les cellules terroristes, la guerre va se transplanter dans le secteur √©conomique et la NSA saura s'y adapter. Elle a trouv√© un nouveau vecteur : l'espionnage commercial et industriel.
Afin de lutter contre le terrorisme la NSA dispose de nombreux moyens d'interception des communications. Les syst√®mes d'√©coute de Menwith sont s√Ľrement les plus connus ...
Elle dispose de plusieurs dizaines de stations d'écoute des communications téléphoniques en Angleterre, Nouvelle Zélande, Japon, Australie, ...
Elle dispose aussi des satellites (Mercury, Mentor, Trompet) qui "filtrent" toutes les communications radioélectriques (radio, télévision, mais aussi stations relais des téléphones mobiles, micro-ondes, ...).
Quand les c√Ębles n'√©taient encore qu'analogiques, la NSA aurait eu un robot sous-marin √† - 5000 m qui posait des bretelles sur les lignes sous-marines, et qui re√©mettait vers une station au sol, en Grande Bretagne.
Les fibres optiques seraient actuellement espionn√©es gr√Ęce √† un proc√©d√© tenu secret.
Enfin on peut soupçonner une collaboration étroite avec les compagnies de téléphone. Durant les années 1950/60, la NSA - dont personne ne soupçonnait alors l'existence - avait demandé aux compagnies de télégraphie de l'époque de lui remettre une copie de chaque communication qui entrait ou sortait des Etats Unis.
Le nouveau r√©seau mondial de t√©l√©phonie mobile, Iridium, doit √™tre d'ores et d√©j√† sous contr√īle de la NSA ... Les √©coutes sont effectu√©es sur certains "points sensibles" (ambassades, minist√®res). Mais ils disposent aussi de syst√®mes de reconnaissance vocale. Ainsi de puissants ordinateurs CRAY construits "sur mesure" permettent de reconna√ģtre des mots clefs et/ou des voix dans certaines conversations.
Après traitement, et sélection, seules 10.000 à 15.000 communications seront vraiment exploitées chaque jour. Leurs satellites espions leur permettent de détecter les émissions infrarouges et ainsi repérer les usines de production d'armes bactériologiques, chimiques, les stocks d'armes lourdes ... Seul problème : tout cela ne leur sert que comme information. Pour l'intervention il faut ensuite mobiliser des troupes, ce qui n'est pas du ressort de cet organisme.
Cette surveillance a pris deux directions : celle de l'Etat sur l'individu, celle des Etats ennemis sur les Etats alliés et pourquoi pas une auto surveillance de l'Etat originaire, celle des résidents des Etats-Unis eux-mêmes.
" Le d√©funt s√©nateur Frank Church mit en garde sur le fait que la technologie et les possibilit√©s int√©gr√©es dans le syst√®me √Čchelon repr√©sentaient une menace directe pour les libert√©s des am√©ricains. Laiss√© sans contr√īle, √ČCHELON pourrait √™tre utilis√© par l'√©lite politique ou par les agences d'espionnage elles-m√™mes comme un outil permettant de subvertir les protections civiles de la Constitution et de d√©truire le gouvernement √©lu des Etats-Unis. "
" ¬Ö √† c√īt√© du fait de diriger leurs oreilles vers des groupes terroristes ou des √©tats bandits, ECHELON est √©galement utilis√© pour r√©pondre √† des objectifs bien √©loign√©s de sa mission originale. On d√©couvre r√©guli√®rement que des civils am√©ricains sont surveill√©s pour des raisons d'affiliation politique "impopulaire" ou sans aucune raison valable, en violation des premier, quatri√®me et cinqui√®me Amendements de la Constitution - et sont uniform√©ment d√©bout√©s par des arguments l√©gaux et des r√©clamations tr√®s √©labor√©es et tr√®s complexes avanc√©s par les Agences de Renseignements et par le gouvernement am√©ricain. Les gardiens et les garants de nos libert√©s, nos repr√©sentants politiques d√Ľment √©lus, sont tr√®s parcimonieux dans l'attention qu'ils portent √† ces activit√©s, et encore plus sur les abus qui se produisent sous leurs yeux. " (S.Poole) Le Verbe est sous contr√īle. Prochaine √©tape ? Un pouvoir ex√©cutif qui mette en place des forces charg√©es de ramener √† la raison les dissidents de la pens√©e officielle. Une fiction ?



Conclusion

Sommes-nous si loin de The Moment of Silence ?

