Document
1 :
L'implication
d'Amesys dans la surveillance des internautes libyens avait été
révélée fin août par
le
Wall street
journal, lequel avait
découvert, en explorant les locaux du renseignement libyen, des
ordinateurs portant le logo d'Amesys et contenant des conversations
d'opposants libyens. Début septembre, le Quai d'Orsay avait confirmé
qu'Amesys avait bien vendu du matériel électronique destiné à
espionner
les opposants et
rebelles libyens, mais avait nié avoir
été impliqué. Amesys de son côté avait reconnu avoir
fourni au régime de Mouammar
Kadhafi du
"matériel
d'analyse" portant
sur une "fraction
des connexions Internet",
tout en rappelant que le contrat avait été signé dans un contexte
de "rapprochement
diplomatique" avec
la Libye, peu après la libération des infirmières bulgares et la
visite officielle de Kadhafi en France, en décembre 2007.
Une enquête
publiée le 18 mai par le magazine Wired
détaille le rôle joué par Amesys dans l'architecture du vaste
réseau de surveillance du Web mis en place par le régime de
Kadhafi. Par son logiciel Eagle,
qui permet d'intercepter des courriers électroniques transitant sur
les messageries Hotmail, Yahoo! et Gmail et de surveiller
les messageries instantanées, la société française a permis aux
services
de renseignement de contrôler toutes les données transitant sur le
Web libyen.
Selon Wired, la
première proposition d'Amesys au régime libyen date du 11 novembre
2006. Dans un document de présentation intitulé "De
l'interception légale à l'interception massive", la société
détaillait les capacités de son programme Eagle à intercepter
toutes les données électroniques transitant en Libye, sur les
réseaux satellitaires, ADSL ou de téléphonie
mobile, et de les intégrer dans une base de
données intelligente, capable de filtrer
et d'effectuer
des recherches précises. (...)
En 2007, poursuit Wired,
Philippe
Vannier, alors
président d'Amesys, devenu depuis PDG de Bull, aurait rencontré
Abdallah
Al-Senoussi, chef
des services secrets libyens. Récemment
arrêté en Mauritanie, celui-ci pourrait livrer
un témoignage très compromettant pour la ligne de défense
de Bull. Plusieurs sources concordent à dire
que le contrat de mise à disposition de technologie aux fins
d'interception de communication, de traitement de données et
d'analyses
a été conclu en 2007 et que les ingénieurs et techniciens ont
commencé à se rendre
en Libye début 2008.
Un témoignage recueilli
à l'automne par Le
Figaro montre qu'Amesys était accompagné de
militaires français à la retraite dans sa mission libyenne. "Nous
avons mis en route le système d'écoute libyen fin juillet 2008. Les
cadres de Bull étaient très attachés à cette mission, qui avait
été facturée environ 10 millions d'euros", raconte un
militaire retraité de la direction du renseignement militaire. "Nous
avons mis tout le pays sur écoute. On faisait du massif : on
interceptait toutes les données passant sur Internet: mails, chats,
navigations Internet et conversation sur IP", précise-t-il,
en détaillant : "Nous leur avons appris comment trouver
des cibles dans le flow massif du pays et nous avons
travaillé sur des cas d'école : par exemple, comment placer
une université sous interception et trouver
des individus suspects en fonction de mots-clés."
Le système Eagle a été
en fonctionnement à partir
de 2009, mais selon le militaire interrogé par Le Figaro, a
réellement été opérationnel à partir
de 2010. Dans les bureaux du renseignement libyen, situés rue Sikka
à Tripoli, un des centres de surveillance Eagle, le HQ2 (dont le nom
laisse supposer
l'existence d'un HQ1 qui n'a pas encore été localisé) occupait
tout le rez-de-chaussée, selon Wired, qui précise que
l'entrée des bureaux portait les logos d'Amesys et du gouvernement
libyen. Une pancarte affichait également : "Gardez secrètes
les informations classifiées. Ne discutez pas d'informations
classifiées en dehors du QG." A côté d'une salle
permettant aux analystes d'effectuer
des recherches par mots-clés dans le moteur Eagle, une salle
d'archives servait à conserver,
dans des classeurs roses, des milliers de courriels imprimés, de
transcriptions de conversations téléphoniques, de photographies et
d'empreintes digitales de "cibles".
