Chargement en cours

Synthèses rédigées par les étudiants du cours de Culture numérique

Fonctionnement du réseau Tor
Fonctionnement du réseau Tor

Wikileaks et l'accès aux sources de l'information

Justine Tzvetkovski, Grégory Plaine, Maxime Leclerc (Licence Pro ATC Webmestre)
Cette synthèse vous propose une réflexion sur la place de Wikileaks dans le processus d’accès à l’information et plus généralement l’accès à ces sources au sein du réseau Internet. Le concept d’accès à l’information est immédiatement lié aux notions de partage (diffusion de l’information au sein du réseau) de cryptage (protection de l’information) et d’Internet parallèle (contournement d’un dispositif de blocage de l’information). Nous aborderons ces différentes notions afin de dresser un bilan de la situation quant à l’accès aux sources de l’information sur Internet.
(déposé le 2013-12-05 19:15:45)

Wikileaks
et l'accès aux sources de l'information

_______________________

Sommaire

Portraits des acteurs de la diffusion de l'information

Introduction

I. Les rouages de l’anonymat, Bitcoin et Tor : le web anonyme

II. La fiabilité de l’anonymat et la sécurité des informations véhiculées

1. Les failles dans le processus d’anonymat

2. La désinformation : outil de guerre psychologique

III. Secret et révélation, au cœur du processus de l’accès aux sources de l'information

1. Le secret des négociations : le cas du traité AMI

2. La révélation de documents confidentiels met en lumière le fonctionnement diplomatique

3. L’impact de l’affaire Snowden sur la vie numérique

3.1. La surveillance révélée change le comportement des internautes

3.2. Le rôle crucial des méta-données

3.3. Le rôle de l’IETF

IV. Mythe et réalité, de l'information libérée et accessible

1. Mythe d'un réseau horizontal et égalitaire

2. Mythe de la transparence t nécessité du secret diplomatique

3. Réalité d'un Internet surveillé et contrôlé

4. Des prémisses culturels intrinsèques à toute la structure fondamentale du réseau sont responsables des dérives actuelles

5. Le Cloud libère l’information en même temps qu’il la rend vulnérable et la concentre

Conclusion

Pour aller plus loin

_______________________

Portraits des acteurs de la diffusion de l’information

Enquête sur ces gens qui acceptent de prendre des risques pour rendre l’information libre et transparente.

Julian Assange

Julian Assange

Informaticien et cybermilitant australien
Espen Moe
Licence : Creative commons - by

Il est le fondateur de l’organisation et du site Wikileaks. L’idée directrice qui anime ses convictions est qu’il existe un déséquilibre d'information entre les gouvernements et les citoyens, et que ce déséquilibre informationnel penche en faveur des États. Son constat est le suivant, aujourd’hui les États sont en mesure de contrôler une importante partie des communications de leurs citoyens, la preuve en est avec l’affaire Snowden. De plus, les autorités ont le pouvoir de garder dans l’ombre une large partie des informations dont ils disposent. Assange considère que les innovations techniques proposées par Internet peuvent désormais inverser cette tendance.

Edward Snowden

Edward Snowden

Informaticien américain,ancien employé de la CIA et de la NSA.
Laura Poitras, Praxis Films
Licence : Creative commons - by

Sa collaboration avec ces deux institutions influentes a pris fin lorsqu’il a décidé révélé au grand jour les programmes de surveillance de masse américains. Il révèle à deux grands journaux, le Guardian et le Washington Post des informations classées confidentielles de la NSA à propos de la surveillance du gouvernement américain sur les communications dans le pays. Il révèle que cette surveillance intervient dans la l’interception des méta-données 1, au niveau des appels téléphoniques sur le territoire ainsi des programmes de surveillance sur Internet. L’informaticien prône un internet libre.

Les méta-données sont des données décrivant des ressources numériques, elles gravitent autour du contenu de la ressource. Elles constituent un maillon essentiel dans le partage de l’information.

Bradley Manning

Bradley Manning

Analyste militaire de l'armée américaine.
U.S. Army
Licence : Domaine Public

Manning a été condamné pour avoir divulger à Wikileaks des documents sensibles de l’armée américaine. L'armée américaine a refusé de publier les transcriptions de son procès. C’est la Freedom of the Press Foundation (Fondation pour la liberté de la presse) qui a pris l’initiative de mettre à disposition dans le domaine public l'ensemble des débats concernant le procès.

