25
OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION 2 mai 2012 Technologies de libération vs contrôle technologique SOUS LA DIRECTION DE FRANCOIS-BERNARD HUYGHE CHERCHEUR A L’IRIS

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE

DE L’INFORMATION

2 mai 2012

Technologies de libérationvs contrôle technologique

SOUS LA DIRECTION DE FRANCOIS-BERNARD HUYGHE

CHERCHEUR A L’IRIS

Page 2: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

1Technologies de libération vs contrôle technologique

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Contrôle et guérilla à l’ère numérique

Il y a environ un an, nous consacrions un numéro aux révoltes du mondearabe. Certains les baptisaient « 2.0 », aussi irrésistibles et contagieuses que lenumérique lui-même. Nous disions que la question n'était pas seulement d’unepart, des réseaux sociaux dans les événements, mais aussi la lutte qui allait oppo-ser méthodes et outils aidant la contestation (pas forcément démocratique) à s'ex-primer et s'organiser (dont les médias sociaux accessibles à chacun), et d’autrepart, les moyens qui permettent de les surveiller et de les réprimer. Des exemplescomme celui de la Syrie ne nous ont pas démentis. D'où ce premier bilan du rapportentre innovation technologique ou stratégique et lutte politique.

Plusieurs auteurs, qui ne sont d'ailleurs pas forcément d'accord entre eux,s'y expriment. Lucie Morillon dresse un bilan peu rassurant des méthodes, nom-breuses et efficaces, employées par des États pour lutter contre la cyberdissidence.Nicolas Arpagian montre le lien entre demande de sécurité ou pratiques commer-ciales de nos pays et techniques de surveillance des dictatures. Adrien Gévaudansouligne que l'enjeu des techniques de contrôle et de cyberdissidence concerneaussi les démocraties du Nord

Bertrand Boyer traite de l'anonymat des utilisateurs, véritable interface avecla « vraie vie » où l'on se fait vraiment arrêter. Et du côté des technologies de libé-ration (terminologie à laquelle nous consacrons une analyse) ? Une interview dePhilippe Blanc éclaire l'exemple des PirateBox. Charles Bwele applique au cas chi-nois le « dilemme du dictateur » c’est-à-dire le développement des réseaux aurisque de contestations politiques ou leur refus qui se paie en termes de dévelop-pement. Yannick Harrel pose la question de l'épée et du bouclier. Quelles techno-logies l'emporteront ? Celles qualifiées de « libération » ou plutôt celles de«.contrôle » ? Nous avons finalement fait débattre ces deux auteurs avant de pré-senter un glossaire pour éclairer l'aspect technique inévitable de la question.

Sans déterminisme technologique nous avons voulu fournir quelques élé-ments de réponse à la question : qui gagne ? Il y a plusieurs décennies que l'onoppose un Big Brother technologique (tout laisse une trace, tout est surveillé) àune Agora électronique (tout le monde participe, rien n'est contrôlable)... Mais laquestion se pose maintenant en termes nouveaux avec des technologies penséesdans un dessein stratégique.

François-Bernard Huyghe

Page 3: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

2Technologies de libération vs contrôle technologique

Internet : l’impossible contrôle ?

par Lucie Morillon

Responsable du bureau Nouveaux médias à Reporter sans frontières (RSF)

Les « Printemps arabes » ont vu la consé-cration du rôle de mobilisation et d’information jouépar le Web. Déclenchant une riposte cinglante derégimes désireux d'asseoir leur contrôle de l'infor-mation. Des plus radicaux aux plus subtils, tout unéventail de moyens ont été déployés. Après leNépal en 2005, puis la Birmanie en 2007, l'Egyptea eu recours, en 2011, à une coupure totale de l’ac-cès à Internet. Le Tibet ou la région de Janaozenau Kazakhstan ont également été déconnectéslors de révoltes.

Développement de réseaux parallèles et ségrégation digitale

Le régime birman a lancé, en 2010, un nou-veau portail Internet national, qui permet aux auto-rités d'une part, et au reste de la population d'autrepart, d'avoir accès au Web via des fournisseursd'accès différents. Se donnant ainsi les moyens, àla prochaine crise, de couper l'accès « seulement.»au citoyen lambda. A Cuba, deux réseaux co-exis-tent : un intranet ultra-censuré et un accès auWorld Wide Web réservé principalement aux tou-ristes et à l’élite. L'Iran a annoncé le lancement d'un« Internet national » ou « Web propre » destiné àdéfendre les valeurs de la République islamique.

Ralentissement de la bande passante.L’Iran est passé maître en la matière. En amont demanifestations, l'envoi d’images devient alors ex-trêmement laborieux voire impossible.

Immobilisation par attaques DDoS. Sous laforme de dénis de service distribués (DDoS), lessites visés sont alors paralysés. Plusieurs sitesd’informations russes ont ainsi été rendus inacces-sibles pendant les élections législatives de décem-

bre 2011. Des sites érythréens, sri lankais, vietna-miens... sont souvent victimes de ce type d’at-taques.

Fermetures de sites. Des gouvernementsont la possibilité de faire fermer des sites, dès lorsqu’ils sont hébergés dans le pays concerné.

Filtrage du Net : blocages et mots clés.Quand la fermeture pure et simple n’est pas uneoption, le filtrage du Net s’exerce sous la formed’un blocage technique, selon trois méthodes dif-férentes : le blocage par URL, par adresse IP, oupar nom de domaine. L'Arabie Saoudite, la Thaï-lande, l'Iran, la Chine et même la Turquie, pourn’en citer que quelques-uns, en ont fait une routine.Le filtrage est souvent basé sur des listes noiresgérées par des autorités administratives opaques,et/ou effectué via des logiciels tels que Smartfilter.Certains pays appliquent un blocage par « motsclés.». Des URL ou des résultats de moteurs de re-cherche sont alors bloqués en fonction de mots«.interdits », par exemple « femme » en Iran ou«.jasmin » sur le Web chinois. Le filtrage peut aussis’effectuer avec l’aide des moteurs de recherche,qui acceptent de s'autocensurer, comme Yahoo! etBing en Chine. Via le « notice and take down », siun site est basé dans la juridiction compétente, lesautorités ont la possibilité de contacter l'hébergeurconcerné pour réclamer le retrait de contenus,sous peine de poursuites ou de dommages et in-térêts. Si le filtrage du Net a été renforcé ces der-niers mois, la surveillance est la priorité absoluedes censeurs. Les dissidents arrêtés au Bahreïnsont torturés pour les obliger à donner les identi-fiants et.mots de passe de leurs comptes Face-book, Twitter, Skype, etc. Le recours auhameçonnage (« phishing ») se répand...........

Page 4: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

3Technologies de libération vs contrôle technologique

l........ Le déblocage de Facebook en 2011 en Syriea été suivi par des attaques destinées à subtiliserles codes d'accès des internautes à Facebook parl’utilisation de certificats de sécurité frauduleux.Des entreprises occidentales comme BlueCoat,AreaSpa ou Amesys, ont été publiquement épin-glées pour avoir fourni à des régimes qui violent demanière flagrante les droits de l'homme du matérielde censure et de surveillance fournissant des ca-pacités de tracer les communications et leurscontenus, souvent par l’utilisation de la techniquedu Deep Packet Inspection. Ces entreprises sontles nouveaux mercenaires de l’ère digitale.

Infiltration/compromission

La protection de leurs réseaux demeure l'undes enjeux majeurs rencontrés par les militants.Les autorités n'hésitent pas à tenter d'infiltrer lesgroupes de dissidents sur les réseaux sociaux.Désormais, à côté de l'armée traditionnelle, des cy-berarmées se forment, avec un but très clair : lecontrôle de l'information en ligne. La cyberarméesyrienne noie régulièrement les commentaires cri-tiques du pouvoir dans une masse de commen-taires positifs.

Sabotage en ligne. Au Bélarus, le fournis-seur d’accès BelTelecom a redirigé, en 2011, lesinternautes cherchant à se connecter au réseausocial Vkontakte, très utilisé pour les mouvementspacifiques de protestation, vers des sites contenantdes logiciels malveillants. Le régime syrien, en pre-nant le contrôle de comptes Facebook, a aussivoulu compromettre des militants en polluant leursmurs avec des informations fausses afin de remet-tre en cause leur crédibilité.

Propagande pure et dure

La propagande connaît de beaux jours. LaCorée du Nord a porté sur le Web sa guerre depropagande contre les Etats-Unis et la Corée duSud. A Cuba, les blogueurs critiques sont réguliè-rement attaqués dans les médias d’Etat et sur lesblogs « révolutionnaires » et qualifiés de « merce-

naires » à la solde des Etats-Unis. Les « 50 cent »en Chine – ces internautes à la solde du Politburo– ont tenté d'étouffer le scandale autour de la mortd'un berger de Mongolie intérieure, arguant qu'ils'agissait d'un simple accident de la route.

Chasse aux sorcières. De plus en plus denet-citoyens trouvent la mort. Ils étaient cinq en2011, déjà certainement plus du double depuis ledébut de l’année 2012. Le nombre de net-citoyensarrêtés en 2011, soit de manière illégale, soit grâceau renforcement de l'arsenal législatif qui gouverneles activités en ligne, a augmenté de 30 % en unan. L’auto-censure en sort renforcée.

La censure du Net est-elle vaine ?

Toutes ces méthodes ont leurs limites : lacoupure de l'accès coûte cher à l'économie d'unpays. Le filtrage est contournable et présente desrisques de surblocage et de ralentissement de labande passante. Un site fermé réapparaît souventsous un autre nom de domaine. La surveillancepeut être réduite par l'utilisation d'outils d'anonymi-sation et de protection des données et le dévelop-pement de systèmes d'alerte et de collaborationentre dissidents, ONG et hacktivistes.

Plus que jamais, le bras de fer continueentre partisans d'un Internet libre et chantres ducontrôle de l'information à l'ère digitale.

