Extrait - Ressources bibliographiques - Ressources Web

Darknet chapitre 7- Darknet et libertés


Internet est une bénédiction pour les services de renseignement, dans les régimes autoritaires comme dans les démocraties. Avant, les choses étaient simples ; tous ceux qui ont vu un film d’espionnage des années 1960 savent que le salut résidait dans les cabines téléphoniques ! Aujourd’hui, on dispose d’une variété d’outils d’échange inimaginable il y a seulement quelques années. Outils qui sont rarement sûrs.
Chacun pense par exemple que ses communications téléphoniques sont confidentielles et, sauf à ce qu’un juge en ait donné l’autorisation, on imagine pouvoir téléphoner sans être espionné. Pourtant, à l’occasion des récents débats sur la loi sur le renseignement, le grand public a découvert l’existence des IMSI-catcher. Aisément transportables, ces appareils se substituent aux antennes relais et interceptent les messages avant de les renvoyer sur le réseau. Même si les protocoles utilisés sont raisonnablement sécurisés (3G ou 4G), ils parviennent à leurs fins en brouillant la connexion pour l’obliger à passer en 2G, un protocole faiblement sécurisé. Bien qu’illégal en France avant l’adoption de la nouvelle loi, parce qu’ils permettent des interceptions non ciblées, les services de sécurité ont admis l’avoir utilisé régulièrement. L’espionnage du GSM est donc relativement facile et la sécurité dont se targuent les opérateurs téléphoniques n’est qu’illusion. Sur Internet, les choses sont bien pires encore puisque, sauf à prendre des précautions spécifiques, les échanges y sont largement ouverts et qu’en conséquence, les différents services de renseignement s’en donnent à cœur joie, souvent au mépris du respect élémentaire de la loi.
Le Darknet est un outil de lutte contre les excès des différents pouvoirs. Dans les pays démocratiques, il permet de se préserver de la surveillance de masse et de l’espionnage économique révélés par l’affaire Snowden. Partout dans le monde, il permet aux lanceurs d’alerte de révéler les dérives des puissants, de dénoncer et de limiter les abus. Dans les régimes autoritaires, il est un outil au service de la dissidence et de la liberté d’information.  

1 Surveillance de masse

La généralisation d’internet a rendu possible la surveillance de masse. Désormais, les États peuvent pénétrer l’intimité de chacun.

1.1 L’affaire Snowden

Le Darknet est au cœur de l’affaire Snowden, dans laquelle on retrouve Tor, TrueCrypt, Cryptocat, SecureDrop, PGP... Ce séisme, qui a ébranlé jusqu’aux plus hauts sommets du gouvernement américain, n’a été possible que grâce aux technologies que nous avons vues jusqu’ici.
Fin décembre 2012, le journaliste et juriste Glen Greenwald, connu pour ses critiques des systèmes de surveillance, a reçu un message électronique disant en substance que son correspondant anonyme disposait d’informations importantes, mais que, pour des raisons de sécurité, il ne pourrait les communiquer qu’après avoir obtenu sa clé PGP [Greenwald, 2014].
Le déroulement de l’affaire Snowden n’a rien à envier aux meilleurs James Bond (Oliver Stone prépare un film sur le sujet). L’histoire de la rencontre avec Glen Greenwald et Laura Poitras dans un hôtel de Hong-Kong est en effet aussi haletante et
pleine de suspens que les aventures du célèbre espion britannique. CitizenFour, le film qu’en a tiré L. Poitras donne au spectateur le sentiment de vivre ce qui restera comme un moment de l’histoire contemporaine.
C’est dans cette chambre d’hôtel que le lanceur d’alerte a communiqué aux journalistes les documents qui allaient ébranler le monde du renseignement.
Le premier fut publié le 6 juin 2013 sur le site du Guardian. L’article était titré « La NSA collecte chaque jour les relevés téléphoniques de millions de clients de Verizon. » Il révélait un jugement secret de la cour de la FISA qui déclarait : « Il est ordonné par la présente [...] de fournir à la NSA [...] sur une base quotidienne [...] une copie électronique des éléments tangibles suivants : tous les enregistrements des détails d’appels (métadonnées téléphoniques) créés par Verizon pour les communications (i) entre les États-Unis et l’étranger, ou (ii) internes aux États-Unis, y compris les appels locaux. »
[...]