Il est intéressant de noter que deux de ces personnalités travaillant pour le gouvernement américain ont choisi de lutter pour l’accès libre aux sources de l’information au détriment de leur carrière.

_______________________

Introduction

« On entend très souvent dire que les instruments créés par la technoscience moderne ne sont ni bons ni pernicieux en soi et que seul l'usage qu'on en fait en détermine la valeur [...] »

La planète numérisée ou l'informatique au-delà des usages,Jean LOHISSE Collection Quartier Libre, Éditions LABOR, 2002

Cette citation semble définir le cas du site Wikileaks. Ce site d’association à but non lucratif a pour vocation première de partager des documents officiels. C’est la nature même de ces documents publiés, leur confidentialité qui détermine la valeur de ce site. La confidentialité va souvent de pair avec la révélation et le scandale. Le but de Wikileaks est de donner une audience aux fuites d'information des gouvernements. L’usage d’un média, ici un site web, en détermine sa valeur et son orientation.

"Peut-on alors considérer Wikileaks comme étant le nouveau « lobby » du contre-pouvoir ?"

Il convient d’abord de définir un lobby. Il s’agit d’une structure qui représente et défend les intérêts d'un groupe en exerçant des pressions ou des influences sur des personnes ou des institutions détentrices de pouvoir. On peut rapprocher Wikileaks d'un lobby puisqu’il défend l’intérêt de la transparence des informations en exerçant une pression sur les gouvernements par la divulgation d’informations confidentielles à l’opinion publique.

Wikileaks devient un instrument du contre-pouvoir dans la mesure où le site est financé par des dons anonymes et intraçables en monnaie électronique, les bitcoins. Ce système de paiement assure un anonymat total ce qui protège les donateurs. La dispersion des sources dans le monde assure également leur protection et leur permet ainsi de révéler au grand jour les rouages diplomatiques.

_______________________

I. Les rouages de l’anonymat,
Bitcoin et Tor : le web anonyme

1. Bitcoin

Bitcoin est un système de monnaie électronique décentralisé lancé en 2009. Ce système de paiement garantit à première vue l’anonymat des acteurs de la transaction puisqu’il s’agit d’une unité de monnaie virtuelle intraçable.

Après avoir créer un porte-monnaie Bitcoin sur votre ordinateur ou votre smartphone, une première adresse vous est attribuée. Vous pourrez en créer une nouvelle pour chaque transaction à effectuer. Un paiement en monnaie Bitcoin n’est autre qu’un transfert de valeur entre des porte-monnaie virtuels.

Cette adresse est celle que vous communiquerait lors de vos paiements. D’après le site Bicoins.org “échanger des bitcoins est comparable à échanger des emails, à l'exception que les adresses Bitcoin ne doivent être utilisées qu'une seule fois”. Cette unicité de l’utilisation des adresses garantit donc l’anonymat.

Sigle Bitcoin

Sigle Bitcoin

Pièce de monnaie frappée du sigle Bitcoin
Isokivi
Licence : Creative commons - by

2. Tor

Tor est un réseau informatique superposé au réseau Internet mondial et décentralisé. Ce logiciel répond à un besoin de protection contre la surveillance accrue sur le réseau Internet qui menace notre liberté individuelle et notre vie privée.

Logo Tor

Logo Tor

Logo du logiciel Tor
Tor Project
Licence : Creative commons - by

Il permet de relayer une connexion autour d’un réseau distribué en relais. Les membres de la communauté Tor constituent ces relais en mettant à disposition leurs ordinateurs dans le réseau. Cette technique permet ainsi de cacher l’emplacement réel et physique de notre ordinateur sur le réseau. Il devient donc impossible de tracer une connexion.

Ce logiciel est utilisé pour protéger ses informations et sa navigation sur Internet. Les utilisations de Tor sont diverses, on notera que le logiciel intéresse les militants, les médias et l’armée. Les lanceurs d’alerte de Wikileaks utilisent ce logiciel pour signaler la corruption en toute sécurité. Les journalistes s’en servent pour protéger leurs recherches et leurs sources en ligne. Les militaires l’utilisent pour protéger leurs communications et leurs enquêtes.