** * *

*

Page 5: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Société du fichage vs Société de défiance :qui remportera la mise ?

par Nicolas Arpagian,

Directeur scientifique du cycle Sécurité numérique à l'INHESJ,

Auteur, notamment, de La Cybersécurité, coll. Que Sais-Je ? (PUF)

Le début de l’enquêtequi a suivi les assassinats deToulouse et de Montauban in-tervenus au printemps 2012 amontré l’importance accordéedésormais dans les investiga-tions policières aux données deconnexion : téléphoniques ouinformatiques. Avec en consé-quence, un sentiment d’impuis-sance lorsque les premiersindices ne font émerger aucunde ces identifiants numériques.Ce qui est le cas, par exemple,lorsque le criminel procèdeseul et n’échange donc pas decourriels avec des complices.De même lorsqu’aucune com-munication téléphonique entreacolytes ne vient renseigner lesenquêteurs sur la présence depersonnes sur la scène decrime ou sur d’éventuelles rela-tions préalables entre com-parses.

Dans de telles circons-tances, l’absence de traces nu-mériques favorise nettementles criminels qui peuvent sefondre plus durablement dansun anonymat qui les protège.Face à une possible impunité,l’opinion publique se réjouitalors que les moyens tech-niques de traçage numérique

permettent d’identifier au plusvite les suspects potentiels.Afin d’accélérer le retour à lanormale.

Vers la fin de l’anonymat ?

Le bien-fondé de la sur-veillance numérique ne faitalors plus débat pour l’essentielde la population : c’est aucontraire un bienfait qui permetd’impliquer les coupables et dedisculper les innocents. Toutirait donc pour le mieux dans lemeilleur des mondes possibles.D’ailleurs, les citoyens-consommateurs ont déjà de-puis longtemps accepté deplein gré de renoncer à unepart conséquente de leur ano-nymat sur les réseaux.

Qu’il s’agisse de choisirun téléphone Android ou Applequi assure par défaut la géolo-calisation constante de sonpropriétaire, aux applicationsqui vous incitent à vous locali-ser (FourSquare par exemple)à votre appareil photo qui men-tionne par défaut les dates ethoraires des prises de vue, ouà ses cartes de fidélité qui re-censent et collationnent dansune base de données centrale

le détail de vos achats. Dis-moice que tu consommes, où etquand… et je te dirai qui tu es !

Si la tendance d’inscrip-tions se poursuit, Facebook de-vrait compter au mois d’août2012 un milliard d’inscrits.Même si de nombreux inter-nautes y participent sous desidentités multiples et si lescomptes inactifs sont fré-quents, il s’agit là d’une basede données personnelles sanséquivalent à l’échelle plané-taire. Cursus professionnel,centres d’intérêts, liens ami-caux, réseaux de connais-sances… un assemblage à trèsgrande échelle de ce qui fait lasingularité d’un individu. Onimagine l’émoi dans la popula-tion si un Etat, même démocra-tique, s’ingéniait à stocker pourson compte une telle massed’informations sur sa popula-tion.

Le fait qu’il s’agissed’une firme soumise selon sesconditions générales d’utilisa-tion au seul Droit des Etats-Unis ne semble pas susciter dediscussion. Même si des procé-dures judiciaires en cours com-mencent timidement à........

4Technologies de libération vs contrôle technologique

Page 6: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

........reconnaître la compé-tence des juridictions fran-çaises pour traiter d’éventuelscontentieux avec la compagniefondée par Marc Zuckerberg.La capacité d’indignation rela-tive au fichage des comporte-ments sur la Toile semble donctoute relative… et à géométrievariable.

Vues des régies publici-taires de Google et de Face-book, ce suivi à la trace de lanavigation sur la Toile est vo-lontiers présenté comme unenécessité pour offrir à l’inter-naute un service toujours pluspersonnalisé, tandis que dansles régimes autoritaires unmême pistage des échangessur le Net sert à identifier lesmeneurs des mouvements derébellion et à surveiller lesmouvements d’opinion.

Pour mieux les contre-carrer. Il est d’ailleurs frappantde constater que si les chancel-leries du monde entier peinentà aboutir à la rédaction d’unDroit international de l’Internet,les plus offensifs sur ce terrainde la surveillance numériquesont à ce jour les dictatureset… les puissances écono-miques. En effet, la fermeturedébut 2012 du site d’héberge-ment de contenus MegaUploadet l’avancée de textes commele Protect Intellectual PropertyAct (Pipa), le Stop Online Pi-racy Act (Sopa) sont des illus-trations flagrantes del’édification d’une réglementa-tion du Net largement pousséepar les multinationales. Même

si l’examen de ces textes estprovisoirement suspendu letemps de l’élection étatsu-nienne, leur avancementtranche avec la décennie prisepar de nombreux Etats occi-dentaux pour ratifier la Conven-tion de Budapest de novembre2001 du Conseil de l’Europe re-lative à la cybercriminalité. Riende tel que des lobbyistes géné-reusement rémunérés pourdonner du rythme à un calen-drier politique.

Quelles limites pourquelles surveillances ?

Le constat est amer : lesdémocraties se font ici large-ment tenir la plume par les in-térêts commerciaux. Et celamanque tragiquement de ré-flexion et d’apport politique surle fond. Dans les régimes auto-cratiques, le contrôle du Net estdevenu une composante indis-pensable d’un maintien enplace ou pour le moins un rela-tif retard dans la chute du sys-tème.

Entre ces deux ten-dances concomitantes à lamise en coupe réglée des com-portements sur la Toile, onconstate un phénomène origi-nal de riposte militante. Quitend à diffuser auprès d’un pu-blic qui va désormais au-delàde la communauté des infor-maticiens les techniques debase de chiffrement et de si-gnature de leurs messages.Histoire de proposer des solu-tions alternatives à l’amorced’une société du contrôle tous

azimuts. D’autant plus que lesmécanismes de surveillancetendent à se banaliser. Ainsi laGrande-Bretagne, patrie de-puis le Haut Moyen-Âge del’Habeas Corpus a-t-elle re-lancé le 1er avril 2012 un projetparlementaire déjà initié en2009 de contrôle systématiquedes courriels et des communi-cations sur les médias sociauxsur l’ensemble du territoire bri-tannique. Sans que cela dé-chaine pour l’instant detonnerres de protestations. Ledébat parlementaire, lorsque letexte sera officiellement inscrità l’ordre du jour, sera donc unbon indicateur de l’acceptationde la surveillance par les uns etdes besoins de contrôle par lesautres. A n’en pas douter, uneétape majeure pour laconstruction démocratique mo-derne.

* * * *

*

5Technologies de libération vs contrôle technologique

Page 7: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Cyberdissidence et changement social : les sociétés de l’information libre

par Adrien Gévaudan,

Consultant en intelligence économique,

Rédacteur pour Intelligence-Strategique.eu

Refuser la légitimité d’une autorité,contester un pouvoir en place, agir contre un sys-tème politique ; autant de manifestations de dis-sidence. Accoler le préfix cyber ne change en rienle sens fondamental de cette action essentielle-ment politique ; en revanche, cela indique lesmoyens utilisés pour mener cette action. La cy-berdissidence désigne ainsi un comportementpolitiquement contestataire utilisant à ses fins lecyberespace et les technologies s’y rapportant.

Cependant, au-delà de toute définition(acadamico-)théorique, se pose la question pra-tique du rôle de cette nouvelle forme de dissi-dence dans les relations de pouvoir entre acteursdu monde de l’information. Les transforme-t-elle.? S’inscrit-elle dans la continuité des mouve-ments contestataires historiques ? Touche-t-elleuniformément les sociétés, les acteurs, les indi-vidus ? Autant de problématiques complexesauxquelles nous essaierons d’esquisser des ré-ponses.

Une nouvelle dichotomie Sud-Nord

Il y a un peu plus d’un an, toujoursprompts à s’enflammer au moindre fait diverscroustillant, les médias louaient les révolutionsarabes pour leur instrumentalisation novatricedes réseaux sociaux. Il faut cependant relativi-ser l’innovation et la portée de cette utilisationpolitique du cyberespace. Le propre de ce qui aété appelé le Web 2.0, contrairement à l’imageque peut s’en faire le grand public, ne réside pasdans une hypothétique innovation technolo-gique, mais bien dans la démocratisation de

technologies existantes. Les réseaux sociauxexistaient avant l’émergence du terme deWeb.2.0 ; la révolution à la source de leur émer-gence a été la volonté simplificatrice : désor-mais, chacun peut créer en quelques clics unblog Wordpress, une page Facebook ou uncompte Twitter.

Démocratisation d’un élitisme, le Web 2.0donne la possibilité à chaque individu de devenirsimplement un média indépendant.

Facebook et Twitter, des outils de cyber-dissidence ? Voilà qui ne manque pas de sel, etdémontre la force de la mentalité hacking de cespopulations en révolte. Mais lorsque les révolu-tions arabes ont utilisé la simplicité de ces tech-nologies pour contester les régimes en place,elles ont relégué dans l’ombre nombre de tech-nologies beaucoup plus axées sur la cyberdissi-dence.

C’est tout le paradoxe de ces évènementsgéopolitiques : les réseaux sociaux ont eu un im-pact certain sur le succès des révolutionsarabes.; mais la médiatisation de cette utilisationnovatrice, du fait des puissances information-nelles occidentales, a conduit à l’oubli deséchecs passés (Birmanie, mobilisations biélo-russes en 2006, révolution verte iranienne en2009). Enivrés par les succès arabes, les mé-dias pouvaient croire que rien n’arrêterait jamaisplus l’expression populaire, dont les capacités àse faire entendre en dépit de la censure sem-blaient d’autant plus absolues qu’elles étaient ac-cessibles à tous. Plus dure fut la chute.

6Technologies de libération vs contrôle technologique

Page 8: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

.........Force est donc de constater que le rôle dela cyberdissidence dans les révolutions arabes,s’il ne doit pas être minoré, a été idéalisé par lesmédias des pays qui avaient intérêt à ce qu’ellesréussissent. D’où la création ex nihilo d’un peuplecyberdissident, rompu à Facebook, aux blogs etaffamé de démocratie. Tout cela en dit bien plussur le monde médiatique occidental que sur la cy-berdissidence des populations du Sud.