lemonde.fr,
2012
Document
2 :
Le passage de la société
industrielle à la société informationnelle s’incarne dans le
passage de la centralisation des moyens de production à une
décentralisation des tâches accompagnée d’une dématérialisation
des échanges. La société informationnelle s’organise en réseaux,
cellules indépendantes les unes des autres, plutôt qu’en
pyramides de pouvoir. Ainsi elle peut se comprendre comme le
fonctionnement d’un cerveau qui regroupe des milliards de neurones
tous connectés entre eux comme sur une grande toile. Et pour cause,
la quantité d’informations échangée croît de façon
exponentielle.
Les NTIC sont à la
société informationnelle ce qu’étaient les machines mécaniques
pour la société industrielle. L’outil de travail de base est
désormais l’ordinateur et Internet est devenu indispensable au
développement d’une société sur la scène mondiale.
L’émergence de
la personne
La société
informationnelle est le lieu de l’émergence de la
personne, autrement dit, le citoyen devient un véritable
acteur qui en s’emparant des nouveaux outils interactifs s’empare
d’un nouveau type de communication. Il devient acteur là où il
n’était auparavant que passif.
Or cet aspect de la
société informationnelle est central car l’émergence de la
personne joue un rôle majeur dans l’élaboration d’une
démocratie numérique.
Dans son article publié
dans le Monde Diplomatique, Joël de Rosnay, alors Directeur à la
Cité des sciences et de l’industrie cite la parole d’un homme
politique de stature international, dont il tait l’identité :
Jusqu’à présent nous avions affaire à deux types de pouvoir citoyen : celui des électeurs et celui des manifestants. Cet univers-là nous en avions l’habitude. Les électeurs il fallait les choyer, et les manifestants il fallait les craindre. Aux premiers, le bulletin dans l’urne et aux seconds, la rue et la télévision. Pour administrer les premiers, il fallait des promesses électorales et des actions spectaculaires médiatisées… Pour contrôler les seconds, la durée ou les CRS. Aujourd’hui, avec l’explosion des réseaux interactifs multimédias comme Internet, apparaît une nouvelle classe de citoyens : une multitude de personnes diverses qui veulent s’exprimer. Mais cette situation nouvelle, nous ne savons pas la gérer !
Nous sommes alors en
1996, date de la publication de cet article.
L’apparition de
nouvelles pratiques démocratiques inédites aboutissent
nécessairement à une perte de repère, aussi bien du côté des
politiques, gauche et droite, que des citoyens (bien que les
citoyens, devenus acteurs, se soient adaptés plus rapidement à ces
transformations).
La
personne a une identité propre via sa propre adresse
IP : elle peut créer un buzz, alerter… Pour le dire
autrement, cette personne accède à une série d’informations,
mais elle ne fait pas que les lire, elle les commente, les envoie à
ses amis, fait des corrections etc.
La révolution
informationnelle a donné naissance à un nouveau paradigme dans
lequel le maître-mot est réseaux.
Eve Suzanne, "Révolution informationnelle et révolution numérique", www.implications-philosophiques.org
Document
3 :
Après avoir
annoncé un accès au net non censuré pour les journalistes, puis
fait le contraire, la Chine a finalement tenu ses promesses en fin de
semaine dernière : les reporters venus pour les JO auront un
accès presque normal à Internet, à condition de donner des
« informations objectives » sur la situation en Chine.
