jeudi 22 novembre 2012

2e sujet de synthèse et d'écriture personnelle sur paroles, échanges, conversations et révolution numérique

Vous ferez une synthèse concise, objective et organisée des documents suivants :

Document 1 :

L'implication d'Amesys dans la surveillance des internautes libyens avait été révélée fin août par le Wall street journal, lequel avait découvert, en explorant les locaux du renseignement libyen, des ordinateurs portant le logo d'Amesys et contenant des conversations d'opposants libyens. Début septembre, le Quai d'Orsay avait confirmé qu'Amesys avait bien vendu du matériel électronique destiné à espionner les opposants et rebelles libyens, mais avait nié avoir été impliqué. Amesys de son côté avait reconnu avoir fourni au régime de Mouammar Kadhafi du "matériel d'analyse" portant sur une "fraction des connexions Internet", tout en rappelant que le contrat avait été signé dans un contexte de "rapprochement diplomatique" avec la Libye, peu après la libération des infirmières bulgares et la visite officielle de Kadhafi en France, en décembre 2007.
Une enquête publiée le 18 mai par le magazine Wired détaille le rôle joué par Amesys dans l'architecture du vaste réseau de surveillance du Web mis en place par le régime de Kadhafi. Par son logiciel Eagle, qui permet d'intercepter des courriers électroniques transitant sur les messageries Hotmail, Yahoo! et Gmail et de surveiller les messageries instantanées, la société française a permis aux services de renseignement de contrôler toutes les données transitant sur le Web libyen.
Selon Wired, la première proposition d'Amesys au régime libyen date du 11 novembre 2006. Dans un document de présentation intitulé "De l'interception légale à l'interception massive", la société détaillait les capacités de son programme Eagle à intercepter toutes les données électroniques transitant en Libye, sur les réseaux satellitaires, ADSL ou de téléphonie mobile, et de les intégrer dans une base de données intelligente, capable de filtrer et d'effectuer des recherches précises. (...)
En 2007, poursuit Wired, Philippe Vannier, alors président d'Amesys, devenu depuis PDG de Bull, aurait rencontré Abdallah Al-Senoussi, chef des services secrets libyens. Récemment arrêté en Mauritanie, celui-ci pourrait livrer un témoignage très compromettant pour la ligne de défense de Bull. Plusieurs sources concordent à dire que le contrat de mise à disposition de technologie aux fins d'interception de communication, de traitement de données et d'analyses a été conclu en 2007 et que les ingénieurs et techniciens ont commencé à se rendre en Libye début 2008.
Un témoignage recueilli à l'automne par Le Figaro montre qu'Amesys était accompagné de militaires français à la retraite dans sa mission libyenne. "Nous avons mis en route le système d'écoute libyen fin juillet 2008. Les cadres de Bull étaient très attachés à cette mission, qui avait été facturée environ 10 millions d'euros", raconte un militaire retraité de la direction du renseignement militaire. "Nous avons mis tout le pays sur écoute. On faisait du massif : on interceptait toutes les données passant sur Internet: mails, chats, navigations Internet et conversation sur IP", précise-t-il, en détaillant : "Nous leur avons appris comment trouver des cibles dans le flow massif du pays et nous avons travaillé sur des cas d'école : par exemple, comment placer une université sous interception et trouver des individus suspects en fonction de mots-clés."
Le système Eagle a été en fonctionnement à partir de 2009, mais selon le militaire interrogé par Le Figaro, a réellement été opérationnel à partir de 2010. Dans les bureaux du renseignement libyen, situés rue Sikka à Tripoli, un des centres de surveillance Eagle, le HQ2 (dont le nom laisse supposer l'existence d'un HQ1 qui n'a pas encore été localisé) occupait tout le rez-de-chaussée, selon Wired, qui précise que l'entrée des bureaux portait les logos d'Amesys et du gouvernement libyen. Une pancarte affichait également : "Gardez secrètes les informations classifiées. Ne discutez pas d'informations classifiées en dehors du QG." A côté d'une salle permettant aux analystes d'effectuer des recherches par mots-clés dans le moteur Eagle, une salle d'archives servait à conserver, dans des classeurs roses, des milliers de courriels imprimés, de transcriptions de conversations téléphoniques, de photographies et d'empreintes digitales de "cibles".
lemonde.fr, 2012


Document 2 :

Le passage de la société industrielle à la société informationnelle s’incarne dans le passage de la centralisation des moyens de production à une décentralisation des tâches accompagnée d’une dématérialisation des échanges. La société informationnelle s’organise en réseaux, cellules indépendantes les unes des autres, plutôt qu’en pyramides de pouvoir. Ainsi elle peut se comprendre comme le fonctionnement d’un cerveau qui regroupe des milliards de neurones tous connectés entre eux comme sur une grande toile. Et pour cause, la quantité d’informations échangée croît de façon exponentielle.
Les NTIC sont à la société informationnelle ce qu’étaient les machines mécaniques pour la société industrielle. L’outil de travail de base est désormais l’ordinateur et Internet est devenu indispensable au développement d’une société sur la scène mondiale.
L’émergence de la personne
La société informationnelle est le lieu de l’émergence de la personne, autrement dit, le citoyen devient un véritable acteur qui en s’emparant des nouveaux outils interactifs s’empare d’un nouveau type de communication. Il devient acteur là où il n’était auparavant que passif.
Or cet aspect de la société informationnelle est central car l’émergence de la personne joue un rôle majeur dans l’élaboration d’une démocratie numérique.
Dans son article publié dans le Monde Diplomatique, Joël de Rosnay, alors Directeur à la Cité des sciences et de l’industrie cite la parole d’un homme politique de stature international, dont il tait l’identité : 
Jusqu’à présent nous avions affaire à deux types de pouvoir citoyen : celui des électeurs et celui des manifestants. Cet univers-là nous en avions l’habitude. Les électeurs il fallait les choyer, et les manifestants il fallait les craindre. Aux premiers, le bulletin dans l’urne et aux seconds, la rue et la télévision. Pour administrer les premiers, il fallait des promesses électorales et des actions spectaculaires médiatisées… Pour contrôler les seconds, la durée ou les CRS. Aujourd’hui, avec l’explosion des réseaux interactifs multimédias comme Internet, apparaît une nouvelle classe de citoyens : une multitude de personnes diverses qui veulent s’exprimer. Mais cette situation nouvelle, nous ne savons pas la gérer !
Nous sommes alors en 1996, date de la publication de cet article.
L’apparition de nouvelles pratiques démocratiques inédites aboutissent nécessairement à une perte de repère, aussi bien du côté des politiques, gauche et droite, que des citoyens (bien que les citoyens, devenus acteurs, se soient adaptés plus rapidement à ces transformations).
La personne a une identité propre via sa propre adresse IP : elle peut créer un buzz, alerter… Pour le dire autrement, cette personne accède à une série d’informations, mais elle ne fait pas que les lire, elle les commente, les envoie à ses amis, fait des corrections etc.
La révolution informationnelle a donné naissance à un nouveau paradigme dans lequel le maître-mot est réseaux.