Pouvoir(s) contre médias : conflit asymétrique occidentalo-occidental

En mai 2011, lors de la Journée mondialede la liberté de la presse organisée par l’Unesco,j’avais tenté d’expliciter la nécessaire complé-mentarité qui devait lier le Sud et le Nord quant àl’avenir de la liberté d’expression, et tous les en-seignements que l’on pouvait tirer des expé-riences tunisiennes et égyptiennes. Parmi lespremiers, Jean-Marc Manach, journaliste à Owni,soulignait la nécessaire convergence qui devaits’opérer entre le métier de journaliste et la men-talité des hackers, et dénonçait implicitement ledéficit de connaissance en sécurité de l’informa-tion de la grande majorité de ses collègues. Plusrécemment, le spécialiste en cyberdéfense, FélixAimé, tentait de montrer qu’un phénomène simi-laire médiatisait à outrance le mouvement Ano-nymous. D’une manière générale, et exceptionfaite de sites à l’interface des différents domaines(Owni, Reflets.info, Intelligence-Strategique.eu),jamais un journaliste (généraliste) français n’estmoins à l’aise que quand il doit traiter de VPN,chiffrement asymétrique ou même d’adresses IP.

Cette incompétence à traiter des problé-matiques cyber ne serait pas en soi dérangeantesi elle n’impactait pas directement la sécuritémême des journalistes.

Ainsi, au Sud, passée l’euphorie du suc-cès, les temps sont aux constructions politiquespost-mobilisations. D’abord idéalisés et admiréspar le Nord (non sans une pointe de condescen-dance), les régimes de transition qui ont succédé

aux autoritaires inquiètent. Quelles voies/voixvont-ils choisir ? Beaucoup déplorent ce qu’ilsconsidèrent comme des dérives anti-démocra-tiques ce qui est d’abord la recherche d’un sys-tème politique adapté à des culturesfondamentalement différentes des européennes.Ils en oublient par là que les démocraties occi-dentales se sont construites identiquement, hy-brides d’histoires, de cultures et de traditions. Ilne faut toutefois pas occulter que, si la cyberdis-sidence a joué les premiers rôles dans ces mo-bilisations d’un (relatif) nouveau genre, elle estaussi apparue en pleine lumière. Elle sera dés-ormais attendue, et donc mieux contrôlée. Nom-breux sont les Etats à avoir compris, souventmême avant les évènements géopolitiques de2011, le rôle stratégique du contrôle du cyberes-pace.

En Iran, par exemple, le succès média-tique de la révolution verte, ayant démontré la po-tentielle puissance de réseaux sociaux commeTwitter, a convaincu le gouvernement de se lan-cer dans le développement d’un Internet local,coupé du réseau des réseaux ; une sorte d’intra-net national, en somme. Si la réalisation de ceprojet est sujette à caution, il faut noter que l’Irann’est pas un cas isolé. Nombre d’autres (Birma-nie, Chine, Cuba) explorent le même genre depistes, l’Internet mondial étant vu comme un vec-teur de démocratisation sous contrôle américain.

Au Nord, la multiplication des affairesd’écoutes, de corruption et d’espionnage (notam-ment des médias) est le signe d’un fossé techno-logique grandissant entre le pouvoir institutionnelet le monde médiatique. L’extraordinaire travailde l’équipe d’Owni, par sa volonté de sensibilisa-tion aux thématiques numériques en général, etdans l’affaire Amesys en particulier, est un peul’arbre qui cache la forêt. Pipa, Sopa, Acta, ou en-core, récemment, l’invraisemblable propositionde Nicolas Sarkozy visant à la création d’un délitde consultation de sites Internet ; autant de pro-jets populistes, réactionnaires et liberticides. Plusinquiétante encore est cette initiative britan- .......

7Technologies de libération vs contrôle technologique

Page 9: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

....... -nique souhaitant charger le GovernmentCommunications Headquarters (GCH) de la sur-veillance généralisée et en temps réel de toutesles communications de l’ensemble des citoyens(appels téléphoniques, emails, SMS), au nom dusacro-saint prétexte de la lutte contre le terro-risme.

Il s’agit d’un arsenal institutionnel répressifen plein développement contre les journalistesdépassés par la précarisation galopante de leurmétier : tel est le conflit asymétrique qui caracté-rise aujourd’hui nos sociétés tant vantées auxpays du Sud. Il faut cependant se retenir de tom-ber dans la simplification à outrance, mettant enscène un Sud libéré et un Nord autoritaire.

Un voyage chaotique vers de nouvelles sociétés de l’information ?

Industrie du Numérique, Web 2.0, Nou-velle économie, secteurs TIC ; autant de ma-nières d’utiliser la sémantique pour ne pas traiterle problème sous-jacent : l’évolution des repré-sentations. Qu’il soit question d’économie, avecla guerre interminable des brevets qui opposeApple/Samsung/Google/Microsoft, ou celle quelivrent les majors américains à tout ce qui res-semble de près ou de loin à du téléchargement ;de l’identité sur Internet, et des visions hégémo-niques qui rassemblent Google et Facebook ; depolitique, avec l’émergence de nouveaux mouve-ments, tel que le Parti Pirate ;que les orthodoxiespériclitent, que les représentations évoluent etque les frontières s’effacent.

Même le système d’abonnement, modèleéconomique à la base de l’accès à l’Internet, estsusceptible d’être remis en question. D’ailleurs,ce futur conflit viendra sans doute des technolo-gies destinées aux cyberdissidents. En effet, lesinitiatives telles que le Hackerspace Global Grid(HGG) et surtout Commotion Wireless, si ellessouhaitent permettre à tout un chacun d’échan-ger de façon sécurisée des informations ou desfichiers, pourraient également, à terme, conduire

à la création des Internet-bis, où chaque utilisa-teur sera anonyme et ne pourra voir son compor-tement tracé, étudié ou espionné. Ainsi, le réseauCommotion utilise tout appareil équipé d’un chip-set Wifi, créant autant de nœuds capables decommuniquer les uns avec les autres, au seind’un réseau pair-à-pair décentralisé. Suffisam-ment de nœuds ajoutés à un maillage important(au moins localement), donnera un réseau paral-lèle à l’Internet, mais basé sur l’anonymat et lasécurité des communications propres au sys-tème Commotion. Plus ambitieux, le Hackers-pace Global Grid du Chaos Computer Club(CCC) souhaite utiliser des satellites en basse or-bite pour permettre à de petites stations terres-tres autonomes d’échanger des informations.Ces deux projets, non encore accessibles, nepourront vraisemblablement pas concurrencerl’Internet actuel. Comme beaucoup d’autres tech-nologies, leur efficacité viendra(it), au moins par-tiellement, du nombre d’utilisateurs. Mais ellesauront le mérite d’offrir une alternative sécuriséeaux moyens de communication électroniques ac-tuels. Et rien n’empêchera les adeptes de jonglerentre les différents réseaux, suivant leurs besoinsd’anonymat et/ou de sécurité.

Ainsi donc les vieux modèles socio-éco-nomiques, concurrencés de toute part et parfoismême victimes de leurs propres succès, se refu-sent à mourir et à laisser la place. De ce combatentre nouvelles et anciennes représentationspeuvent sortir des sociétés de l’information, libreset plurielles… comme une résurgence des doc-trines liberticides et sécuritaires.

** * *

*

8Technologies de libération vs contrôle technologique

Page 10: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Préserver l'anonymat par une identité numérique de confiance

par Bertrand Boyer,

Officier spécialiste sécurité des systèmes d'information

Une des caractéristiquessouvent évoquée du cyberes-pace, et en particulier de l’Inter-net, est l'anonymat (réel ousupposé) qu’il procurerait à ceuxqui s’en donneraient lesmoyens. Esquive numérique àune censure d’État, l’anonymatincarne également le principalobstacle à la mise en place deréponses juridiques réellementefficaces dans le cadre de lalutte contre la cybercriminalité. Ilinduit, de facto, la quasi impos-sibilité d’attribuer, dans des dé-lais raisonnables, l’origine d’uneaction à un individu, un groupeorganisé ou un État. Or, sans at-tribution sûre, il ne peut êtrequestion de légitime défense, nide réponse adaptée et propor-tionnée.

Principal obstacle à lamise en œuvre des politiques desécurité, l’anonymat est donc in-distinctement l’atout premier detout attaquant mais également ledernier rempart de protectionpour de nombreux opposants àdes régimes répressifs. La tra-çabilité des actions dans le cy-berespace pose ainsi denombreux problèmes à la foistechniques, éthiques et juri-diques qui semblent pour l’heureindépassables. Une étude atten-

tive des usages du cyberespaceamène pourtant à considérerque l’anonymat est de plus enplus fragilisé par l'introduction denouveaux terminaux et les pra-tiques qui en découlent. En effet,ce qui caractérise le milieu quenous considérons, c’est avanttout son évolutivité, son adapta-bilité, sa capacité à muter, muerrapidement, rien n'est donc défi-nitivement acquis.

Localiser, authentifier... oui !Mais pour en faire quoi ?

L’arrivée massive de ter-minaux portables a, dans cecontexte, des conséquencesmajeures sur la gestion de lamobilité des utilisateurs du cybe-respace. Plus que jamais, la lo-calisation et l’authentificationdes usagers sont au centre desévolutions techniques et com-merciales.

L’explosion de laconsommation de bande pas-sante engendrée par les smart-phones impose de constantesmodifications aux réseaux etpousse la mise en œuvre de so-lutions s’appuyant exclusive-ment sur la suite protocolaire IP.Les opérateurs collectent lesdonnées d'identification et de lo-

calisation, mettent en place desdispositifs pour limiter laconsommation de certains ser-vices afin de garantir la qualitéd’autres (priorité au trafic voixsur le trafic des données, parexemple). De tels dispositifs delimitation s’accompagnent déjàde solutions de filtrage et d’ins-pection en profondeur des pa-quets (DPI) de donnéeséchangées. Ainsi, la pratique desutilisateurs, qui réclament tou-jours plus de connectivité et unaccès immédiat où qu’ils soient,entraine une traçabilité accrue etfragilise de plus en plus la notiond'anonymat. Face à la demande,la mise en œuvre par des ac-teurs non étatiques de solutionstechniques toujours plus intru-sives s'impose naturellement.