Fonctionnement du réseau Tor

Fonctionnement du réseau Tor

Schéma de fonctionnement du réseau Tor
Justine Tzvetkovski
Licence : Creative commons - by

Il est important d’aborder un nouveau dispositif mis en place par Reporters sans frontières. Son objectif est d’agir pour la défense de la liberté de la presse et la protection des sources journalistiques. L’organisme a mis au point un kit de survie en milieu hostile numérique pour lutter contre la surveillance des régimes autoritaires et les indiscrétions des autorités dans les pays démocratiques afin de protéger le travail des journalistes. Il est intéressant de voir qu’un organisme reconnu incite vivement les journalistes à crypter leur navigation et l’envoi d’information. Pour plus d'information, vous pouvez consulter ce dispositif sur https://www.wefightcensorship.org/.

La liberté de l’information est aujourd’hui un enjeu numérique et plus seulement un enjeu de terrain.

_______________________

II. La fiabilité de l’anonymat
et la sécurité des informations véhiculées

1. Les failles dans le processus d’anonymat

Le mythe de la protection totale des sources n’est-il pas un leurre ? L’anonymat est-il véritablement gardé tout au long du cheminement de l’information sur le réseau ?

La protection totale est en soi impossible, toute information sur le réseau Internet est susceptible d’être tracée, interceptée ou stockée sur des serveurs ou des ordinateurs. De plus, le gouvernement américain mène des recherches sur les réseaux sociaux afin de retrouver les lanceurs d’alerte de Wikileaks.

Plusieurs faits révèlent les failles du système Tor même si paradoxalement c’est grâce à ce logiciel que Wikileaks a pu se constituer sa banque de documents confidentiels. Nous avons vu dans la précédente partie que Tor permet d’anonymiser l'origine du trafic d’un ordinateur. La faille de ce réseau se situe au niveau des noeuds sortants par lesquels transitent l’information. Si Tor permet de masquer l’adresse physique et la navigation d’un ordinateur, en revanche, les informations qui transitent sur le réseau ne sont pas anonymes, elles apparaissent en clair si elles n’ont pas été cryptées au préalable. Anonymat ne rime pas avec sécurité totale, à moins de crypter les informations qui sont amenées à transiter sur le réseau.

Faille du réseau Tor

Faille du réseau Tor

Schéma présentant la faille dans le fonctionnement du réseau Tor.
Justine Tzvetkovski
Licence : Creative commons - by

Le site Bitcoin précise bien dans sa FAQ et dans une rubrique “Vous devez savoir” que ce moyen de paiement n’est pas aussi anonyme qu’on pourrait le penser. Toutes les transactions effectuées sont conservées publiquement et de façon permanente sur le réseau Bitcoin. Une des failles de ce système est que les utilisateurs sont amenés à révéler leur identité afin de recevoir des biens ou des services qu’ils auront payé en bitcoins.

De ce fait, les adresses Bitcoin ne peuvent demeurer entièrement anonymes à moins de ne les utiliser que de manière unique. Vous pouvez retrouvez ces conditions d'utilisation sur le site http://bitcoin.org/fr/vous-devez-savoirhttp://bitcoin.org/fr/faq.

2. La désinformation : outil de guerre psychologique

Les sources étant protégées rien ne garantit la véracité des informations diffusées. La possibilité de la mise en circulation de fausses informations est une réalité à prendre en compte. Aucune loi ne punit la publication de fausses informations au nom de la liberté d’expression.

Si les sources sont protégées et ainsi non vérifiables personne ne peut en garantir leur contenu. WikiLeaks a publié un câble le 24 février 2010 dans le New York Times révélant que la Corée du Nord a livré des missiles à longue portée à l’Iran. Qu’en est-il véritablement ?

La pression exercée par Wikileaks n’est pas tant dans l’information révélée mais par le doute qu’elle peut propager. La pression que peuvent exercer les révélations de Wikileaks constitue un véritable outil de guerre psychologique comparable aux PSYOP menées par l’armée américaine. Ce doute permanent instauré involontairement par Wikileaks du fait de l’impossibilité de vérifier ses sources peut rapprocher ce jeu entre l’organisme et les gouvernements à une partie de poker.