Un article de Polygonweb cite Glen Dahlgren, game designer de Wheel of Time (PC, 99) : "Personnellement, je ne crois pas que beaucoup de game designers s'inquiètent de faire passer un message, mais j'en ai connu qui le font, et je pense qu'aucune histoire ne vaut la peine d'être racontée si elle n'a rien à dire". Le même article renvoie à quelques jeux [qui] ont clairement une morale tacite, généralement banale, mais ayant au moins le mérite d'exister. Metal Gear Solid (PS, 98) comporte un sous texte pacifiste, le scénario d'Oddworld (PS et PC, 97) fait penser à des génocides historiques, Final Fantasy 7 (PS et PC, 97) est porteur d'une philosophie manifestement écologique, The Nomad Soul (PC et DC, 1999 et 2000) est une dénonciation feutrée des régimes totalitaires... Le problème de ces quatre jeux provient du fait que leur morale s'exprime sans tenir compte des spécificités des jeux vidéo. Impuissant, le joueur doit accepter le message qu'on lui assène. Cette manière de faire passer un message dans un jeu n'est pas très intéressante, car elle n'est en rien interactive. La meilleure approche, c'est d'essayer de trouver, dans les propriétés des jeux vidéo, le moyen de faire passer un message.
Le jeu d'aventure √©chappe √† cet √©cueil : apr√®s ce retour √† la nature que Beno√ģt Sokal illustre avec d√©licatesse dans L'Amerzone ou dans Syberia 1 & 2, les concepteurs de The Moment of Silence doivent √™tre tr√®s sinc√®rement remerci√©s pour avoir contribu√© √† nous ouvrir les yeux sur une r√©alit√© qui nous d√©vore et je n'h√©siterai pas √† mettre ce t√©moignage ludique sur un m√™me pied que Z de Costa-Gavras ou Guernica de Picasso. Tout ce qui contribue √† pr√©server la libert√© humaine et √† d√©noncer les abus de pouvoir m√©rite notre attention et notre soutien et si l'on doit passer par les jeux vid√©o pour atteindre cet objectif, faisons-le sans h√©siter.


Reardon, décembre 2004


Autres dossiers de Reardon à voir:
Dossiers de Reardon et autres dossiers

L'ensemble de mes articles est à la disposition de tous. Si cependant, vous souhaitez vous en inspirer pour étayer vos propres recherches, soyez assez aimables de m'en informer.


Les liens relatant les activités de la NSA pour la première fois dénoncées en 1997, soit plus de 40 ans après le début de ses activités, sont nombreux. Je vous en livre quelques-uns :


Sites officiels
La NSA :
http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/
http://nsa.gov/

Le GCHQ
http://www.gchq.gov.uk/about/history.html

UKUSA
http://www.tscm.com/cseukusa.html

Articles de fond
http://fly.hiwaay.net/~pspoole/echelon.html
http://terresacree.org/echelon.htm
http://www.mygale.org/06/alsb/espionnage/UnSystemeDeSurveillanceMondial.html
http://www.strategic-road.com/dossiers/echelon.htm
http://www.presearch.com
http://www.yanickd.com/ancien/cons0200.html

Réactions politiques

Parlement européen
Steve Wright, http://jya.com/stoa-atpc.htm, European Parliament: Scientific and Technologies Options Assessment, Luxembourg, January 6, 1998.
Le patronyme de la r√©f√©rence et celui du h√©ros de The Moment of Silence sont identiques : co√Įncidence ?

http://www.europarl.eu.int/dg4/stoa/en/publi/publi.htm
http://www.europarl.eu.int/stoa/puibli/pdf/98-14-01-1_fr.pdf (1998)
http://www.europarl.eu.int/stoa/publi/pdf/98-14-01-2_en.pdf (2000)
http://www.europarl.eu.int/stoa/publi/pdf/98-14-01-3_en.pdf (2000)
http://www.europarl.eu.int/stoa/publi/pdf/98-14-01-4_en.pdf (2000)
http://www.europarl.eu.int/stoa/publi/pdf/98-14-01-5_en.pdf (2000)
http://www.europarl.eu.int/stoa/omk/ (2001)

Assemblée nationale
http://www.assemblee-nationale.fr/rap-info/i2623.asp (2000)
http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=US&vol=407&invol=297
http://caselaw.lp.findlaw.com/scripts/getcase.pl?court=US&vol=444&invol=348

Presse et associations
http://www.cite-sciences.fr/webmag/mai/webmagazine/reperes/pages/repe05.htm
http://www.bigbrotherawards.de
http://anonymizer.secuser.com
http://lambda.eu.org/6xx/missionechelon.html
http://www.reseauvoltaire.net/article66.html
http://www.covertaction.org/
http://cryptome.org/stoa-atpc.htm
http://www.gn.apc.org/duncan/ et http://jya.com/echelon.dc.htm
http://www.aclu.org/echelonwatch
http://www.fas.org/irp/program/process/echelon.htm
http://securinet.free.fr/progechelon.html
http://www.statewatch.org/
http://www.heise.de/tp/
http://www.monde-diplomatique.fr/dossiers/echelon/
http://www.rfi.fr/Kiosque/Mfi/Guerre/

Satellites espions et espionnage
http://www.eet.com/news/97/951news/space.html (1997)
http://msnbc.msn.com/id/3077885/ (1998)
http://www.motherjones.com/news/feature/1994/05/dreyfuss.html
http://www.euronet.nl/~rembert/echelon/jap2109.htm
http://www.insightmag.com/investiga/apecindex.html
http://www.intelsat.com/cmc/connect/globlmap.htm







Copyright © 2001-2023 atlantisamerzoneetcie.com. Tous Droits Rťservťs.