État et Internet: la police politique de demain De nos jours, internet et l'ordinateur sont devenus des outils quasiment incontournables que l’on soit militant·e ou non. L’informatique et Internet sont omniprésents dans notre vie quotidienne (mails, horodateurs, caméras…). Ces nouvelles technologies peuvent être considérées aujourd’hui comme des outils de surveillance proche du célèbre roman d’anticipation 1984. Georges Orwell n’aurait peut-être pas imaginé lui-même que l’histoire lui donnerait autant raison : l’ère de la surveillance dans laquelle nous sommes entré·e·s est bel et bien facilitée par l’informatique. Comme toute technique, le système capitaliste s’est empressé de la contrôler pour la vider de son potentiel subversif. Par quels mécanismes le système capitaliste est parvenu à se réapproprier ces innovations ?
Naissance et développement d’internet : les hacker·euse·s face à l’État et l’armée.Dès les années 1950, sous l’impulsion de l’armée, les premiers ordinateurs font leur apparition au Massachusetts Institute of Technology (MIT) et deviennent rapidement la proie de jeunes étudiant·e·s qui les « bidouillent » la nuit, en dehors des créneaux horaires d'utilisation encadrée.
Une légende naît bientôt de l'activité de ces premier·ère·s hacker·euse·s qui ne vivent que pour et par les machines qu'ils et elles ont à leur disposition, accueillant avec dévotion chaque nouveau modèle, corrigeant ses erreurs, etc. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information ». Armé·e·s de compétences cryptologiques toujours plus poussés, aucun mot de passe ni protection virtuelle ne résiste aux hacker·euse·s. Ces premières machines, d'origine militaire, sont construites par IBM qui maintient un secret total sur leur fonctionnement, et pour cause : le matériel se chiffre en millions de dollars. Les hacker·euse·s, de leur côté, cultivent un mot d'ordre exactement opposé : comprendre le fonctionnement à tout prix pour le maîtriser.
Internet trouve donc ses origines dans des programmes de recherche militaire. En 1962, en pleine guerre froide, l'US Air Force demande à un petit groupe de chercheur·euse·s de créer un réseau de communication militaire capable de résister à une attaque nucléaire. Cette première ébauche reposait sur un système totalement décentralisé, afin que le réseau puisse fonctionner malgré la destruction éventuelle d'une ou plusieurs machines. Internet était donc dès le départ destiné à garantir la circulation et la protection des données à l’intérieur du réseau.
Devant la naissance de cette nouvelle technologie et son accaparement par les autorités, les hacker·euse·s mesurent le potentiel considérable qu’elle renferme et développent un certain nombre de contre-principes clés tels que la décentralisation de l’information pour en faciliter le libre accès, et le refus de la propriété intellectuelle.
La surveillance informatique au service de la marchandisation du monde et du contrôle socialComme chacun sait, depuis la moitié des années 90, Internet est devenu peu à peu le principal outil de communication mondial. Une telle révolution globale ne pouvait être négligée par l’État ni par les bourgeoisies marchandes, ni par les autorités politiques à leurs service. En effet, d’un point de vue économique, maîtriser internet permet d’accélérer la concentration du capital autour de quelques multinationales et la mise en place de techniques marketing ultra-agressives et liberticides comme jamais vues auparavant.
Sur le plan politique, à mesure qu’Internet s’est développé, les États ont mis en place diverses mesures pour éviter qu’apparaisse un espace de liberté hors de leur contrôle. Ces efforts législatifs répondent à deux logiques fondamentales : protéger les intérêts marchands, et intensifier le contrôle général de la population grâce au fort potentiel intrusif de cette nouvelle technologie.
Pêle-mêle, la HADOPI et la LOPPSI 2, l’ACTA, et le projet INDECT sont autant d’initiatives pour museler Internet et imposer une surveillance généralisée. Cependant ces outils visent essentiellement à encadrer légalement des pratiques de surveillance déjà établies à l’échelle mondiale. C’est ce qu’a révélé récemment le scandale « PRISM ».
Les révélations du programme de surveillance PRISMLe 6 juin 2013, la révélation publique de ce programme étasunien de surveillance électronique par la collecte de renseignements à partir d'internet et d'autres fournisseurs de services électroniques très divers a ébranlé le monde. Les autres États se sont immédiatement efforcés de convaincre leurs opinions publiques respectives que la surveillance généralisée du monde n’était que le fait des services secrets des USA. Une belle hypocrisie lorsqu’on sait que des projets semblables sont institutionnalisés en France dans les sous-sols de la DCRI par exemple.
En France toujours, la DGSE collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones fixes ou mobiles, tout comme les flux à destination ou en provenance de l'étranger. Bref, la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, etc. sont ensuite stockés pendant des années de façon « alégale » (en profitant d’un vide juridique).
Des moyens de surveillance d’une puissance inégaléeLes services de renseignements américains (NSA, FBI et compagnie) disposent d'un accès direct aux serveurs des grandes entreprises américaines telles que Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube ou Apple. Ainsi, ils accèdent directement à la quasi-totalité des informations personnelles des internautes. Si la loi prévoit une demande d’autorisation avant de procéder à une telle collecte auprès d’un·e citoyen·ne étasunien·ne, dans la plupart des cas elle est habilement contournée. Le gouvernement Français qui travaille en collaboration avec les États-Unis profite aussi de ces données de manière indirecte.