Eve Suzanne, "Révolution informationnelle et révolution numérique", www.implications-philosophiques.org


Document 3 :

Après avoir annoncé un accès au net non censuré pour les journalistes, puis fait le contraire, la Chine a finalement tenu ses promesses en fin de semaine dernière : les reporters venus pour les JO auront un accès presque normal à Internet, à condition de donner des « informations objectives » sur la situation en Chine. Pendant ce temps, le reste du pays continue de fonctionner avec une connexion au net très surveillée. La Chine est l’un des pays qui flique le plus ses internautes, interdisant l’accès à des milliers de sites et limitant le plus possible l’accès à l’information. Au point que les anglophones parlent souvent de « Great Firewall of China », un jeu de mot mélangeant la Muraille de Chine (Great Wall of China) et un firewall, l’un des outils basiques pour filtrer les connexions réseau. Mais comment fonctionne-t-il ?
Le great firewall, qui s’applique à l’ensemble des connexions Internet chinoises, utilise la plupart des techniques de filtrage disponibles. Pour bloquer l’accès aux sites identifiés par le gouvernement chinois comme néfastes à sa politique (Amnesty International, RSF, les sites de dissidents chinois, les sites d’actualité...), la Chine utilise une liste d’adresses web (rsf.org, par exemple) et d’adresses IP (une suite de chiffres qui identifie de manière unique une machine connectée au réseau). Cette technique, qui permet de faire le plus gros du filtrage, est aussi utilisée dans de nombreuses entreprises occidentales pour éviter que les salariés ne consultent des sites trop ludiques.
C’est pour filtrer les sites restants, et pour censurer les internautes chinois vraiment motivés, que la censure chinoise se fait plus maligne, par exemple en modifiant les données contenus dans les serveurs DNS. Ces serveurs font le lien entre une adresse web et une adresse IP : c’est grâce à eux que, en tapant ecrans.fr dans la barre d’adresse, un internaute est redirigé vers le bon site. En modifiant ses registres DNS, le gouvernement chinois peut donc par exemple faire rediriger google.com vers baidu.com, un moteur de recherche chinois, comme ce fut le cas en octobre dernier. Autre méthode : un filtrage des adresses web par mots-clefs, qui permettra de censurer automatiquement toutes les adresses contenant tel ou tel mot.
Enfin, la Chine a mis en place une méthode de filtrage concernant le web, mais aussi toutes les autres applications du net (mail, tchat, etc.) : le filtrage par paquets. Sur le net, chaque envoi ou réception de données est divisé en petits morceaux, les paquets, qui sont ensuite réassemblés une fois arrivés à destination. Ce mécanisme vise à garantir la réception des données complètes, même en cas d’aléas de communications. En filtrant les paquets par mots-clefs, la Chine filtre en fait le contenu des pages web ou des emails, qui seront du coup incomplets. Dans certains cas, le filtrage peut aller jusqu’à faire bloquer la connexion de l’internaute pour une courte durée.
Prise une par une, chacune de ces méthodes peut se contourner facilement. Combinées, en revanche, elles forment une muraille bien fortifiée. Malgré tout, cette muraille n’est pas infranchissable. Des réseaux de proxys (des passerelles vers le reste du net) sans filtrage sont disponibles dans le monde, réactualisés en permanence pour ne pas à leur tour être censurés. Une fois connecté au proxy, l’internaute peut naviguer sur le web normalement, quoique nettement plus lentement : toutes les pages demandées sont d’abord chargées par le proxy sans les contraintes de la censure chinoise, avant d’être envoyées à l’internaute. Des logiciels, comme Tor, Psiphon ou Privoxy permettent de simplifier l’accès aux proxys, tandis que Freenet permet de transférer des données de façon anonyme. Des protocoles de connexion sécurisés comme SSH, qui encode l’intégralité des données transmises, ne sont pas non plus filtrés par la Chine, ce qui permet à qui sait s’en servir de communiquer de façon anonyme et sécurisée avec le reste du monde.

Sébastien Delahaye, "Comment fonctionne la grande muraille de l’Internet chinois", www.ecrans.fr, 2008



Document 4

 

Capture d'écran d'une vidéo anonyme. Egypte, 2011.


Ecriture personnelle :

Pensez-vous que les nouvelles technologies de la communication offrent plus de liberté ou plus de surveillance?



Aucun commentaire:

Enregistrer un commentaire