Leçons de l’Internet libyen: ce qu’enseignent Wikileaks et la chute de Kadhafi

Le recoupement d’informations acquises sur le terrain en Libye et d’information publiée par Wikileaks dans les Spy Files et dans Cablegate permet de contraster le langage diplomatique en matière de sécurité informatique avec des réalités pratiques. On peut ensuite comparer le langage employé pour la Libye et pour d’autres pays, et tenter de lire entre les lignes des télégrammes diplomatiques à la lumière de l’expérience libyenne.Après assez d’années, les secrets les mieux gardés se dévoilent, et l’Histoire agit particulièrement vite pour la transparence lorsqu’un régime s’abat. Ainsi, la chute du régime de Kadhafi a offert un aperçu précieux (photos comprises) de l’appareil d’espionnage d’Internet qu’une dictature peut mettre en place, lorsque les centres de contrôle sont tombés physiquement aux mains des insurgés en août 2011.

La dépendance des communications contemporaines à Internet facilite l’interception de signaux. Jusque dans les années 80, le traitement des signaux interceptés était très coûteux, mais l’informatique moderne offre un degré d’automatisation tel qu’elle permet l’espionnage effectif à grande échelle. Une grosse quantité de signaux passe par des filtres automatiques qui transmettent les informations potentiellement intéressantes à des opérateurs humains. Ceci permet d’étendre la couverture bien au-delà que ce dont la Stasi aurait été capable, elle qui employait pourtant 2 millions d’indicateurs pour une population de 16 millions de personnes, et espionnait une fraction significative de ces dernières. En Allemagne, les systèmes de surveillance d’Internet ont d’ailleurs reçu le surnom de « Stasi 2.0 ».

En décembre 2011, Wikileaks publie les « Spy Files« , ensemble de centaines de documents sur diverses entreprises qui organisent et fournissent les moyens pour l’espionnage de populations entières. Notamment, ces document révèlent l’implication de sociétés françaises comme Amesys dans l’appareil du régime Kadhafi [1, 2], y compris pour la surveillance d’opposants qui ont accédé au pouvoir après la chute du régime (les autorités françaises ont nié être impliquées et nié que l’exportation de ces systèmes relèvent de leur autorité; un télégramme US mentionne que ce genre d’activité requiert l’approbation du Ministère des Finances). En conjonction avec les documents diplomatiques de « Cablegate« , les documents des Spy Files permettent des comparaisons intéressantes.

Ainsi, le 21 janvier 2010, une quarantaine de dignitaires libyens sont invités à l’ambassade américaine pour célébrer la liberté sur Internet:

« La plupart des invités reconnaissent que bien qu’Internet ne soit pas censuré en Libye (aucune page n’est bloquée), les organismes de sécurité locaux surveillent les activités sur Internet. Certains invités défendent ces pratiques du gouvernement qui défendent l’éthique morale du pays et les valeurs islamiques« .

Ce passage est intéressant rétrospectivement, à la lumière de ce que l’on connait maintenant de ce système de surveillance, particulièrement les arguments pour le défendre. En septembre 2011, Amesys a jusifié la vente de son système par la lutte contre la pédophilie, le traffic de drogue et le terrorisme, ce qui revient à décliner les mêmes arguments dans un vocabulaire occidental contemporain.

Un télégramme du 22 décembre 2009 offre un point de comparaison avec la France, en mentionnant que la nouvelle législation anti-terroriste de 2006 (la Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers) permet l’accès aux données de connection téléphoniques et Internet pour l’ensemble de la population. Ces données comprennent l’identité des correspondants, l’heure de la communication et sa durée, mais pas son contenu; c’est ce que la police appelle les « factures détaillées »(abrégées en « fadet », le terme est en passe d’entrer dans le vocabulaire courant, orthographié « fadette »). Le télégramme mentionne que ces dispositions ont été prolongées en 2008 jusqu’en 2012. Les personnes soupçonnées d’activités terroristes s’exposent elles à l’écoute de leur téléphone et à la surveillance vidéo. On peut remarquer que le 3 avril 2006, Long Xinmin, un ancien maître censeur chinois, a reçu la Légion d’Honneur, quoi que selon l’ambassade US, il s’agit plus d’une erreur bureaucratique que de volonté politique.

Les similarité superficielles entre les descriptions de la France et de la Libye ne devraient pas faire oublier que la surveillance en France est strictement encadrée

  • dans ses agents: seuls certains membres des forces de l’ordre, individuellement habilités, peuvent agir;
  • dans ses buts: le cadre est défini précisément, quoique de façon assez large;
  • dans ses moyens: seules certaines informations sont accessibles.

Quand soupçons de débordements il y a, des enquêtes s’ouvrent. Par exemple, dans le cas notoire de l’examen des fadettes d’un journaliste, Le Monde a pu porter plainte et le responsable présumé est mis en examen. Le danger ne se situe pas dans l’arbitraire franc comme en Libye, mais dans les frontières entre domaines et le mélange des genres.

Le contexte montre que les pouvoirs de censure et de surveillance que réclament les grand éditeurs pour lutter contre la copie pirate sont loin d’être anodins. Il est trivial de repérer des sites qui proposent des oeuvres au téléchargement; il est facile de repérer les noeuds d’un réseau peer-to-peer et de prendre les plus actifs pour cible (il suffit de se connecter soi-même au réseau à but d’enquête); mais dans le cas de réseaux où il est possible de télécharger sans envoyer soi-même, il faudrait intercepter le contenu de communications destinées à autrui pour prouver le délit. Comme les technologies peer-to-peer s’utilisent pour échanger de gros fichiers légaux (les distributions Linux, par exemple), leur simple utilisation ne constitute pas une présomption de délit. Autoriser des sociétés privées à intercepter ainsi des données destinées à des tiers serait leur donner un pouvoir tout à fait exorbitant.

Par ailleurs, il serait particulièrement intéressant d’examiner dans quelle mesure les services de renseignement accèdent à des informations fournies volontairement, sans contraintes légales, soit par ceux qu’elles concernent (cas des pages Facebook), soit par des intermédiaires (sites web, fournisseurs de service, etc). Ceux-ci se mettraient vite en contravention avec la CNIL en accédant ainsi aux désirs officieux des services de sécurité.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s