Chaque joueur cherche à se présenter à l’autre comme étant celui qui détient la position dominante en bluffant. Il est indéniable que Wikileaks tient en haleine les gouvernements mais également la presse concernant d’éventuelles informations sensibles, des “scoops” pour utiliser le jargon de la presse à scandale. Le risque se trouvant dans ce maillon intermédiaire, l’opinion publique pouvant être manipulée par les spécialistes de l’information et son contraire, la désinformation. L’anonymat sème le doute dans le cheminement de l’information.

_______________________

III. Secret et révélation, au cœur du processus de l'accès aux sources d'information

1. Le secret des négociations : le cas du traité AMI

Bien des aspects économiques et commerciaux nous échappe en tant que citoyen. Les décisions qui sont prises se font bien souvent à huis clos dans les hautes sphères du pouvoir. Le traité AMI (Accord Multilatéral sur l'Investissement) en est la preuve, négocié secrètement entre 1995 et 1997, il a évidemment été élaboré par des hauts fonctionnaires. L'axe central de cet accord était de créer un ensemble de nouveaux droits destinés aux multinationales au détriment des états et des populations. Si ce traité avait été appliqué il aurait eu de lourdes conséquences sur les états et les droits sociaux.

De plus, l’AMI a été longuement critiqué car il accordait des pouvoirs trop importants aux investisseurs étrangers. En effet, l’accord prévoyait la possibilité pour les investisseurs étrangers d'attaquer les Etats devant une instance internationale à partir du moments où les réglementations de l'état concerné instaurées des différences de traitement entre les investisseurs nationaux et étrangers. L'AMI a été si violemment rejeté du fait qu'il constituait un danger pour la démocratie. En effet, ce pouvoir supra-étatique accordé aux multinationales annihilait tout pouvoir réel de l'état.

Au nom de la crédibilité démocratique la société est marginalisée. Par le secret de ses négociations le gouvernement tient à l’écart ses citoyens. Les citoyens doivent pourtant connaître les rouages des négociations pour pouvoir prendre des décisions et participer au processus démocratique.

Les journalistes ont joué le rôle d’intermédiaire dans la révélation de ce traité aux citoyens. Leurs analyses sur le traité dans la presse ont permis de rendre accessible l’information.

2. La révélation de documents confidentiels met en lumière le fonctionnement diplomatique

Il est intéressant de parler d’”effet Dracula” en ce qui concerne la réaction de l'état face à la révélation d'informations sensibles. Il s'agit de sa propre métaphore, l'état fonctionne parfaitement dans l’ombre mais devient instable à la lumière. Wikileaks est le catalyseur de cet effet par excellence puisqu'il met en lumière les rouages obscures de l'état et de la diplomatie.

L’utilisation des câbles diplomatiques permet aux gouvernements de dresser des profils psychologiques. De la confidentialité de certaines informations dépendent la guerre et la paix, et de ce fait, les diplomates ont besoin de cette confidentialité pour instaurer un climat de confiance pour exercer correctement leur travail. La révélation systématique des informations qu’ils possèdent affecterait leur liberté d’expression garantie par le secret. La diplomatie mondiale se trouverait dans une impasse. L’accès à ces sources d’information n’est-elle dangereuse pour l’équilibre mondial ? Toutes les informations sont-elles bonnes à révéler ?

→Voir Note de lecture n°5 : “WikiLeaks: un Pulitzer pour les diplomates !”

Un article intéressant du parlement européen propose le point de vue de deux hommes politiques au sujet de la place de Wikileaks dans la démocratie mondiale. Christian Engström est un programmeur informatique, activiste et homme politique suédois, il défend Wikileaks comme catalyseur de l’évolution démocratique. Eduard Kukanest quant à lui a une vision plus nuancée à propos de l’organisation. Cet homme politique slovaque a été en charge des Affaires étrangères de 1998 à 2006, son expérience dans le domaine diplomatique nous éclaire sur sa position quant à Wikileaks.

Il est indéniable que l’apparition de Wikileaks a bouleversé la démocratie mondiale. La confrontation de ces deux points de vue nous amène à réfléchir sur la question suivante, Wikileaks participe-t-il au progrès de la démocratie dans le monde ? Toutes les informations sont-elles bonnes à divulger ?