Progressivement et defaçon quasi transparente pourles usagers, des données per-sonnelles se trouvent manipu-lées, stockées, traitées par destiers dont on ignore pratique-ment tout. Dans ce domaine,les publications des chartes surle respect de la vie privée, quebien peu lisent, relèvent sou-vent du pur exercice de style etla loi du plus fort s'applique ens'appuyant sur des situationsde quasi monopole.

9Technologies de libération vs contrôle technologique

Page 11: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

10Technologies de libération vs contrôle technologique

........De la confiance dans les identités numériques

Comment alors sortir duparadoxe qui veut, qu'au motifde préserver la liberté, l'on s'op-pose farouchement à toute inter-vention publique alors mêmeque l'on subit les contraintesd'opérateurs privés dans lecadre d'une relation contrac-tuelle ? Aujourd’hui un systèmed'identification fiable a été misen place pour réguler la circula-tion maritime et aerienne, est-ilimprobable que de tels méca-nismes voient le jour dans le cy-berespace ? Un systèmed'identification de confiancen'est pas nécessairement syno-nyme d'atteinte aux libertés fon-damentales, la régulation n'estpas systématiquement associéà la répression.

Si la question de laconfiance dans les identités nu-mériques s'avère fondamentalepour garantir les échanges et lesrelations entre individus connec-tés, la fiabilisation de celle-ci nepeut-être de l'unique ressortd'entités commerciales.

La mise sur pied d’untraité visant à réguler les pra-tiques et à faciliter l’identificationdes acteurs tout en garantissantleurs droits est, d’une part souhai-table, d’autre part extrêmementprobable à moyen terme. Unetelle réglementation redonneraitaux États la place de régulateurqu’ils doivent enfin assumer etgarantirait un niveau de con-fiance suffisant entre usagers.

Au mois de septembre2011, le démantèlement du bot-net Kelihos s'est accompagnépour la première fois d'uneplainte contre des personnesphysiques. Microsoft a ainsi puremonter jusqu’aux responsa-bles qui se cachaient derrière ceréseau par l’intermédiaire desdétenteurs de noms de sous-do-maines.

Réglementer pour garantir les libertés individuelles

Ce mouvement visedonc à réduire les possibilitéspour un utilisateur du réseau dedissimuler son identité et de sesoustraire à sa responsabilité. Sides acteurs de poids tel que Mi-crosoft et le département d’Étataméricain se mettent en quêted’un système plus « transpa-rent.», il semble probable quedes résultats soient observablesdans de brefs délais. Cet exem-ple illustre la fragile réalité de lanotion d'anonymat pour les ac-teurs du cyberespace. De puis-sants mouvements s'opposentet favorisent le développementde moyens de contournementtoujours plus sophistiqués.Pourtant, ici encore, les pra-tiques des usagers peuvent serévéler paradoxalement contre-productives car pour préserverleur liberté et leur « droit à l'ano-nymat.», les utilisateurs vontparfois avoir recours à desmoyens qui, certes préserventleur identité, mais laissent destraces numériques tout à fait sin-gulières. Ainsi, l'usage d'un VPNou le chiffrement de messages,

sont autant de pratiques qui « sevoient » et peuvent singulariserleurs utilisateurs pour en fairealors les cibles privilégiées d’unesurveillance et d’une répressionqui n’ont parfois plus rien de nu-mérique…

La mise en place d’uneidentité numérique fiable, per-mettra de sortir de l’impasse ac-tuelle où, pour préserver sesdonnées privées, l’utilisateurs«.honnête » utilise les mêmeprocédés que les criminels.Dans le monde réel, la mise enplace de « pièces d’identité »n’empêche certes pas les délin-quants de se procurer des faux,mais présente l’intérêt de limiterjustement ces pratiques aux ditsfraudeurs. Par ailleurs, disposerd'une pièce d'identité n'est passynonyme d'abandon d'anony-mat au quotidien. La pièced'identité n'est à présenter quelorsque qu'elle est demandée,un tel mécanisme peut tout à faitêtre mis en place dans le cybe-respace. Ce mouvement doitêtre accompagné et porté parles citoyens et la représentationnationale. Dès lors, il n'est peut-être pas utopiste de penser quel'anonymat, la libre consultationde sites et l'inviolabilité de la cor-respondance puisse être garan-tis par une identité numériquefiable.

** * *

*

Page 12: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

PirateBox : mode d’emploi,quelles applications et quelles limites ?

Entretien avec Philippe Blanc,Directeur technique informatique et hacktiviste

Propos recueillis par Pierre-Yves Castagnac

IRIS : La « PirateBox » débarque en France…mais qu’est-ce que c’est ?

Philippe Blanc : Il s’agit, comme son nom l’in-dique, d’une « boite ». Elle est de petite taille. Ellepeut tenir dans le creux d’une main. Elle contientun routeur Wireless, un serveur Linux, une clefUSB… et naturellement une batterie. Ce«.package » permet de créer réseau wifi portablepersonnel à courte portée. Objectif : partager desinformations à distance sans utiliser le réseau in-ternet officiel. Je tiens d’ailleurs à souligner quele terme de «.PirateBox » est abusif car il sous-entend que l’utilisateur se positionne forcementcomme un « pirate ». Il serait plus judicieux deparler de «.WifiBox » ou selon les endroits etusages d’utilisation, de « bibliothèque-box », de« bar-box », etc. En effet, la technologie n’est nibonne, ni mauvaise… Il ne s’agit que d’unmoyen à la disposition d’un utilisateur. Tout dé-pend de ce que ce dernier en fait.

IRIS : Comment est né ce concept de réseauwifi indépendant ?

Philippe Blanc : Tout a commencé avec le phé-nomène des « deaddrops » des romans d’es-pionnage. Les espions cachaient des petits motsdans le creux d’un mur ou sous la table d’un res-taurant… pour qu’un contact le récupère plustard. Ce concept d’échange à distance a évoluépar la suite vers des « deaddrops USB ». Plutôtqu’un morceau de papier, on cimentait une clefUSB dans un mur. Seule la tête était visible pourpouvoir se connecter. N’importe qui, averti del’emplacement, pouvait le faire. Il existe en

France une centaine de mur avec une clef USBqui dépasse. De là est né l’idée d’un échangepar wifi : la PirateBox ! Il s’agit d’un espace ou-vert qui est partagé entre différents utilisateurs.Ces utilisateurs connaissent le lieu mais aussi lenom du réseau wifi. Ils savent donc où seconnecter. Sauf que là, à la différence des dead-drops, la PirateBox offre plus de place et garan-tie un anonyme total.

IRIS : Quels sont les applications pratiquesde la PirateBox ?

Philippe blanc : Les applications sont multiples.Elle offre les mêmes avantages qu’un réseau wificlassique. Elle permet un échange de donnéesà distance. Nous pouvons évoquer le cas d’unenseignant qui souhaite partager ses cours avecses élèves. Chacun amène sa box et copie cequ’il y a sur celle du voisin. Autre usage : le train.Il n’y a généralement pas de wifi… ce qui peutêtre gênant. La PirateBox offre à différents voya-geurs le moyen d’échanger des fichiers à dis-tance dans un même wagon. Idem, lors desconcerts ou des festivals. La PirateBox permetle partage des photos de l’événement. Cepen-dant l’application la plus intéressante résidedans le « mesh ». Une PirateBox isolée n’a qu’unintérêt limité. L’idée est que chaque box puissese connecter aux autres box situées à portée.Avec le mesh, si le nombre de PirateBox est im-portant, on peut dès lors parler d’un réseau pa-rallèle. Il est non seulement dynamique etdécentralisé… mais totalement hors decontrôle.! La mise en « mesh » des PirateBox estun projet en cours de développement.

11Technologies de libération vs contrôle technologique

Page 13: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

........IRIS : Peut-on imaginer des applicationsplus tactiques ?

Philippe Blanc : Oui, tout à fait ! Au-delà, une pi-ratebox peut avoir un rôle à jouer en zone detrouble. Prenons l’exemple d’une manifestationhostile à un gouvernement comme en Tunisie ouen Egypte en 2011. Le réseau Internet officielavait été coupé. Plus d’échange d’informationpossible. Avec une PirateBox au contraire, il nesuffit que d’une personne avec sa box pour queles gens autour puissent échanger des informa-tions. La PirateBox permet de créer, si non de re-créer, un réseau wifi local. La zone couverte estcertes faible… mais elle est suffisante pour couvrirune rue ou une intersection. Ce wifi permet ainsid’échanger des informations stratégiques à courtedistance : où se trouve le prochain barrage.? Oùse trouve la police ? Quelle est l’heure du prochainrendez-vous ? Etc. Nous parlons ici que de trou-bles urbains, mais la PirateBox pourrait avoir lesmêmes applications en zone de guerre.

IRIS : Combien coûte une PirateBox ? Et sur-tout qui peut en fabriquer une ?

Philippe Blanc : Une PirateBox ne coûte pascher. Il faut compter environ trente-cinq euros.

Pour la construire, il est nécessaire d’avoirquelques notions d’informatique et un peu de ma-tériel, mais pas besoin d’être un geek. Vous trou-vez toutes les informations nécessaires sur laToile.

IRIS : Quelles sont les limites de ce système.?

Philippe Blanc : Elles sont tout d’abord géogra-phiques. La portée émettrice d’une PirateBox estlimitée. Même si on augmente la puissance, ellereste très locale : une rue, un quartier mais pasplus. Autre point, ce type de réseau est un wifi…avec ses avantages et ses inconvénients. N’im-porte qui peut capter le signal. On peut le proté-ger avec un mot de passe et du cryptage, maiscela en limite alors l’utilisation à un réseau d’ini-tiés. A l’inverse, les forces de l’ordre ont égale-ment des moyens pour répondre à ce wifiparallèle. Elles peuvent le brouiller ou bien le sa-turer en créant des dizaines de réseaux wifi simi-laires et portants le même nom. L’utilisateur nesaura plus sur lequel se brancher. Cette tech-nique peut être efficace, surtout en zone de trou-ble. Le manifestant risque de perdre un tempsprécieux pour retrouver le « bon réseau » wifi.

