L’informatique du complot

À l’heure du New World Order et des théories du complot qui foisonnent, intéressons-nous aux technologies invasives mises à disposition des États. 2012 : soyons parano.
Dans le monde virtuel, la liberté est-elle virtuelle ? Rien de paradoxal à en croire certaines reliques de dictatures. De quoi ouvrir les yeux de l’internaute se croyant libre de ses clics.
Dans son édition 2012, Le Monde diplomatique revient sur la technologie qui intéresse les États et les entreprises. Un article – Surveillance « profonde » sur Internet – signé Antoine Champagne révèle notamment les pratiques « de pointe » en Syrie comme en Libye. « Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau internet, les téléphones mobiles et les connexions », écrit-il.
Pas à Maurice ? Farfelu ? Espérons-le ! Mais voir le mal partout, ce n’est pas si mauvais… Il est tout aussi possible de croire que, sans ces mordus de la théorie du complot, ce que l’on pourrait dire saugrenu ne l’aurait plus été depuis longtemps. Craindre le pire, c’est encore s’assurer qu’il ne se produise pas. Surtout quand il ne s’agit pas là d’Ovni mais d’ordi.
Faut-il être parano ? Tendre vers certains extrêmes afin de rallier un juste milieu de cyber-awareness ? Dramatique. Mais quitte à ne pas sonner crédible, rappel des faits… Il y a quelques années, Étienne Sinatambou, alors ministre, se fait pincer avec une parabole d’écoute longue distance. Plus récemment, WikiLeaks informe que des journalistes sont sur la fiche de paye du Pentagon… Toujours aussi farfelu ? Certaines questions méritent d’êtres posées. Certains moyens méritent d’être examinés. Car oui, tout est possible…
La technologie DPI
Deep Packet Inspection (DPI), soit « inspection en profondeur des paquets » en français, propose un outil particulièrement efficace pour reconstituer les interactions sur internet. Le principe : lorsqu’on envoie un courriel, des dizaines de machines se relaient pour le mener à bon port. Sauf que là, le DPI se fait pirater et intervient entre les relais.
Pour expliquer ce mécanisme, Antoine Champagne cite le spécialiste du droit internet Jonathan Zittrain : « C’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération. » (Extrait du discours « The Web as random acts of kindness » à la conférence TED).
Avec le DPI, c’est votre voisin qui commence à goûter votre bière, à la commenter, ou même à changer son contenu, à ajouter une substance euphorisante… Les techniques de DPI permettent donc de lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre. « Oui mais voilà, ça paraît compliqué tout ça. On ne possède pas de ressources pour concevoir de tels logiciels. À Maurice, on n’est pas les USA… Avec ses moyens, ses cerveaux, son intelligence, sa NSA. » On est en droit de relativiser. Sauf que les Libyens, les Syriens et les Égyptiens relativisaient aussi. Et eux ne sont pas les USA non plus.
Le DPI, rien d’inaccessible. Des entreprises privées commercialisent ce type de logiciels. On retient Amesys, une filiale de la société française Bull, Qosmos qui s’est fait épingler par Bloomberg (agence de presse) pour avoir fourni des sondes DPI à un consortium chargé d’équiper la Syrie, entre autres.
Antoine Champagne cite alors un article de Philippe Rivière « Le système Échelon ». « Aux États-Unis, le DPI a connu son heure de gloire en mai 2006 : Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au coeur du réseau Internet américain, de produits de la société Narus. Maître d’oeuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon […] Créé en 1997, cet éditeur de technologie DPI, avec ses 150 employés, a levé 30 millions de dollars en 2006 et a été racheté par Boeing en 2010 ».
Mercenaires
L’image d’un Bob Dénard à bicyclette, fusil au bras, arpentant les jungles africaines, faisant la guerre aux uns comme aux autres. Du surdaté. Le mercenaire est aujourd’hui un informaticien, programmeur, crack. Les logiciels sont développés en laboratoire puis exportés vers des contrées où la démocratie est ficelée. Deus ex machina ou Dieu par la machine. Il s’agit d’une locution latine désignant un procédé du théâtre grec, un mécanisme servant à faire entrer en scène une ou plusieurs divinités pour résoudre une situation désespérée. Et voilà ces pauvres internautes tiers-mondistes livrés telles des marionnettes au bon vouloir de leurs souverains. Et les fils sont made in USA, made in France, made in Germany. Reste la question : c’est qui le pirate ?
––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––
L’ennemi dans notre tête
« Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données », révèle Antoine Champagne dans l’article Surveillance « profonde » sur Internet paru dans Le Monde diplomatique de janvier 2012. Les marketers, avec de telles données ? Hécatombe… Gonflons les choses.
Le moindre clic, le comportement virtuel analysé, transcrit dans la réalité de l’achat. Et osons la spéculation. De quoi donner à Frédéric Beigbeder l’idée d’une suite à son roman 99 Francs. Bienvenu dans le monde d’Orwell. Celui-ci avait entrevu Big Brother mais l’ironie de la chose, c’est que l’être humain s’y jette à corps (ou « esprit ») perdu sans qu’on ait besoin d’installer des caméras.
2050, la possibilité d’une odyssée du manque d’espace avec des humains dont le caractère prévisible et impudique aura sousmis à un esclavage subtil… et invisible.
Avis aux sources…
Certains journalistes reviennent vers les méthodes plus traditionnelles. Non pas de système de poste restante à proprement parler. Mais il est possible de contourner quelque invasion virtuelle sans pour autant éliminer, supprimer l’utilisation d’internet. Vous disposez d’une information capitale (question de vie ou de mort). Vous ne savez pas comment la communiquer. Comment faire ?
1) Prise de contact : ne pas utiliser l’adresse e-mail professionnelle. Il s’agit de inboxes gérés par des serveurs privés, dont on ignore la fiabilité. Arrangez un rendez-vous. Ou écrivez une lettre
2) À la suite de la prise de contact, créez une boîte commune. Par exemple abcdef@gmail.com. Les deux individus se partagent le même mot de passe
3) Comment communiquer : utilisez le draft mode. Composez le texte et sauvegardez-le sur la boîte. Ainsi aucun flux de données ne s’opère.

- Publicité -
EN CONTINU

l'édition du jour

- Publicité -