1.2 Surveillance de masse et démocratie

[...]
Enfin, et c’est là le point essentiel, la surveillance généralisée a un impact profond sur le corps social dans son ensemble. Nous n’en sommes qu’aux prémices et aujourd’hui nos libertés ne sont pas fondamentalement remises en cause, mais l’enjeu est potentiellement alarmant. On sait, et Edward Snowden en a fait l’un de ses grands arguments, qu’un individu qui se sait surveillé n’agit pas naturellement, qu’il s’autocensure et limite ainsi tant son espace de liberté que son espace de créativité. Le contrôle immanent, permanent mène à l’autocensure, pousse à la conformité intellectuelle et nuit à la créativité et à l’innovation. Une surveillance constante n’est pas nécessaire pour assurer la docilité, la seule connaissance de la possibilité d’être surveillé à tout moment suffit. Le Panoptique de Jérémy Bentham à la fin du XVIIIè siècle ou le télécran de 1984, s’appuient sur le fait que chacun sait qu’il peut être surveillé à tout moment. Michel Foucault [Foucault, 1993], puis Gilles Deleuze se sont interrogés sur ces évolutions : « C’est certain que nous entrons dans des sociétés de "contrôle", qui ne sont plus exactement disciplinaires. Foucault est [...] l’un des premiers à dire que les sociétés disciplinaires, c’est ce que nous sommes en train de quitter, ce que nous ne sommes déjà plus. Nous entrons dans des sociétés de contrôle, qui fonctionnent non plus par enfermement, mais par contrôle continu et communication instantanée. [...] À chaque type de société, évidemment, on peut faire correspondre un type de machine les machines simples ou dynamiques pour les sociétés de souveraineté, les machines énergétiques pour les disciplines, les cybernétiques et les ordinateurs pour les sociétés de contrôle. Mais les machines n’expliquent rien, il faut analyser les agencements collectifs dont les machines ne sont qu’une partie. Face aux formes prochaines de contrôle incessant en milieu ouvert, il se peut que les plus durs enfermements nous paraissent appartenir à un passé délicieux et bienveillant. [...] Il est vrai que, avant même que les sociétés de contrôle se soient réellement organisées, les formes de délinquance ou de résistance (deux cas distincts) apparaissent aussi. Par exemple les piratages ou les virus d’ordinateurs, qui remplaceront les grèves et ce qu’on appelait au XIXè siècle « sabotage » (le sabot dans la machine). [...] L’important, ce sera peut-être de créer des vacuoles de non-communication, des interrupteurs, pour échapper au contrôle. » ([Deleuze, 1990], souligné par moi). Le Darknet est précisément l’une de ces vacuoles, l’un de ces interrupteurs.

Ressources bibliographiques


Bergen, P., Sterman, D., Schneider, E., and Cahall, B. (2014). Do NSA’s Bulk Surveillance Programs Stop Terrorists? New America Foundation.
Castelluccia, C. and Le Métayer, D. (2015). Les failles de la loi sur le renseignement. La Recherche, (505):61–65.
Deleuze, G. (1990). Le devenir révolutionnaire et les créations politiques. Futur Antérieur, (1).
Domscheit-Berg, D. (2011). Inside WikiLeaks. Grasset.
European-Parliament (2012). After the Arab Spring: New Paths for Human Rights and the Internet in European Foreign Policy. European Parliament.
Foucault, M. (1993). Surveiller et punir. Gallimard.
Greenwald, G. (2014). Nulle part où se cacher. Lattès.
Parra-Arnau, J. and Castelluccia, C. (2015). Dataveillance and the False-Positive Paradox. hal-01157921.
Wagner, B. (2012). Exporting Censorship and Surveillance Technology. Hivos.

Ressources web


La NSA collecte les données téléphoniques de millions de client de Verizon
Verizon forcé de transmettre les données téléphoniques
Métadonnées et vie privée
Le programme PRSIM de la NSA exploite les données des utilisateurs d'Apple, Google et d'autres
Yahoo face à la Foreign Intelligence Surveillance Court
La patron de Google blacklist CNet pour violation de sa vie privée
XKeyscore: l'outil de la NSA qui collecte "presque tout ce que fait un utilisateur sur Internet"
NSA : la surveillance du réseau Tor plus serrée que prévue
Cyberattaques : «Beaucoup de pays se font passer pour des Chinois»
Comment votre smartphone transmet presque toute votre vie aux services secrets (pdf)
Conférence d'Hillary Rodham Clinton sur la liberté sur Internet
Est-ce que le programme de surveillance de masse de la NSA stoppe les terroristes ?
Espionnage Elysée
Cryptome
A propose de WikiLeaks
Annuaires des sites de Leak
Site de leaks de Mediapart
Securedrop
freedom.press
GlobaLeaks
Guerilla Open Access Manifesto
Les sites bloqués en Chine
Utilisation de Tor en Chine
La torture à Barhein est routinière grâce à l'aide de Nokia Siemens
Des entreprises italiennes aide la répression en Syrie avec des outils d'espionnage américains et européens
Telecomix
#OpSyria : Quand l'Internet ne laisse pas tomber les citoyens
WeFightCensorship.org
Sécurité des informations pour les journalistes

Date de dernière mise à jourMars 10, 2016