12Technologies de libération vs contrôle technologique

** * *

*

Page 14: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

13Technologies de libération vs contrôle technologique

Le dilemme chinois du dictateur

par Charles Bwele,

Consultant en technologies de l'information

Auteur du blog Electrosphere

L'Internet chinois est ununivers en expansion fulgurantequi bouleverse maintes certi-tudes et donne des sueursfroides au Parti communiste. En2012, la langue anglaise occupela pôle position sur l'Internet avecses 550 millions d'internautes.Depuis 2008, la Chine s'enrichitchaque année d'une quaran-taine de millions d'internautes eten compte déjà plus de 430 mil-lions dont 280 millions de mobi-nautes. On peut parier sans tropde risques que l'Internet sino-phone – souvent appelé « Chin-ternet » – surpassera l'Internetanglophone à l'horizon 2015.

Le Chinternet mêle di-verses caractéristiques qui met-tent à mal une approcheclassique ou linéaire de la libertéd'expression et de la société dela connaissance. Dans cemonde à part, censure et critiquesemblent presque faire bon mé-nage.

L'information ouverte et ses ennemis

La Grande Muraille del'Internet chinois – ou le Great Fi-rewall – est un système sophis-tiqué de surveillance en lignecombinant procédés techniques

et moyens humains. Uneénorme liste de sites Internet etd'adresses IP désignés comme« subversifs » (portails et web-zines internationaux d'actualités,organisations de défense desdroits de l'Homme, blogs de dis-sidents chinois à l'étranger, sitesayant trait à la cause tibétaine, àla secte Falun Gong, aux événe-ments de Tian'Anmen, aux ré-voltes arabes, etc) par lesautorités chinoises sont inacces-sibles depuis la Chine intérieure.

Les pages Web et lesmessages échangés dans lesforums et dans le chat sont éga-lement soumis à un filtrage sé-mantique et affichent parfois desphrases incomplètes. Grâce àune astucieuse reconfigurationdes registres DNS, l'internautechinois qui compose uneadresse Web subversive dansson navigateur est aussitôt redi-rigé vers une adresse plus cor-recte. Des médias sociauxcomme Facebook, Twitter, You-tube et Flickr sont égalementbannis par les fournisseurs d'ac-cès Internet chinois. Pour cou-ronner le tout, les autoritéschinoises délèguent ou externa-lisent l'essentiel du filtrage auxfournisseurs de contenus grâceà un savant dosage d'incitations

et de sanctions. Chaque année,des prix de l'auto-discipline sontdécernés aux FAI qui « protè-gent la Chine des vices et dessubversions du réseau mon-dial.» et aux hébergeurs de sitesInternet qui « veillent à un déve-loppement sain et harmonieuxde l'Internet ». Les sociétés ju-gées contrevenantes ou laxistesse voient retirer leurs licencesd'exploitation. Parallèlement, lacensure exercée sur le Chinter-net et l'inhérente réglementationkafkaïenne dissimulent un pro-tectionnisme « e-conomique »ayant pour but d'offrir de formida-bles opportunités d'expansion etde positionnement sur le marchénational aux firmes technolo-giques chinoises. Celles-ci se-ront alors mieux préparées àaffronter leurs concurrentesaméricaines d'envergure plané-taire.

La Cité presque interdite

Une frange de « chinter-nautes » utilisent des applica-tions comme TOR, Privoxy,Ultrareach et Dynaweb afin decontourner la censure via desproxys étrangers régulièrementmis à jour. Toutefois, l'immensemajorité des Chinois ne lisent oune parlent guère l'anglais........

Page 15: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

14Technologies de libération vs contrôle technologique

........et se contentent largementdes prolifiques médias numé-riques en mandarin ou enlangues locales.

Youku, Douban, Weibo etBaidu sont de très populairesversions chinoises de Youtube,de Facebook, de Twitter et deGoogle. Les pages Web de l'in-fomédiaire QQ – homologue chi-nois de MSN ou de Yahoo! –fourmillent d'actualités et de dé-bats portant sur des enjeux lo-caux. Les médias sociaux«.made in China » prolifèrentd'autant plus librement qu'ilss'autocensurent au gré des ac-tualités locales ou internationaleset des humeurs de l'administra-tion. Les thèmes prohibés nesont jamais clairement définis etle champ de la censure varied'une semaine à l'autre.

Après un tragique trem-blement de terre qui provoqua lamort de plus de 5000 enfantsdans une école de la province duSichuan à l'été 2008, tout forumcritiquant l'intervention des ser-vices publics ou tout blog dénon-çant certaines normes deconstruction subissait les fou-dres de la censure. Quelquesmois plus tard, les discussionsenflammées sur ces mêmesthèmes reprirent de plus belle...

Au printemps 2012, lesautorités chinoises durcirent pro-visoirement la censure des plate-formes de microblogging (dontWeibo qui compte plus de 300millions d'abonnés) traverséespar des rumeurs de révolution de

palais ou de coup d'État militairepeu après le limogeage de BoXilai, figure charismatique duParti communiste. Consécutive-ment, les adeptes du microblog-ging furent tenus de fournir leurspièces d'identité, leurs numérosde téléphone mobile et de nepoint bloguer avec des nomsd'emprunt. Cette dispositionlourde, onéreuse et donc diffici-lement applicable à l'échelle deplusieurs centaines de millionsd'internautes relevait surtout del'intimidation voire d'une incita-tion ferme à l'autocensure.

Tigres et dragonautes

Dans un pays comptantprès d'un demi-milliard d'inter-nautes et où ont lieu chaqueannée des dizaines de milliersde grèves, d'émeutes et de ma-nifestations violentes ou paci-fiques, les médias sociauxprennent nécessairement unetournure volcanique et donnentdes sueurs froides au Particommuniste, soit à l'État chi-nois.

Les ma boke, fameux«.blogs de la colère », se chif-frent par dizaines de millions,jouent au chat et à la sourisavec les autorités et font feu detout bois.: inflation, crise du lo-gement, pollution, chômage, in-sécurité, corruption, répres--sion, etc. Ceux interdits sontaussitôt recrées sous d'autresnoms, entrainant avec eux leursfurieux essaims de commenta-teurs pour lesquels la censurevaut littéralement consécration.

Les problèmes intérieursde la Chine étant à la mesure desa success story, le Parti com-muniste se sait étroitement sur-veillé ou contesté par desmédias sociaux dévoilant sesmoindres dérives et menaçantperpétuellement de lui « faireperdre la face ».

D'un côté, il étouffe lamoindre veilleité de contestationsur la scène intérieure et sur l'In-ternet; de l'autre, il ne feint plusd'ignorer un magma social enconstante fusion. Poussé à l’ac-tion, il légifère contre la spécula-tion immobilière dans lesgrandes villes, tente de limiter lapollution de certaines rivières,circonscrit tant bien que mal desfoyers d’épidémie, s'emploie àréprimer l’exubérante corruptiondans les administrations territo-riales, subventionne quelquesdenrées de première nécessité,relaxent des « éléments indisci-plinés » appréhendés quelquesjours plus tôt...

Pas à pas, l'administra-tion a vite appris à flairer les opi-nions et à devancer autant quepossible les éruptions populairesvia les médias sociaux. Elle pré-fère donc exercer un filtrage ma-licieux du Chinternet plutôtqu'une implacable et sisy-phienne censure. Ainsi, les auto-rités chinoises ont un oeil avertisur les foules connectées etidentifient les esprits les plus re-tors... qui seront invités à « pren-dre un thé » au commissariat leplus proche ou recevront la visited'un inspecteur de police.........

Page 16: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

15Technologies de libération vs contrôle technologique

........En Chine, ces pratiques.connues de tous visent en pre-mier lieu à faire comprendre auxéléments indisciplinés qu'ils sontétroitement surveillés et qu'ils se-ront arrêtés en cas de récidive.

À pas de chinois !

Au milieu des années1980, George Schultz, écono-miste et secrétaire d'État de l'ad-ministration Reagan, forgea unconcept appelé « le dilemme dudictateur » : soit les régimes to-talitaires s'ouvrent complètementaux technologies de l'informa-tion, sont poussés à des ré-formes ou à l'effondrement etleurs nations en tirent d'énormesbienfaits sur les plans sociaux,économiques et scientifiques;soit ils se ferment totalement àces technologies, s'isolent dureste du monde et enfoncentleurs nations dans une stagna-tion ou dans une régression tousazimuts.

Mikhail Gorbatchev, se-crétaire général du Parti commu-niste soviétique, fut inspiré parce concept et constata vite queson vaste pays ne pouvait béné-ficier des retombées de l'ère in-formationnelle avec ce régimehermétique et répressif qu'étaitl'URSS. Par la suite, la glasnostet la perestroïka précipitèrentl'implosion de l'empire soviétiqueet menèrent à l'effondrement dubloc communiste en Europecentrale et orientale dans les an-nées 1990. Les « régimes durs »et les économies exsangues deCuba, de la Corée du Nord, de

l'Iran et du Zimbabwé illustrentparfaitement ce dilemme du dic-tateur. Avec un Parti communisteau pouvoir et son économie enpleine expansion – aujourd'huien deuxième position derrièrecelle américaine, la Chine fait fi-gure d'étrange exception et, unefois de plus, révèle un paradoxedont elle a le secret.

Fort d'un plan d'investis-sement de 120 milliards d'eurospar an dans les technologies del'information, de sa propre archi-tecture DNS et de noms de do-maines en caractères chinois,l'Empire du Milieu se dote d'unréseau quasi autonome et dis-tinct de l'Internet mondial. Enoutre, il exporte ses produits etservices technologiques dans lemonde entier et sera bientôt lanation la plus connectée.

