Contrib:L'anonymat est et restera toujours limité, mais, peut-on le vraiment garder sur Internet ?

De Forum des Usages Coopératifs

Forum des usages, édition 2014

une contribution de Rogel Christian

Présentation

Je suis un spécialiste du livre et de la documentation en retraite qui pratique une forme de journalisme non-professionnel sur un site d'informations en ligne. La Bretagne, la langue bretonne, les TIC, les transports et les télécommunications font partie des nombreux sujets qui me passionnent et sur lesquels j'écris d'abondance.

Description du projet

L'anonymat est et restera toujours limité, mais, peut-on le vraiment garder sur Internet ?

Cet exposé est issu d'une longue expérience des systèmes de réseaux informatiques et de réflexions sur les méthodes enciennes et nouvelles de détecter les gens que l'État juge trop dissidents, donc, potentiellement dangereux

L'anonymat vu depuis les États-Unis

Depuis l'affaire Snowden, tout le monde a compris que les agences de renseignement américaines ont des moyens très puissants pour percer le contenu de tout message qui circule sur Internet et les réseaux téléphoniques, ainsi que de cerner leur émetteur. Elles ne procèdent pas à un espionnage général des correspondances, d'ailleurs irréalisable, mais, elles placent des sondes aux nœuds du trafic en ayant obtenu la permission des propriétaires (250 millions de dollars pour acheter des portes dérobées dans les systèmes et les serveurs). Facebook, Google et Yahoo ont demandé à être autorisés à dévoiler les pressions qu'ils ont subies pour ouvrir leurs bases de données. Elles interceptent aussi des flux dans des pays alliés (Grande-Bretagne, France...), avec la complicité des gouvernants. La National Security Agency (NSA) des Etats-Unis est capable de déchiffrer m'importe quel message par Internet ou par téléphone qu'elle juge intéressant, et si l'émetteur utilise une clé de chiffrage non publique, il lui suffit de pénétrer par derrière (backdoor) sur son ordinateur et de la lui voler. Tous les messages ne sont pas examinés, mais, s'il y a un mot présent dans la base des termes jugés sensibles, le texte est versé dans un grand pot et un tri est fait pour déterminer les groupes de gens qui émettent trop souvent ce type de message. Une carte virtuelle de gens à surveiller est ainsi alimentée en permanence. Ceux-ci ne sont pas uniquement des terroristes, mais, aussi, ceux qui détiennent des informations stratégiques, par exemple économiques, qui intéressent les firmes américaines, donc le gouvernement des États-Unis.

L'anonymat vu depuis les services de sécurité européens

Les plus grands États d'Europe ont acquis une expérience pointue dans la détection et la répression des groupes dangereux. Il s'agit d'anticiper et d'observer en temps réel comment des idées jugées subversives peuvent créer un micro-milieu favorable aux actes violents. L'Allemagne et l'Italie, confrontée dans les années 1970, aux fusillades et aux enlèvements, perpétrés, pour la première par la «Fraction armée rouge» (la «Bande à Baader»), et pour la seconde, par les groupes gauchistes armés transalpins (Lotta continua, Brigades rouges), ont développé des techniques pour identifier, par exemple, les caches des terroristes, en contrôlant la consommation d'électricité des appartements réputés inoccupés ou les emprunts dans les bibliothèques. La Grande-Bretagne a couvert l'Irlande du Nord, de caméras, afin de tracer la carte des déplacements en voitures, dont les plaques d'immatriculation étaient scannées. La France a expérimenté, dans ces mêmes années 80, des méthodes d'infiltration dans les milieux nationalistes basques, bretons et corses, puis dans ceux de l'islam politisé. Il en a été de même pour l'Espagne en guerre à basse intensité avec ETA. Il n'est pas inepte de supposer que la législation américaine du «Patriot Act», votée après le 11 septembre 2001, ait recyclé l'expérience de ces États européens. Aujourd'hui, une technique qui n'était que décrite que dans la science-fiction des années 70, la localisation d'un individu dans une foule par la reconnaissance faciale, est devenue une réalité, grâce à la présence grandissante des caméras sur la voie publique.

L'anonymat vu depuis les indépendantistes et autres dissidents jugés dangereux

Compte-tenu de ce qui vient d'être exposé, être indépendantiste, islamiste ou même opposant radical aux projets que l'on pense inutiles dans un pays d'Europe signifie qu'on figurera inévitablement dans quelque recoin d'un ordinateur de la direction du renseignement intérieur locale. Cela peut ne pas paraître grave, tant que l'on a la conviction de vivre dans un État de droit qui admet les opinions minoritaires et ne le traite plus comme des atteintes à la sécurité de l'État, comme ce fut le cas, en France, en 1936, avec la loi sur l'interdiction des ligues factieuses qui fut appliquée en 1939 au Parti National Breton, qui n'avait pas commis d'actes de violence caractérisés, mais était vu comme lié à un groupe clandestin ayant commis une destruction de monument et un simulacre d'attentat en 1932 et dont certains éléments influents avaient pris langue avec l'Allemagne nazie. Pendant les années 1960-1980, on a interdit l'OAS, puis les différents FLB, FLNC, Iparretarak (Basques français), etc. qui avaient indiqué vouloir prendre les armes ou avaient manié des explosifs, mais, on a laissé des publications gauchistes ou extrémistes de droite faire l'éloge de la lutte armée. Cependant, ceux qui expriment des opinions jugées sensibles par l'État sont susceptibles d'être fichés dans une catégorie aux limites très floues qui n'est pas systématiquement surveillée. Leurs parents, amis et clients peuvent être mis en garde à vue, avec des conséquences personnelles graves (cf. l'Affaire de Tarnac). Mohammed Mérah était bien dans les fichiers de la DCRI (DGSI, aujourd'hui), il avait même été courtoisement invité à lui rendre visite, mais, n'était pas évalué comme vraiment dangereux. Après ses crimes horribles, beaucoup de gens qui ne l'avaient que croisé ont pu avoir leur vie perturbée par de simples recoupements informatiques.

L'anonymat existe-t'il vraiment ?

Tous les individus qui se connectent à l'Internet et aux réseaux téléphoniques mobiles sont traçables a posteriori, puisque les logs (traces numériques) de leurs communications actives et passives (les téléphones mobiles envoient en permanence des signaux vers le réseau). On parle même d'une traçabilité des appareils éteints ou hors session à la portée des services de renseignements, qui pourraient les activer à distance. Une parade est de faire une cure régulière de non activité sur quelque réseau que ce soit, mais, pour parer quelle menace ? Il faut s'intéresser à tout ce qui permet de ne pas laisser trop de traces et la Commission nationale Informatique et Libertés donne, sur son site, des conseils pour cela. La Fondation Mozilla est en pointe sur la navigation privée sur Internet, mais, il y a aussi les projets de Blackphone (téléphone mobile discret). Le summum en la matière étant le réseau Internet parallèle, TOR (The Onion Router), qui donnerait, aussi, accès à des parties sombres d'Internet (activités criminelles diverses). Tous doivent se poser la question et se tenir au courant des avancées en matière de protection, l'urgence n'étant pas (encore?) de se constituer un bouclier contre les services de renseignement, que de n'être pas la cible incessante de messages publicitaires, car, les recoupements informatiques sont à la portée de tous, y compris de vous-mêmes.

Quelques liens : La Quadrature du Net http://www.laquadrature.net/fr CNIL http://www.cnil.fr Parti pirate https://www.partipirate.org

Ressources