Pendant ce temps, le reste du pays continue de fonctionner avec une
connexion au net très surveillée. La Chine est l’un des pays qui
flique le plus ses internautes, interdisant l’accès à des
milliers de sites et limitant le plus possible l’accès à
l’information. Au point que les anglophones parlent souvent de
« Great Firewall of China », un jeu de mot mélangeant la
Muraille de Chine (Great Wall of China) et un firewall, l’un des
outils basiques pour filtrer les connexions réseau. Mais comment
fonctionne-t-il ?
Le great firewall,
qui s’applique à l’ensemble des connexions Internet chinoises,
utilise la plupart des techniques de filtrage disponibles. Pour
bloquer l’accès aux sites identifiés par le gouvernement chinois
comme néfastes à sa politique (Amnesty International, RSF, les
sites de dissidents chinois, les sites d’actualité...), la Chine
utilise une liste d’adresses web (rsf.org, par exemple) et
d’adresses IP (une suite de chiffres qui identifie de manière
unique une machine connectée au réseau). Cette technique, qui
permet de faire le plus gros du filtrage, est aussi utilisée dans de
nombreuses entreprises occidentales pour éviter que les salariés ne
consultent des sites trop ludiques.
C’est pour filtrer les
sites restants, et pour censurer les internautes chinois vraiment
motivés, que la censure chinoise se fait plus maligne, par exemple
en modifiant les données contenus dans les serveurs DNS. Ces
serveurs font le lien entre une adresse web et une adresse IP :
c’est grâce à eux que, en tapant ecrans.fr dans la barre
d’adresse, un internaute est redirigé vers le bon site. En
modifiant ses registres DNS, le gouvernement chinois peut donc par
exemple faire rediriger google.com vers baidu.com, un moteur de
recherche chinois, comme ce fut le cas en
octobre dernier. Autre méthode : un filtrage
des adresses web par mots-clefs, qui permettra de censurer
automatiquement toutes les adresses contenant tel ou tel mot.
Enfin, la Chine a mis en
place une méthode de filtrage concernant le web, mais aussi toutes
les autres applications du net (mail, tchat, etc.) : le filtrage
par paquets. Sur le net, chaque envoi ou réception de données est
divisé en petits morceaux, les paquets, qui sont ensuite réassemblés
une fois arrivés à destination. Ce mécanisme vise à garantir la
réception des données complètes, même en cas d’aléas de
communications. En filtrant les paquets par mots-clefs, la Chine
filtre en fait le contenu des pages web ou des emails, qui seront du
coup incomplets. Dans certains cas, le filtrage peut aller jusqu’à
faire bloquer la connexion de l’internaute pour une courte durée.
Prise une par une,
chacune de ces méthodes peut se contourner facilement. Combinées,
en revanche, elles forment une muraille bien fortifiée. Malgré
tout, cette muraille n’est pas infranchissable. Des réseaux de
proxys (des passerelles vers le reste du net) sans filtrage sont
disponibles dans le monde, réactualisés en permanence pour ne pas à
leur tour être censurés. Une fois connecté au proxy, l’internaute
peut naviguer sur le web normalement, quoique nettement plus
lentement : toutes les pages demandées sont d’abord chargées
par le proxy sans les contraintes de la censure chinoise, avant
d’être envoyées à l’internaute. Des logiciels, comme Tor,
Psiphon
ou Privoxy
permettent de simplifier l’accès aux proxys, tandis que Freenet
permet de transférer des données de façon anonyme. Des protocoles
de connexion sécurisés comme SSH, qui encode l’intégralité des
données transmises, ne sont pas non plus filtrés par la Chine, ce
qui permet à qui sait s’en servir de communiquer de façon anonyme
et sécurisée avec le reste du monde.
Sébastien Delahaye, "Comment fonctionne la grande muraille de l’Internet chinois", www.ecrans.fr, 2008
Capture
d'écran d'une vidéo anonyme. Egypte, 2011.
Ecriture
personnelle :
Pensez-vous
que les nouvelles technologies de la communication offrent plus de
liberté ou plus de surveillance?
Aucun commentaire:
Enregistrer un commentaire