Par ailleurs, la libertéd'expression n'a certes pascours légal dans la Républiquepopulaire mais la parole se libèreun peu plus chaque jour et l'inno-vation scientifique se développeà grande vitesse grâce notam-ment à l'Internet. Aux yeux et auxoreilles des chinternautes, l'idéede censure n'implique point unecritique moribonde ou une créa-tivité au rabais. En effet, lesfoules connectées s'adaptent ra-pidement à des règles du jeuaussi changeantes qu'impré-cises et les élites économiqueset scientifiques, très au fait destechniques anti-censure et desréseaux virtuels privés, ne sem-blent guère pénalisées dans laconduite des affaires et dans la

course à l'innovation. D'une cer-taine façon, la stratégie chinoisede filtrage de l'Internet consisterà « barrer la route aux troupeauxde buffles mais à laisser s'échap-per quelques hordes de rats ensurveillant ou en orientant leurfuite ». La population chinoise,plutôt fière de sa spectaculaireémergence économique etassez optimiste sur son avenir àmoyen ou long terme, serait-elleencline à passer l'éponge sur lapolitique de censure du PartiCommuniste ? Serait-elle per-suadée que les jours de cetteadministration soient comptéeset qu'une véritable liberté d'ex-pression s'instaure d'une façonou d'une autre en Chine ?

Jusqu'ici, le Parti commu-niste a réussi à embrasser le ca-pitalisme en conservant sonossature socialiste. Aurait-iltrouvé la formule magique per-mettant de sortir le génie de l’In-ternet en laissant le diableenfermé dans la bouteille ? Sur-vivra-t-il à cette économie de l'in-formation qui émerge sous sespieds ? La République populaireforgera-t-elle une audacieusesociété de la connaissance enmuselant l’esprit critique et ou-vert supposé fonder celle-ci ?Jusqu'où et quand ira l'État chi-nois dans sa course-poursuitecontre... ou aux côtés de sonpeuple ? L'histoire nous diracomment la Chine a résolu ousubi son dilemme du dictateur.Mais une chose est sûre : l'envold'un dragon n’a rien du courstranquille du Mékong.

Page 17: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

16Technologies de libération vs contrôle technologique

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

La logique de l'épée et du bouclier dans l'univers du cyberespace

par Yannick Harrel,

Spécialiste et chargé de cours en stratégie des pouvoirs et enjeux du cyberespace

Les révolutions 2.0 comme on les a ap-pelé un peu trop hâtivement, ont eu néanmoinsle mérite de mettre à l'honneur les réseaux so-ciaux et leur impact sur les populations commesur le cours des évènements.

Internet comme courroie des révolutions modernes

Le réseau des réseaux, difficilement lisibledans sa globalité pour une raison fort simple quiest sa perpétuelle évolution, a initié dans son sil-lage une grappe d'innovations qui ont transforméles communications et même remis en cause lesdétenteurs de l'information traditionnels.

Les bouleversements géopolitiques ré-cents ont acté une volonté de changement ausein des régimes allant du Maghreb au Machrek,jusqu'aux confins Perses. Ils ne doivent rien audéclenchement de ceux-ci, mais ils n'en ont pasmoins amplifié le phénomène. Du reste, l'emploides outils numériques n'a pas été uniquement unamplificateur interne mais aussi un relais com-municationnel vers l'extérieur permettant auxétrangers de suivre les soubresauts parfois enquasi-direct. Ce n'est pas sans raison que les au-torités affolées d'Egypte et de Tunisie interrompi-rent Internet et que, les responsables Iraniensprocédèrent en février 2012 à une surveillanceaccrue du réseau des réseaux en interdisant lesprotocoles sécurisés.

Pourtant ces tentatives de brider ou blo-quer totalement les moyens de communicationne se révèlent pas toujours payantes au proratades efforts gouvernementaux consentis.

La raison en est simple : l'épée a deuxavantages, la mobilité et l'initiative. Le bouclierdevient toujours plus résistant mais se meut deplus en plus lentement et se place volens nolensdans une position attentiste. Pis, lorsque le bou-clier se pique d'être offensif, il n'emploie qu'unetactique et des moyens souvent inadaptés. Ainsi,lors de la grande coupure d'Internet en Egyptedurant la révolution de février 2011, Twitter pro-posa de passer outre et de continuer à « gazouil-ler.» grâce à l'emploi de la téléphonieretranscrivant le message en un tweet avec lehashtag du pays concerné : le speak-to-tweetétait né !

Autre exemple, alors que le gouvernementChinois admonesta Google en l'enjoignant à seconformer au filtrage en vigueur, la firme de Red-mond fulmina quant à ces propositions d'auto-censure, boucla son site national dont la pageredirigea vers... la version Hong-Kongaise non-censurée. De même, certains réseaux de pair àpair (peer to peer) tel Pirate Bay craignant unevulnérabilité et visibilité trop accentuées, optèrentpour le protocole SSL concernant l'échange desfichiers, compliquant de fait les tentatives d'es-pionnage des paquets d'informations transitantpar les utilisateurs du service.

C'est aussi de cette manière que les so-ciétés ou individus proposant des services cen-tralisés mutèrent pour aboutir à une formedécentralisée et cryptée des tâches.

Peut-être l'évolution naturelle aurait aboutià la même conclusion, toutefois un événementtiers, généralement menaçant envers une........

Page 18: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

;.......position, une situation ou un groupe, accé-lère ou même initie souvent une transformationde l'existant vers une solution adaptée à la nou-velle donne. Ce qui est d'ailleurs paradoxal estque lorsque le bouclier tente de faire cesser undommage, il robore l'épée qui va s'aiguiser da-vantage et tenter de trouver une autre faille.

Nul ne peut comprendre cet état de fait s'iln'intègre pas la vision du cyberespace comme unorganisme vivant, croissant et mutant en répon-dant aux attaques qu'il subit. De même que lacouche publique n'est que la couche supérieurevisible, et que de nombreuses couches demeu-rent cachées de la vue des utilisateurs lambdadu cyberespace. Que l'on songe par exemple auxDarknets.

Les forces qui se font face au sein du cy-berespace ne sont pas obligatoirement, et mêmerarement, de même calibre. Il s'agit souvent d'unrapport de force asymétrique. Il s'ensuit que laproblématique est différente pour chaque partieconcernée : préservation d'un système et conser-vation de l'acquis pour le bouclier, fût-ce en y

mettant des moyens financiers et humains ; maxi-misation des atteintes portées à moindre coût enalliant furtivité, inventivité et rapidité pour l'épée.

« Rien n'arrête une idée dont le temps est venu.»

C'est par cet axiome que Victor Hugo en-tendait affirmer que toutes les barrières qui sontérigées pour défendre un régime deviennent ca-duques ou en passe d'être submergées à partirdu moment où le mouvement est par trop puis-sant et en corollaire irrésistible.

Au final, l'épée est plus mobile. Elle a tou-jours l'initiative et est animée par une idéeconquérante. Elle aura toujours le dessus sur lebouclier, dont l'accumulation de protections lerend plus lourd et forcément moins mobile ainsique dans l'expectative des prochaines attaques.Bien entendu, un système n'est pas obligé d'êtredans une position conflictuelle selon les circons-tances : acceptant et s'adaptant à une nouvelledonne, il désamorcera souvent de lui-même uneconjecture explosive.

17Technologies de libération vs contrôle technologique

Question : Les réseaux numé-riques ont-ils réellement lesmoyens de faire et défaire lesgouvernements ?

Charles Bwele : Ce ne sont pasles réseaux numériques à euxseuls qui font ou défont les ré-gimes politiques mais une com-binaison de facteurs relevant àfois du politique, du social ou del'économique, et qui sont proba-blement amplifiés par quelqueseffets « boule de neige » inhé-rent à des foules de plus en plusconnectées et informées. L'In-ternet, la téléphonie mobile et afortiori l'Internet mobile semblentsusciter des hypermimétismes

revendications : les réseaux so-ciaux ont accentué et amplifié ladiffusion de celles-ci mais n'ensont aucunement à l'origine. Il sepeut ensuite que certaines starsd'Internet aient une position maî-tresse une fois les évènementscalmés, comme Slim Amamouen Tunisie, mais les TIC ne sontqu'un vecteur et non un déclen-cheur. Ce qui ne diminue en rienleur capacité d'action sur lecorps social et leur impact surcertains évènements.

IRIS : Les gouvernementsnon-démocratiques peuvent-ils efficacement contrôler les ré-seaux numériques ? Les........

qui se propagent à une vitessesurprenante pour des organisa-tions étatiques souvent enfer-mées dans leurs habitudes ettrès peu enclines à des change-ments rapides et brutaux. Lesrégimes de Ben Ali en Tunisie etde Moubarak en Egypte ont il-lustré à merveille cette réalité.

Yannick Harrel : Je m'en tien-drai à ce que j'avais évoqué aumoment des Révolutions arabes« 2.0 » : Internet et sa grapped'innovations est une courroie etnon un moteur ! Les outils ne semeuvent aucunement d'eux-mêmes, et une révolution com-mence déjà par des

Page 19: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

18Technologies de libération vs contrôle technologique

........gouvernements démo-cratiques ne seraient-ils pastentés par ce mêmecontrôle.?

Charles Bwele : Les réseauxnumériques relèvent de struc-tures décentralisées et horizon-tales et sont rapidementdevenus des couches com-plexes et dynamiques en rhi-zomes imbriquant étroitementindividus, sociétés et économiesde par le monde. Nous sommesloin des modèles statiques etcentralisés en étoiles d'autrefois.Pour un gouvernement démo-cratique reposant sur la libertéd'expression et sur une sociétéde l'information ouverte, uncontrôle plus ou moins serré sepaierait cher sur les plans éco-nomiques, scientifiques, cultu-rels, sociaux et donc politiques.Pour un régime dur mené parune élite dirigeante d'abord etsurtout soucieuse de sa surviepolitique et parfois physique,cette question peut semblermoins épineuse. Cependant, lesgouvernements de la Chine, del'Iran et de maintes pétromonar-chies arabes sont confrontés àun dilemme du dictateur de plusen plus cornélien depuis qu'ilsont massivement adopté l'Inter-net et la téléphonie mobile.

