Comprendre le net [Partie III] : le royaume des états

De tout temps l’homme a surveillé et épié ses amis ou adversaires, et l’ère d’internet a permis aux Etats d’établir de nouvelles stratégies pour leur protection ou de les transformer, pour certains, en de vastes plans de propagande. 

381 – Depuis le drame du 11 septembre 2001, les états occidentaux n’ont cessé d’accroître leur législation sur la sécurité intérieure face à un terrorisme grandissant. La France, convaincue de cette menace, a mené une profonde réorganisation de son système de sécurité, créé à la base pour crypter les communications interministérielles ayant trait aux exportations d’armements, ce dispositif est devenu un projet d’une autre ampleur.

En quinze ans, le tout sécuritaire a fait sa route. Les attentats de Paris en janvier dernier ont permis de remettre au goût du jour la surveillance des « connectés ». La nouvelle loi du Gouvernement Valls doit donner aux fonctionnaires et militaires français une panoplie d’outils inédite destinée à surveiller de potentiels terroristes ou fauteurs de troubles : installation de boîtes noires chez les opérateurs, récoltes à distance des informations contenues dans nos téléphones mobiles, implantation de logiciels malveillants…

Un parfum de contestations

Le ministre de l’intérieur, Bernard Cazeneuve, s’est voulu rassurant en déclarant que ce n’était que « mensonge de parler de surveillance généralisée ». « La bataille contre le terrorisme ne se gagne pas dans l’approximation juridique ni au détriment des libertés ». S’il est évident et sans discussion que l’Etat a le devoir de se protéger et surveiller la toile, il ne doit pas se faire au détriment des libertés civiques des internautes.

Les hébergeurs français, OVH (1) et Gandi en tête, jugent que, en l’état actuel, le texte peut aboutir à la mise en place d’une « surveillance de masse » avec un contrôle direct ou indirect et la connaissance des données par les services de l’Etat. Ces hébergeurs menacent de devoir déménager leurs infrastructures, leurs investissements ainsi que leurs collaborateurs.

A la monarchie de Kim Jong-un 

Si le terrorisme tient la dragée haute dans nos contrées, il n’en va pas de même dans certains pays totalitaires ou la toile, si elle existe, sert avant tout la propagande. La Corée du Nord, par exemple, a fait,  il y a quelques temps, son entrée officielle sur le World Wide Web pour y mener sa cyber guerre. Le régime s’est doté d’une armée de hackers chargée de destruction de sites et d’espionnage. Sans fournisseur d’accès privé, elle maintient soigneusement la grande majorité de la population à l’écart du Web, voire de l’intranet national, pourtant très limité et ultracensuré.

Le pays a été déclaré pays « ennemi d’internet » par Reporters sans frontières.

… Au royaume d’Erdogan

Autre pays, autre lieu, la Turquie qui dispose d’un réel dispositif internet, mais le pouvoir bloque régulièrement des réseaux sociaux (YouTube, Facebook et Twitter) tout en les utilisant pour valoriser sa politique… et surveiller les internautes qui ont appris à manipuler les outils informatiques pour contourner la censure (encadré ci-dessous).

…à la nébuleuse de Daech

On ne pourrait pas terminer ce petit tour d’horizon sans parler des leaders du moment, l’Etat islamique, qui n’a de cesse de nous montrer à quel point la toile est l’outil incontournable pour le recrutement, la formation, la propagande.

Ces exemples nous montrent à quel point internet joue aujourd’hui un rôle de tout premier ordre. Symbole de liberté ou outil de propagande, le cyber-siècle commence juste à nous faire prendre conscience des enjeux géopolitique et social pour les générations à venir.

(1) OVH.com

 

Le jeu des  détournements

VPN

La solution la plus populaire pour contourner la censure est l’utilisation des VPN (l’acronyme de réseaux virtuels privés en anglais). En utilisant cet outil, l’internaute accède au site bloqué via un ordinateur tiers (celui du fournisseur de VPN). Pour les censeurs, impossible de savoir que l’internaute se connecte en fait à un site censuré.

DNS

Une autre possibilité pour contourner la censure consiste à modifier les réglages DNS de sa connexion, une opération un peu plus compliquée à réaliser techniquement. Les DNS sont en quelque sorte les postes d’aiguillage d’Internet. Lorsqu’un internaute demande à se rendre sur twitter.com, par exemple, il interroge du point de vue technique les serveurs DNS de son fournisseur d’accès qui lui indique le chemin à suivre pour parvenir sur le site du réseau social.

Tor

Tor est un navigateur Internet (qui se connecte à un réseau du même nom) permettant d’accéder à des sites censurés. La connexion chemine à travers d’ordinateurs-relais. Comme dans le cas des VPN, il est impossible de savoir à quel site se connecte l’internaute utilisant Tor, rendant la censure impraticable.

(1) Le VPN est un système permettant de créer un lien direct entre des ordinateurs distants qui permet, entre autres, de contourner les restrictions géographiques de certains services proposés sur internet.

(2) Le réseau Tor peut rendre anonymes tous les échanges internet fondés sur le protocole de communication TCP. Les utilisateurs du réseau deviennent alors impossible à identifier.

Print Friendly, PDF & Email