Le point de vue de Christian Engström

Christian Engström affirme que Wikileaks est dangereux pour les régimes corrompus ayant quelque chose à cacher. Il étend même sa conception aux pouvoirs démocratiques qui ont des informations à cacher. L’homme politique suédois affirme que Wikileaks contribue à la transparence de la démocratie. L’information des citoyens est primordial selon lui dans la démocratie. Il pense que les gouvernements commenceront à être plus transparent du fait de l’existence de Wikileaks. La pression qu’exerce Wikileaks par la révélation des secrets diplomatique serait bénéfique.

Le point de vue d’Eduard Kukanest

L’homme politique slovaque prône la liberté d’information comme fondement des démocraties mais cela ne l’empêche pas de dénoncer les activités de Wikileaks. Il estime que toute information n’est pas bonne à divulger, il s’appuie sur son expérience de diplomate pour énoncer son point de vue. Certaines décisions peuvent être anéanties par la divulgation de certains documents.

Kukanest admet que les publications de Wikileaks ont du positif dans le cadre des régimes dictatoriaux. Il insiste sur le fait que l’on doit différencier ce qui contribue légitimement à la liberté d'accès à l'information et ce qui peut mettre en danger les relations diplomatiques et par extension l’équilibre de la démocratie mondiale.

L’homme politique continue en affirmant que les dirigeants de Wikileaks devraient savoir faire la différence entre ce qui doit être rendu public et ce qui doit rester secret. Pour lui, la pression qu’exerce Wikileaks serait négative puisque les gouvernements cités dans les fuites seront plus vigilants.

→Voir Note de lecture n°11 : “L’impact de Wikileaks dans la démocratie mondiale”

3. L’impact de l’affaire Snowden sur la vie numérique

Au-delà de la simple révélation d’informations confidentielles étatiques, l’affaire Snowden révèle que notre activité sur le réseau est sur écoute.

Depuis que Snowden a dévoilé toute la surveillance numérique de la NSA, les gouvernements et les internautes se méfient de toutes les données qu’ils ont pu mettre sur la toile. De même pour leurs futures données numériques, les internautes ne savent plus en qui avoir confiance.

3.1. La surveillance révélée change le comportement des internautes

Selon une enquête de l’ESET (société spécialisé dans la sécurité des systèmes informatiques dont le slogan est "We protect your digital worlds”, 47% des personnes interrogées auraient changé la façon d’utiliser les réseaux sociaux suite à l’affaire Snowden, ce qui pourrait avoir un impact sur l’économie numérique.

Depuis cette affaire, les gouvernements montrent une certaine méfiance à leurs égards respectifs, surtout envers les USA, quartier général de la NSA. En effet, les États-Unis possèdent un nombre important de données sur plusieurs chefs de gouvernement, ce qui facilite leur domination politique.

3.2. Le rôle crucial des méta-données

Malgré tous les efforts de chiffrement des données (s'effectuant sur le contenu d’un fichier), un élément continue de les trahir sur le réseau, le contenu est certes chiffré, mais les méta-données relatives au document apparaissent en clair. Les méta-données sont beaucoup plus intéressantes pour les gouvernements que le contenu lui-même et nous allons voir pour quelles raisons elles constituent un réservoir à informations.

Le MIT a mis au point un outil de visualisation des informations attachées à tous les messages échanger par l'intermédiaire de Gmail. Cet outil est appelé Immersion. Il propose aux internautes de voir ce que des organismes comme la NSA peuvent percevoir de leurs échanges.

Capture d'écran de l'application Immersion

Capture d'écran de l'application Immersion

Résultat de l'analyse de l'application Immersion suite à la connexion depuis un compte gmail.
Justine Tzvetkovski
Licence : Creative commons - by

L'application nécessite la connexion à une adresse Gmail. Elle se charge ensuite de compiler toutes les métadonnées extraites des e-mails afin de constituer une galaxie de relations et de connexions entre personnes. La taille des points est fonction du nombre d'interactions avec la ou les personnes concernées.

Grâce à cette application on se rend très vite compte la raison pour laquelle les métadonnées intéressent autant les gouvernements puisqu’elles permettent d’en savoir énormément sur une personne (ses fréquentations et ses réseaux) et cela, même sans jamais avoir accès aux contenus des messages.