Yannick Harrel : Les réseauxnumériques sont une probléma-tique nouvelle et sérieuse pourbien des États, et pas unique-ment autoritaires ou limite totali-taires. Auparavant le pouvoircentral contrôlait les diversmoyens de communication :

presse écrite, radio, télévision.D'autant plus facilité que cesmédias étaient unilatéraux : duproducteur au lecteur/audi-teur/spectateur. Dorénavant il ya multilatéralité et aussi relativitéincidente concernant lacroyance dans les médias tradi-tionnels. Contrôler chaque Inter-naute est illusoire alors les Étatsdoivent trouver des solutions an-nexes plus en amont comme lefiltrage et/ou la surveillance àgrande échelle et ce avec lacoopération des fournisseursd'accès à Internet. Ont mêmeété envisagés des réseaux na-tionaux se substituant à Internet(couche 3 du modèle OSI), réa-lisables techniquement mais bu-tant sur la volonté des résidentsd'être connectés avec l'extérieur,et ce par tous moyens. Les Étatsdémocratiques ont aussi initiédes mesures de contrôle d'Inter-net : certaines furent troplourdes financièrement, d'autresinvalidées par une instance na-tionale mais le plus souvent, dé-passées techniquement.L'architecture décentraliséecomme l'évolution constantedes outils liés à Internet sont lesprincipales causes de ceséchecs.

IRIS : Que penser de l'affaireWikileaks et de sa répercus-sion au niveau mondial ?

Charles Bwele : Avec l'affaireWikileaks, les gouvernementsont brutalement découvert ceque les industries de la musiqueet du cinéma ont appris depuisune dizaine d'années : les fi-

chiers numériques peuvent êtrefacilement copiés et rapidementdistribués, a fortiori à l'ère desréseaux sociaux et de l'Internetmobile où le partage de don-nées publiques ou confiden-tielles est devenu une quasirègle d'or auprès des jeunes gé-nérations. Le soldat BradleyManning qui fut la source pre-mière des fuites sur la diploma-tie américaine côté jardin, esttypiquement un « millenial »c’est-à-dire d’un vingtenaire quia grandi avec l'Internet et la té-léphonie mobile. Au-delà du tu-multe médiatique, d'autresWikileaks apparaîtront, laconduite des affaires diploma-tiques et militaires continuerason bonhomme de chemin maisil faut vite réinventer un secret-défense propre à l'ère informa-tionnelle car quoiqu'on en dise,l'Etat est un Léviathan qui a be-soin de secrets.

Yannick Harrel : L'affaire Wiki-leaks a été de prime importance,non pas tant pour les révélations(souvent plus proches de confir-mations que de révélations) quepour le fait que des États ont étéébranlés par une fuite qui leur aéchappé. Fondamentalement iln'est pas évident de déterminerleur importance. L'on a, en cer-taines occasions prétexté queles Révolutions arabes auraientété provoquées en partie parces fuites : c'est un peu hâtif, enrevanche elles n'ont pas contri-bué à rasséréner le climat inté-rieur. D'autant que les forces lesplus remuantes sont celles quiont été connectées avec........

Page 20: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

19Technologies de libération vs contrôle technologique

........l'extérieur et par consé-quent agrégatrices de tout élé-ment susceptible de corroboreret renforcer leur lutte. Julian As-sange a été neutralisé par uneprocédure judiciaire à son égardet sous la menace d'une extra-dition aux États-Unis, seulementqu'adviendra-t-il si de futurs Wi-kileaks décentralisés apparais-sent ? Au fond, il semblerait quece soient plus les États occiden-taux qui ont subi de plein fouetles révélations Wikileakspuisque ce sont chez eux queles réactions les plus virulentesont été entendues et lues.

IRIS : Le phénomène Anony-mous est-il pur effet de modeou devrait-il persister etmême se « radicaliser » dansle futur ? N'a-t-on pas affaire àune forme plus élaborée despetits groupes de hackersd'autrefois ?

Charles Bwele : Anonymous etLulzsec sont une forme decontestation « en meutes sansleader » typique de générationsnatives des réseaux numé-riques, avec son romantisme ré-volutionnaire orienté vers latransparence des données, la li-berté ou la neutralité de l'Inter-net. Ces mouvances«.hacktivistes » doivent énormé-ment leur succès à la réactiondes médias et des autoritésalors qu'il s'agit simplement decybermilitantisme agrémenté devandalisme électronique, loin ducybercrime organisé qui causesilencieusement plus de dégâtsà court ou à long terme. D'une

certaine façon, le défacement desites Internet, l'injection SQLmassive ou l'attaque DDOS sontdes pendants numériques dutract, sitting ou du cocktail Molo-tov. Qui peut croire un instantque cette « contestation 2.0 » aitquelque impact réel sur l'ordreou le désordre économique éta-bli ? Paradoxalement, les seulesprotestations en masse de mil-lions d'internautes de par lemonde et de géants du Web telsque Google et Facebook fontsérieusement réfléchir les séna-teurs américains et le parlementeuropéen à chaque projet peuou prou liberticide comme l'Acta,le Pipa ou la Sofa...

Yannick Harrel : Le phéno-mène s'inscrit dans le temps etsemble passionner crescendoles médias traditionnels. C'estune nébuleuse difficile à cerneravec un tableau de chasse quicomporte des noms assez pres-tigieux tels que HBGary Federalou encore Stratfor. Le dangerest suffisamment pris au sérieuxpar les autorités pour qu'Interpolait coordonné des poursuites àleur encontre, avec un coup defilet fin février en Espagne etquelques pays d'Amérique duSud. D'un autre côté, l'hackti-visme ne risque pas d'en êtreébranlé pour des raisons sim-ples : coût de mise en oeuvrefaible, anonymisation (partielle),approche de nouveaux mem-bres par des réseaux sociaux,outils numériques « clef enmain.» disponibles, décentrali-sation des organisations. Enoutre, leur côté « Robin des

Bois.» séduit parmi la popula-tion, notamment la plus jeune.

IRIS : La cyberguerre relève-t-elle d'un risque réel ou n'est-ce qu'un épouvantail brandipar certains états pour justi-fier un contrôle serré de l'In-ternet ?

Yannick Harrel : Le soucilorsque l'on évoque le terme decyberguerre c'est l'assimilationaux règles ordinaires d'un conflitconventionnel. C'est là, à monsens, une grosse difficulté. Laquestion s'était par ailleursposée en 2007 suite aux cybe-rattaques envers l'Estonie. Unpays Balte très dépendant desnouvelles technologies de lacommunication et de l'informa-tion, à tel point qu'il se sur-nomme lui-même E-stonie.Membre de l'Otan depuis 2004,il avait été évoqué l'éventualitéde l'application de l'article.5 duTraité de l'Atlantique Nord pourfaire intervenir les alliés contrecelui que l'on montrait du doigt,la Russie. Il n'en a rien été fautede règles claires de belligérancedans le domaine cyber et surtoutde certitude quant à l'origine deces attaques cybernétiques. Iln'en demeure pas moins qu'uncentre de cyberdéfense del'Otan a vu le jour à Tallinn enmai 2008. Pour l'heure, nousavons affaire à des cyberat-taques qui peuvent le caséchéant accentuer les dom-mages et perturbations causéspar une guerre conventionnellemais nous ne sommes pas en-core dans un cadre de........

Page 21: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

20Technologies de libération vs contrôle technologique

........cyberguerre proprementdit. L'on s'en rapproche cepen-dant du fait de notre dépen-dance aux nouvellestechnologies... Et le cyberes-pace est clairement déjà devenuun espace conflictuel, du restel'ancêtre d'Internet n'avait-il pasété prévu pour résister à une at-taque nucléaire, le plaçant deplain-pied dans une logique po-lémologique ? Les États de faitemploient ou emploieront d'au-tres justifications pour renforcerleur contrôle d'Internet.

Charles Bwele : La récurrencedes cyberattaques ne fait pasune cyberguerre, pas plus quel'usage d'armes chimiques lorsd'un conflit conventionnel en faitune guerre chimique. À ce jour,la cyberguerre relève d'une pro-babilité ou de la prospective. Parailleurs, les enjeux de sécurité

sont très souvent liés à des en-jeux de contrôle, et ceci est d'au-tant plus vrai dans lecyberespace en général, et surl'Internet en particulier. À mesureque les sociétés, les économies,les infrastructures et les viespersonnelles et professionnelless'étendront dans les réseaux nu-mériques, la sécurité et lecontrôle de l'Internet deviendrontdes enjeux cruciaux sur lesplans techniques, économiques,stratégiques et politiques. Toute-fois, le cyberespace, qui ne seréduit guère à l'Internet, est unenvironnement immatériel enévolution constante, crée et re-crée chaque jour par leshommes, et donc radicalementdifférent de l'environnement ter-restre, maritime, aérien ou spa-tial. Selon l'analyste techno-logique Larry Downes, le cybe-respace nous soumet aux lois

de la disruption qui, en résumé,stipulent que « les technologiesévoluent exponentiellement tan-dis que les mentalités et les ré-glementations évoluent parincrémentations ». D'où cettedifficulté proprement sisy-phienne qu'éprouvent les poli-tiques, les stratèges, les juristeset les techniciens à penser la sé-curité et la réglementation del'Internet. Ce n'est qu'undébut.....

** * *

*

Page 22: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Technologies « de libération » : quelle réalité ?

par François-Bernard Huyghe,

Directeur de recherche à l’IRIS

Les technologies de libération – d'après unedéfinition du Journal of Democracy (une des nom-breuses organisations qui veut les rendre accessi-bles aux citoyens du monde entier) – sont «.touteforme de technologie de l'information et de la com-munication (TIC) qui peut étendre la liberté écono-mique, sociale et politique. À l'époquecontemporaine, ce sont essentiellement les formesmodernes, interconnectées de TIC numériques,l'ordinateur, Internet, le téléphone mobile et unemultitude d'applications inventives dont les nou-veaux médias comme Facebook et Twitter ». Unevision qui correspond assez bien à celle d'HillaryClinton et d'un « droit de l'homme.» de se connec-ter. Mais que l'on aurait pu appliquer à la machineà écrire. Il est vrai que des États totalitaires ont in-terdit la possession de machines à écrire !

Quant aux technologies de censure, decontrôle ou de surveillance, ce serait tout cellesqui permettent d'intercepter, de filtrer, d'attribuerà une personne réelle (donc que l'on peut éven-tuellement arrêter), de falsifier, de submergersous une propagande inverse... des propos poli-tiquement subversifs ou des contenus illicites.