De plus, les agences de renseignement étasuniennes disposent aussi d'accords avec les sociétés de télécommunication pour intercepter en permanence tout ce qui passe dans les câblages sous-marins qui relient les cinq continents. Les informations ainsi collectées font sans aucun doute l’objet d’un filtrage informatique automatisé dans un premier temps puis d’un stockage dans un second temps.
Nous savons également aujourd’hui que la NSA est capable de décoder l'essentiel des systèmes de cryptage sur internet : des courriels aux transactions bancaires en passant par les VPN (méthode de brouillage de la localisation géographique utile par exemple pour échapper à la censure de son État). Ainsi, la NSA a réussi à obtenir les « clés » des différents systèmes de cryptage grâce à leurs supercalculateurs et à la coopération des entreprises du secteur Internet, parfois à coup d'injonctions judiciaires.
La NSA joue aussi de son influence, soit pour amener les entreprises high tech à aménager des « portes dérobées » dans les logiciels (laisser un accès aux données et une possibilité de contrôle du logiciel), soit pour orienter la conception des protocoles de cryptographie pour mieux les cracker ensuite. Ainsi, Windows contiendrait des portes dérobées pour la NSA, et de nombreux appareils, notamment des routeurs, sont également commercialisés par des firmes américaines qui collaborent étroitement avec l’agence.
En vue d’arriver à ces fins, la NSA fait du lobbying auprès des organismes de certification, et verse des « dédommagements » aux entreprises qui acceptent de collaborer avec elles. En dehors de tout cadre légal la NSA transmet également à son homologue israélienne, l'ISNU, une partie des courriels et autres millions de conversations téléphoniques qu'elle intercepte.
La NSA surveillerait aussi l'ensemble des données personnelles stockées sur les smartphones opérant sous iOS, Android, Windows Phone et Blackberry OS. Elle s’intéresserait notamment aux informations telles que l'identité des contacts, les SMS échangés ou les notes écrites que l'agence réussirait à obtenir en déchiffrant les communications cryptées.
Aux Etats-Unis, le programme GENIE vise carrément à installer des logiciels malveillants dans l'ordinateur de la cible pour en prendre le contrôle. C’est ainsi grâce aux révélations d’Edward Snowden que l’on a appris récemment que 231 attaques de ce type ont été menées en 2011 contre des machines situées en Iran, en Russie, en Chine et en Corée du Nord.
La NSA peut également réaliser une attaque qui a pour but d’intercepter les communications entre deux parties sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elle a été compromis. Ces capacités considérables de collecte de données dans l’espace numérique à l’échelle mondiale, associées aux technologies biométriques qui commencent à envahir l’espace physique modifient en profondeur les enjeux de la surveillance politique. En effet, couplées avec des systèmes de fichages de la population tels qu’EDVIGE en France, elles permettraient aux États de mettre en place une surveillance totalitaire parfaitement compatible avec la démocratie représentative. Voilà bien là quelque-chose que même Orwell n’avait pas imaginé !
Contre la surveillance : Autodéfense NumériqueLes individus, et en particulier les militantes et les militants anticapitalistes doivent aujourd’hui plus que jamais s’interroger sur la protection de leurs données personnelles et collectives. Il convient de déterminer et de diffuser les pratiques qui permettent de limiter au maximum l’intrusion des autorités politiques dans nos vies et de se protéger le plus possible de cette offensive liberticide. Cette réaction défensive doit s’articuler autour des deux éléments clés que sont le chiffrage des données et l’utilisation de technologies libres et open source.
Ainsi, face à l’arsenal dont se sont d’ores et déjà dotés les États, le chiffrement reste l'un des rares obstacles que la NSA peine à surmonter pour avoir un accès "sans restriction" au cyberespace. Pour preuve, certains États interdisent purement et simplement de chiffrer ses données. Toutefois, Il faut savoir que tout ce que l’on écrit sur Internet est stocké et que même un mail chiffré peut être lu. Il s’agit simplement de multiplier les barrières que devront franchir les divers services de surveillance.
Par ailleurs, il convient d’utiliser des systèmes libres et open source car c’est la seule assurance que le code ne soit pas altéré. En matière d’échange et de stockage d’informations, il est impératif de fuir les services commerciaux et se tourner vers des structures associatives et militantes telles Riseup pour les mails par exemple. Plus largement, il faut que la société se réapproprie Internet, qu’elle impose que toute les nouvelles technologies soit modifiables et compréhensibles, que rien ne soit laissé au hasard. Le contrôle public des nouvelles technologies est devenu indispensable à la défense de nos libertés.
Yanis Groupe Clermont-Ferrand
Sources :
http://prism-break.org/http://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/http://owni.fr/files/2012/09/Pnij-Owni_1.pdfhttp://www.numerama.com/magazine/25783- ... me-d-eco...
http://www.lemonde.fr/societe/article/2 ... -le-big-...
http://www.france24.com/fr/20130912-sca ... ment-esp...
http://www.rue89.com/2013/09/07/prism-a ... -saisi-m...
http://www.numerama.com/magazine/26434- ... sm-pour-...
https://guide.boum.org/.