Datagramme UDP

Datagramme UDP

Description des données d'un datagramme UDP (User Datagram Protocol) révélant le traçage des données par l'encapsulation des adresses IP de source et de destination.
Justine Tzvetkovski
Licence : Creative commons - by

→Voir Note de lecture n°15 : “Ce que vos métadonnées disent de vous”

3.3. Le rôle de l’IETF

Le groupe IETF est chargé de trier les idées émises à propos de la contre-offensive menée sur la surveillance, la concrétisation de celles-ci se fera ensuite par des groupes de travail spécialisés.

L’idée sur laquelle tout le monde s’accorde et qu’il faut durcir le réseau Internet en le rendant moins transparent en généralisant le chiffrement des données échangées.

Aujourd’hui les ingénieurs de l’IETF (Internet Engineering Task Force) travaillent à des solutions pour enrayer ce processus de surveillance (pervasive surveillance) du trafic par les États-Unis. Ils estiment qu’une des solutions serait de chiffrer le trafic Internet dans la future normalisation 2.0 du protocole HTTP.

Une autre solution pour lutter contre la surveillance est la minimisation d'envoi de données. Le chiffrement ne protège pas si le destinataire transmet les données envoyées à une autre personne. Il faut donc également travailler à la diminution de la quantité de données envoyées sur le réseau. Pour cela il faut agir sur les résolveurs DNS afin qu’ils arrêtent d'envoyer la requête complète aux serveurs faisant autorité.

Tous ces modifications structurelles au sein du réseau auront un coût pour les mettre en oeuvre mais également un impact financier sur le réseau et les défenseurs de la lutte contre la surveillance se heurteront sûrement aux lobby technologiques et informatiques réticents.

_______________________

IV. Mythe et réalité, de l'information libérée et accessible

1. Mythe d'un réseau horizontal et égalitaire

Wikileaks s'adresse-t-il véritablement au public ? ou plutôt aux intermédiaires, interprètes de l’information à savoir les journalistes ?

Comme son nom pourrait le laisser penser Wikileaks n'est pas un wiki. Une page peut être considérée comme un wiki à partir du moment où tout internaute peut contribuer à cette page en ajoutant ou modifiant le contenu à partir de son navigateur. Une caractéristique essentielle des wikis est qu'ils conservent un historique des modifications apportées afin de pouvoir revenir aux versions antérieures.

Les principaux contributeurs de Wikileaks viennent des gouvernements eux-mêmes, le site n'est donc pas à première vue adressé à n'importe quel citoyen. Le concept d'historique des versions n'existe bien évidemment pas dans Wikileaks au nom de la protection des sources.  Wikileaks constitue un véritable réservoir à informations pour les journalistes, cette source de l'information n'est donc pas destinée directement aux citoyens.

2. Mythe de la transparence et nécessité du secret diplomatique

Depuis les origines de la création des États-Unis (1787, La Constitution) les fondateurs de la démocratie américaine ont revendiqué le refus du secret dans les négociations internationales en réaction contre le secret défendu par les absolutistes européens estimant n’ayant avoir de compte à rendre à personne.

On a observé l'effacement de ce principe au cours du temps. Le Président Wilson dans ses Quatorze points le 8 janvier 1918 réaffirmait l'interdiction de la diplomatie secrète : “Des traités de paix ouverts, auxquels on a librement abouti, après lesquels il n'y aura plus aucune espèces d'alliances internationales privées, mais une diplomatie franche et transparente”.

La transparence de l’information a deux visages, en théorie, les américains refusent le secret dans les négociations, mais l’Histoire nous démontre le contraire, la négociation diplomatique est par essence secrète. Le secret permet au diplomate de se substituer de la pression publique engendrée par les médias. Cette tradition du secret est incompatible avec les principes démocratiques de transparence de l’État, du droit de savoir des citoyens et de devoir de responsabilité de l’État. Le secret (réalité) et la démocratie sont contradictoires, puisque la démocratie exige la transparence totale (mythe). L’idéal de transparence est une utopie. La réalité diplomatique est autre.

La négociation diplomatique en général se conduit à l'abri des regards. Le secret est l'arme de la négociation, il permet des concessions et des solutions qui seraient perçu par l'opinion publique comme un aveu de faiblesse ou une trahison, alors qu'elles sont cruciales dans le processus qui mène vers un point d'équilibre.

