huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Ennemis d'Internet Palmarès 2012
Répression cyber : le champ de bataille

Reporters sans frontières vient de publier son rapport 2012 sur les ennemis d'Internet, passé relativement inaperçu. Pourtant il nous apprend beaucoup de choses sur la répression sur la Toile (voir la version 2011)



Globalement, les régimes autoritaires disposent de trois types de méthode pour contrôler l'opinion :



- la répression "classique" (arrêter ou battre des opposants, adopter des lois qui restreignent la liberté d'expression, fliquer tout le monde...) mais adaptées aux nouvelles technologies. Nous classerons dans cette catégorie, par exemple, le fait d'obliger les utilisateurs de cybercafés, comme en Chine, à déposer leur carte d'identité, afin qu'une éventuelle enquête permette de reconstituer après coup qui a navigué où ou émis quel message.



- des méthodes de contrôle spécifiques à Internet et qui consistent à empêcher un Internaute de faire ce qu'il désire : d'utiliser tel mot, de faire telle recherche, de s'inscrire sur telle plate-forme, de se connecter à tel site, d'acquérir tel type de logiciel, d'envoyer des photos ou des vidéos, ou tout simplement d'avoir accès à la Toile



- les stratégies "astucieuses" qui consistent à imiter les métodes des hacktivistes ou pirates du Net, mais pour frapper des opposants ou des sites étrangers qui soutiennent l'opposition les désactiver, leur envoyer des logiciels malicieux, prendre le contrôle de leur système d'information, y voler des données, les piéger, s'y faire passer pour quelqu'un d'autre et ainsi de suite.



Dans la réalité les trois méthodes peuvent se combiner. Ainsi on peut imaginer qu'un Internautre répéré sur la Toile par des logiciels de surveillance soit arrêté et subisse un interrogatoire vigoureux pour lui faire avouer son mot de passe et en profiter pour inflitrer un réseau d'opposants.



Quelles sont les tendances émergentes que signale le rapport de RSF ?



D'abord un rappel : la surveillance sur Internet (et surtout les méthodes de la seconde catégorie, "spécifiques") demandent du matériel de plus en plus sophistiqué et cette technologie est bien fournie par quelqu'un, souvent par des sociétés occidentales, les "mercenaires numériques". Du reste le rapport de RSF en met cinq au pilori (Amesys, Hacking Team, Trovicor, Gamma et Blue Coat) à égalité avec les cinq pays les plus cyber-répressifs (Barheïn, Vietnam, Syrie, Iran, Chine).



Sans entrer dans les détails, quelques constats évidents :



- Peuvent rentrer dans la liste des pays les plus répressifs



un pays arabe qui a un énorme taux de connexion sur Internet et d'équipement mais qui a "échappé" au printemps arabe par un mélange de répression militaire dès les premiers symptômes et de contrôle high tech, le tout en restant parfaitement immergé dans l'économie moderne et la monidialisation des échanges



l'Iran qui rêve de s'isoler du reste de la Toile et de ses mauvaises influences par un "Internet hallal", qui filtre déjà très bien les échanges et qui dispose d'un puissant appareil institutionnel



le Vietnam, cas type du pays soumis au "dilemme du dictateur" : ou bien s'ouvrir aux technologies numériques pour assurer son développement économique et courir un risque politique, ou avoir un Internet sous contrôle (débit ralenti délibérément, contrôle bureaucratique lourd, mainmise du parti sur les fournisseurs d'accès, ...) mais qui bride l'initiative économique.



la Syrie dont nous avons souvent décrit les méthodes hyper-offensives (mise sous tutelle de l'infrtastructure, coupure ou baisse des réseaux, filtrage, mais surtout méthodes "astucieuses" : faux sites, faux internautes, attaques informatiques contre des adversaires idéologiques, logiciels espions, phishing des dissidents, infliltrations, constitution d'une Syrian Electronic Army au service de Bachar...)



la Chine, le pays qui a le plus d'internautes au monde, mais qui les contrôle par un mélange de stratégie "en amont" (fournisseurs d'accès, moteurs de recherches et plates-formes équivalent à Facebook, Twitter ou Wordpress sous contrôle économique et politique), Grande Muraille Électronique très efficace, mobilisation de "hackers patriotes"...



Il n'y a donc pas de profil type (politique, économique, régional..) des États censeurs, ni unité dans leurs méthodes, mais qui, pourtant, semblent assez bien fonctionner en dépit du perfectionnement des méthodes de cryptologie, anonymisation, dissimulation contournement de la censure, etc. que des milliers de gens (et pas mal d'organisations et insitutions) essaient de perfectionner chaque jour.



Plus significatif sans doute, les solutions vers lesquelles se dirigent les sociétés qu'il faut bien appeller fournisseuses d'outils de répression (même si nombre d'outils de contrôle politique sont souvent des technologies duales qui servent aussi au contrôle de sécurité technique). Là aussi la variété est la règle.



Moyens de repérage très fins comme le Deep Packet Inspection qui permet d'aller examiner des "paquets de données" qui passent par vos réseaux pour y repérer des contenus suspects (un peu comme si la Poste allait voir le contenu de lettres qui passent par ses services pour vérifier que les correspondants n'emploient pas de mots tabous.. (Blue Coat, États-Unis)



Logiciels espions qui vont décrypter et intercepter des messages (par mail ou par voix sur Internet) pour savoir ce que disent les suspects, voler des mots de passe de journalistes ou de dissidents (Gamma, UK/Allemagne)



Logiciel Eagle (autrefois fourni à Kadhafi) fonctionnant également sur le principe DPI permettant de stocker des données de connexion utilisables par la police (Amesys, France).



Solutions "légales" d'interception pour écouter et enregistrer des conversations téléphoniques, des textes, des outils sur Internet comme Skype (Trovicor, Allemagne)



Solutions dites "proactives" ou agressives qui mettent les pratiques des hackers à la portée des gouvernements : casser des codes, aller recueillir des informations sur une machine "adverse" distante, s'infiltrer dans des milliers d'ordinateurs... (Haking Team, Italie)




 Imprimer cette page