Technologie vs technologie

Ce vocabulaire suscitera des critiques.Les uns diront que l'on ne qualifie pas le fusil detechnologie « de liberté » ou d'oppression suivantqu'il est au service d'une cause juste ou injuste.Ou, plus finement, que l'imprimerie n'a pas été ensoi une technologie « de rationalité » ou la télévi-sion une technologie « de massification », mêmes'il est impossible de comprendre la montée desLumières sans la force de l'imprimé ou la socio-

logie des masses au XXe siècle en faisant l'im-passe sur le plus important des mass media.

D'où des objections sémantiques et poli-tiques : parler de technologie « de libération »,n'est-ce pas faire un choix idéologique en amont etmythifier la technique en lui confiant un rôlepresque messianique ? Ou des objections tech-niques plus fines. Ainsi : les principes ne sont-ilspas les mêmes utilisés de façon différente ? Unoutil de cryptologie peut aussi bien servir à unetransaction commerciale qu'à un groupe d'oppo-sants et créer des relais en cas de coupure d'Inter-net, il ne sert pas forcément des groupes derésistants ou de démocrates.

Mais dans l'esprit de leurs commanditairesou de leurs utilisateurs, la fonction de certainsdispositifs est bien claire. Il existe des technolo-gies qui, dès leur conception, tendent à visentun usage par une communauté pouvant protes-ter ou se soulever, ou, à l'inverse, par ceux quis'efforcent de repérer ou de museler ladite com-munauté. Tout est dans l'intention. Facebook aété conçu pour un usage ultra-élitiste dans unedes universités les plus snobs du monde, puisest devenu le lieu d'une nouvelle forme deconvivialité planétaire qui va bientôt relier unmilliard d'homme. Désormais, des défenseursdes droits de l'homme, un dictateur ou un groupedjihadiste peuvent faire avancer leur cause enmultipliant les « friends » sur leur « mur d'amis.».Facebook n'est donc pas en soi une technologiede libération ou de répression. Au même titreque des techniques commerciales servant àl'identification des contenus ou des auteurs, laplate-forme se prête à des usages politiques.

21Technologies de libération vs contrôle technologique

Page 23: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

........Innovation technique, lutte politique

En revanche, quand quelqu'un fabrique unappareil pour se connecter à Internet de relais enrelais, même si les autorités veulent en couperl'accès, lorsqu'il conçoit un système de surveil-lance des élections truquées par les internautesou lorsqu'il imagine une méthode de chiffrementdestinée à tout citoyen, la démarche est diffé-rente. De même – mais en sens inverse –lorsqu'il produit un logiciel de surveillance et d'in-terception des communications électroniques.

En somme, des appareils et des applica-tions sont conçus pour lutter contre d'autres ap-pareils et applications (et pour contrer leurcapacité de connexion, de dissimulation, de re-pérage...). La phrase souvent répétée selon la-quelle la technologie est neutre et que seul sonusage la met au service de la libération ou del'oppression trouve ici ses limites. Un systèmetechnique (outil, logiciel…) pensé « stratégique-ment » pour surmonter une volonté et une intelli-gence adverses.

Des industriels fabriquent des matériauxou des logiciels destinés à contourner la censure.Et d'autres laboratoires ou compagnies des

moyens de repérage de contenus (politiquementsuspects ou violant le droit de propriété intellec-tuelle) et vendent ces technologies à des gouver-nements qui ne sont pas forcément trèssympathiques.

L’inventeur et le stratège

Très logiquement, les inventeurs et fabri-quants sont sollicités par les gouvernements soitpour leur donner des moyens de contrôle (chezeux) soit pour aider (chez les autres) des oppo-sants à se connecter contre le gré des autorités.Tandis que des groupes militent pour la neutralitéd'Internet, en soi, c'est-à-dire en pratique pourque chacun ait les moyens d'accéder aux don-nées qu'il veut et d'exprimer ce qu'il désire, sansrisque d'être empêché ou identifié. Et ceci indé-pendamment de la "cause" qu'il défend ou du lieuoù il est.

Les trois étages – technique (matérielle,logicielle), économique, politique – se détermi-nent donc mutuellement. Pour former un jeu depouvoir dont la somme est tout sauf nulle et quel'on ne peut comprendre sans commencer par labase technologique.

22Technologies de libération vs contrôle technologique

** * *

*

Page 24: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

23Technologies de libération vs contrôle technologique

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

Glossaire

Anonymiseur : serveur qui permet de deveniranonyme sur la toile en supprimant les donnéespersonnelles de l’utilisateur (adresse IP, naviga-teur…). On ne peut donc pas identifier la per-sonne physique qui a effectué cette navigation.

Bambuser : site suédois de diffusion de vidéo enstreaming pour téléphone portable

Commotion : nom de code d’un projet de logiciellibre. Objectif : créer un réseau sans fil à hautdébit totalement autonome. Il fonctionnerait surles fréquences Wifi sans s'appuyer sur un relaisexistant comme le téléphone, le câble ou le satel-lite.

Couche 3 du modèle OSI : dite aussi couche ré-seau est une zone tampon entre les adressesphysiques (cartes réseau) et les adresses lo-giques (IP). Son importance est due à sa fonctionde routage des données.

Darknet : réseau social virtuel privé générale-ment de petite taille et non répertorié par les mo-teurs de recherche usuels. Il permet de partagerdes fichiers mais aussi de communiquer. Pour dé-truire un Darknet, il est nécessaire de détruirel’ensemble des nœuds qui le compose.

Deep Packet Inspection : activité qui consiste àanalyser le contenu d'un paquet réseau soit pouren tirer des statistiques, soit pour filtrer le contenusoit pour remonter la source d’intrusions.

Défacement : anglicisme désignant la modifica-tion non sollicitée de la présentation d'un site webà la suite du piratage de ce site. Il s'agit d'uneforme de détournement d’un site par un hacker.

Distributed denial-of-service (DDOS) : attaquevisant le dysfonctionnement d’un serveur en lesubmergeant de trafic inutile par un nombre desollicitations massif en simultané ou en un tempstrès court.

Hashtag : mot ou phrase précédés par le sym-bole « # ». Ils sont utilisés par les réseaux sociauxpour renvoyer vers le mot ou phrases clefs.

Hacktiviste : contraction entre hacker et activiste.Informaticien qui infiltre des réseaux et qui déjoueles sécurités pour diffuser un message politique.

Lutz Security ou Lulzec : groupe de hackersresponsables de plusieurs intrusions informa-tiques. Il a obtenu une couverture médiatique im-portante en raison des victimes notables et desmessages sarcastiques qu'il diffusait suite à sesattaques. Le 25 juin 2011, le groupe annonce lafin de ses activités. L'ensemble des membres dugroupe aurait été arrêté le 6 mars 2012.

Peekabooty : système de navigation en peer-to-peer (P2P) qui permet à un ordinateur situé dansune région où la censure existe de lancer une re-cherche via un ordinateur situé dans une zonenon-censurée.

Peer to peer : modèle de réseau informatiqueproche du modèle client-serveur mais où chaqueclient est aussi le serveur. Il peut être centraliséou décentralisé. Parfois francisé sous la dénomi-nation de Pair à Pair.

PirateBox : plate-forme Wifi portable qui permetde partager des fichiers dans un anonymat totale.Il est composé d’un routeur wireless, d’une batterie, d’un serveur Linux et d’un disque dur USB.

Page 25: OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

24Technologies de libération vs contrôle technologique

L’Observatoire Géostratégique de l’Information

Sous la direction de François-Bernard Huyghe, cetobservatoire a pour but d’analyser l’impact de l’informationmondialisée sur les relations internationales. Comprendrele développement des médias et de l’importance straté-gique de la maîtrise de l’information. Il analyse, par exempleles rapports de force entre puissances politiques et écono-miques et les firmes qui contrôlent le flux des informationsdans le Monde.

IRIS - Institut de Relations Internationales et Stratégiques2 bis, rue Mercoeur75011 Paris - [email protected]

www.iris-france.orgwww.affaires-strategiques.info

Secrétariat de rédaction : Pierre-Yves Castagnac

OBSERVATOIRE GÉOSTRATÉGIQUE DE L’INFORMATION

INSTITUT DE RELATIONS INTERNATIONALES ET STRATÉGIQUES

........Pretty Good Privacy (PGP) : logiciel dechiffrement et déchiffrement hybride. Il garantit laconfidentialité des messages mais aussi l’authen-tification des données.

Proxy : logiciel servant d’intermédiaire entre deuxordinateurs ou logiciels. Il s’agit d’une sorte d’in-terphase pour que les deux structures se com-prennent et puissent communiquer.

Psiphon : logiciel qui permet de créer un réseauprivé virtuel (VPN). Psiphon permet de contournerles politiques de filtrage et de censure existantedans certains pays.

Secure Sockets Layer ou SSL: protocole de sé-curisation des échanges sur Internet.

The Onion Router (TOR) : logiciel libre sous li-cence BSD révisée qui permet de créer un réseaudécentralisé de routeurs sur le modèle descouches d’un oignon. Un anonymat partiel est ga-ranti sur la toile.

Tweecrypt : logiciel de chiffrement à la volée. Ilpermet de créer un disque virtuel chiffré contenudans un fichier et de le monter comme un disquephysique réel. TrueCrypt permet ainsi de chiffrerune disquette ou une clé USB.

Tweet : message bref envoyé via Twitter. Ilcontient maximum 140 caractères.

Ushaidi : plates-formes en open source qui per-mettent le crowdsourcing et la géolocalisation ins-

tantanée. Il est très utilisé par les activistes. Il per-met de suivre en direct une série d’événement viaplusieurs contributeurs.

Virtual Private Network (VPN) : protocole detunnelisation qui permet de sécuriser un systèmeinformatique. Il interconnecte plusieurs sys-tèmes… tout en les protégeant du monde exté-rieur.

Wikileaks : site web lanceur d’alerte spécialisédans la diffusion massive d’informations classées« confidentiel », « secret » et « secret-défense ».Il base son existence sur la fuite d’informations.

** * *

*