La confidentialité permet d'instaurer un climat de confiance, ingrédient clé de toute négociation. L’essor des nouvelles technologies de l'information et de la communication participent à l'explosion du secret diplomatique. Peut-il pour autant y avoir une diplomatie sans secrets ?

→Voir Note de lecture n°1 : « Fin du secret diplomatique ? »

3. Réalité d'un Internet surveillé et contrôlé

Il est naïf de croire à un anonymat total sur le web, l'affaire Snowden nous a montré que le réseau mondial est sur écoute. L'état est le garant de la liberté d'expression mais punie paradoxalement ces lanceurs d'alerte.

Les révélations de Snowden l’ont poussé à fuir les États-Unis. Manning est condamné à trente cinq ans de prison pour « transfert de données secrètes sur son ordinateur personnel» ainsi que « communication, transmission et envoi d'information traitant de sécurité nationale à une source non autorisée ». Ces accusations sont fondées sur le Uniform Code of Military Justice (articles 92 et 134), texte régissant le droit militaire des États-Unis.

En réaction contre cette surveillance croissante du réseau des pays comme l'Islande font évoluer leur législation en faveur de la protection des journalistes et de leurs sources en les protégeant de toute poursuite judiciaire et en leur garantissant une large liberté d'expression. Ce projet de paradis informationnel défendu dans le texte Icelandic Modern Media Initiative a été approuvé par le Parlement Islandais le 16 juin 2010.

Il s'agit d'une initiative en rupture avec le contexte actuel qui tend à la généralisation de la surveillance et à la dégradation de la liberté de la presse. L'Islande espère avec ce projet attirer sur son territoire des filiales de médias internationaux mais également des serveurs et des bases de données de sites Internet, grâce à cette législation mais aussi par son environnement technologique et géographique optimale.

En effet, l'Islande de par sa situation dans l'extrême hémisphère nord offre de faibles coûts de refroidissement des data-centers, elle possède également une bonne connectivité au réseau mondial et offre un point de localisation stratégique à mi-chemin entre l'Europe et l'Amérique du Nord.

Hébergé en Suède pour le moment, Wikileaks pourrait éventuellement dans un avenir proche migrer vers ce nouveau paradis de l'information.

4. Des prémisses culturels intrinsèques à toute la structure fondamentale du réseau sont responsables des dérives actuelles

Si aujourd’hui la sécurité des systèmes est devenue un enjeu majeur il faut rappeler que ce problème existe car la sécurité des données ne constituée pas un enjeu important aux origines d’Internet.

Le protocole TCP/IP est un langage de pair à pair c’est-à-dire les notions de client et serveur sont un système de fonctionnement (application) et non structurelles. En réalité, il n’y a pas de hiérarchie entre les ordinateurs qui sont reliés par le réseau. Chaque ordinateur du réseau peut à tout moment passer du statut de récepteur au statut de diffuseur et inversement. Plus généralement, le modèle TCP/IP et ses couches protocolaires encapsulent un niveau supplémentaire de données (métadonnées) à chaque passage du message dans les différentes couches de la pile protocolaire. Ce traçage systématique du message dans le réseau est nécessaire à son acheminement mais il peut être récupéré à tout moment par les gouvernements pour surveiller le transit des informations sur le réseau.

À l'inverse, soulignons que ce choix de la transmission par paquet et d’un réseau basé sur le système de pair à pair a créé un réseau qui ignore les frontières physiques. À l'heure actuelle couper totalement l’accès à Internet d’une population est tout simplement impossible. Même si les accès locaux au réseau peuvent être coupés, les réseaux câblés entre les pays et les satellites demeurent. Les informations continuent de circuler malgré les tentatives de blocage des gouvernements autoritaires.

5. Le Cloud libère l’information en même temps qu’il la rend vulnérable et la concentre

Le stockage local (disque dur et clé USB) est devenu accessible à tous par sa démocratisation ces dernières années. On pourrait croire que cela inciterait à garder nos données hors du réseau Internet. Rien n’est moins sur, l’apparition du cloud computing (écosystème dématérialisé) est naît du désir d’accessibilité constante de l’information sur tous nos périphériques.

Cloud computing

Cloud computing

Illustration du Cloud computing, littéralement "Informatique en nuage".
Πrate
Licence : Creative commons - by

Nos données sont conservées dans des datacenters qui centralisent toutes les données du monde. Ce stockage dématérialisé de la machine locale démultiplie l’accès à l’information sur tous les périphériques connectés. Ce système de stockage est problématique dans la mesure où il créer un point central soumis au contrôle d’un tiers.

La définition de la CNIL (Commission nationale de l'informatique et des libertés) définit le Cloud computing comme étant“ la forme la plus évoluée d’externalisation, dans laquelle le client ou l’utilisateur dispose d’un service en ligne dont l’administration et la gestion opérationnelle sont effectuées par un sous-traitant“. La dernière partie de la définition révèle la faille de sécurité dans le système. Les données sont gérées et stockées par un tiers. Les données théoriquement propriétés de l’utilisateur ne lui appartiennent plus vraiment.

Le stockage à distance offre de multiples avantages à l’accessibilité de l’information comme la synchronisation des données locales sur l’espace de stockage en ligne permettant ainsi de partager des données via des applications comme Dropbox ou encore Googledrive. La question de la confiance dans ces services extérieures qui détiennent nos données est primordiale et mérite d’être soulevée.

Logo de l'application Dropbox

Logo de l'application Dropbox

Dropbox est une application de stockage et de partage de fichiers locaux en ligne.
Polda18
Licence : Creative commons - by

Paradoxalement, le Cloud computing participe au processus d’enclosure de l’information puisqu’il la concentre au sein de datacenters et instaure ainsi une structure verticale au réseau. Nous sommes en train d’assister à la verticalisation de l’Internet générant des relations de dépendance dans le processus d’accès à l’information.

_______________________

Conclusion

Internet est à première vue le lieu où les principes démocratiques de transparence et de liberté d’expression sont par essence le fondement du réseau, mais cela reste un fondement utopique, la réalité et les pratiques sortent en général de ce cadre.

Internet devait être un outil émancipateur à ses débuts, aujourd'hui il menace de se transformer en totalitarisme de l’ère numérique. Si l’IETF n’intervient pas, l’entité Big Brother de Georges Orwell pourrait devenir une réalité concernant le réseau et c’est peut être même déjà le cas avec les révélations de l’affaire Snowden et comme nous le révèlent des outils comme Immersion.

Si les acteurs de la liberté de l’information sont contraints de déployer un nombre important de moyens pour crypter leurs données sensibles afin de permettre leur libre circulation, le réseau n’est pas le lieu où peut s’exercer la transparence du processus démocratique et la liberté d’expression. Il est même paradoxal que l’accès libre aux sources de l’information se fasse par l’intermédiaire d’un réseau parallèle.

L’espace de liberté qu’est le réseau Internet est à tout moment susceptible d’être surveillé et contrôlé par les États. Il est donc illusoire de croire à un libre accès aux sources de l’information.

La libre circulation de l’information est une course constante à l’anonymat et à la diffusion dans l’Internet parallèle. Le nouveau Slogan de Reporters sans Frontières affirme que « Sans liberté de l'information pas de contre-pouvoir », terminant sur ce slogan évocateur et réaliste, nous pouvons poser Wikileaks en lobby du contre-pouvoir.

_______________________

Cette note de synthèse est sous licence CC-by.

Pour aller plus loin

WikiLeaks : enquête sur un contre-pouvoir
WikiLeaks : enquête sur un contre-pouvoir (Vidéo)

Vidéo

Wikileaks a révélé au monde entier des secrets d'états. Julian Assange et les acteurs de Wikileaks sont devenus les ennemis du Pentagone. Sont-ils de véritables acteurs de la démocratie ou bien des personnalités en quête de célébrité ?
LCP
Licence : Licence inconnue -- D.R.

 
 

Notes de lecture

Fin du secret diplomatique ?

WikiLeaks : l'Équateur menace Londres

In Wikileaks' Growth, Some Control is Lost

Sans liberté de l’information, pas de contre-pouvoir

Le trésor de guerre de Wikileaks

Has release of wikileaks documents cost lives ?

Thor, logiciel d'anonymat

Transparence radicale et anonymat radical

Ce que vos métadonnées disent de vous

Seguridad : cómo hacer frente a las amenazas internas

Impact de WikiLeaks sur la démocratie mondiale : deux députés, deux points de vue

Wikileaks, un pulitzer pour les diplomates