WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet : Une nouvelle dimension du Système International

( Télécharger le fichier original )
par Arnaud GARRIGUES
Université des Sciences Sociales - Toulouse 1 - Master 1 De Science Politique 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- Les Etats et Internet : Sécurité et Contrôle

Dans cette partie, nous allons aborder plusieurs problématiques au travers notamment de deux exemples, celui de la Chine et celui de la cryptographie.

Tout d'abord, la première question que l'on doit se poser en termes de Sécurité est de savoir exactement en quoi Internet peut-il constituer un danger.

Une première réponse est que la quantité de données transitant par Internet est positivement impressionnante. La première conséquence pour les agences de renseignements et de sécurité des gouvernements est leur incapacité réelle à analyser

toutes ces données. En effet, si l'on peut agir sur les flux Internet de façon relative, en les bloquant en partie ou en les filtrant, notamment en fonction de leur nature, il est impossible de les analyser en totalité. Même des outils développés dans les agences gouvernementales américaines comme le système Echelon (qui dépend aussi d'accords internationaux) ne peuvent pas prétendre à tout analyser. Le renseignement sur Internet peut donc être vu comme cela : il est à l'heure actuelle possible pour les services de renseignements d'obtenir pratiquement toutes les informations qu'ils veulent à deux conditions. La première concerne une idée précise de la localisation des informations recherchées et la seconde, la possibilité d'avoir à côté de la pratique informatique pure, des moyens de renseignements et de pressions autres52.

La seconde réponse se trouve dans le système Internet. En effet, il n'est pas faux de considérer qu'une information transitant sur Internet est comme une carte postale dans les systèmes postaux : tout le monde peut lire le contenu et voir à la fois l'expéditeur et le destinataire. Par ailleurs, les derniers modes de connexion tel que le Wifi ou connexion sans fil par ondes radio ne sont absolument pas sécurisés dans la transmission, par exemple, entre vos ordinateurs et les routeurs de l'Université. La cryptographie permet donc de pallier aux problèmes du contenu mais pas des adresses.

La sécurité, c'est aussi la volonté des entreprises de se protéger de l'espionnage industriel dont les conséquences en termes de sommes d'argent ne peuvent être ignorées. C'est pourquoi il existe des formations à la protection informatique et Internet dispensés par du personnel appartenant à l'administration française, preuve de l'importance du sujet. Cette prise en considération s'est traduite notamment par un assez intense conflit à propos de la cryptographie, en France et aux Etats-Unis de la même façon. Nous traiterons de cet exemple afin de montrer un des enjeux d'Internet.

Enfin, la Sécurité, c'est à la fois pour un pays, la volonté de protéger ses administrations et ses infrastructures53 contre les déstabilisations mais aussi contre le terrorisme. Mais c'est aussi parfois une interprétation agressive faite par les pays, notamment les pays à régime autoritaire.

52 Eléments issus d'un entretien à propos d'une opération de la DGSE où l'interviewé avait participé de façon marginale.

53 Lire la veille à propos de la désorganisation de la distribution de carburant en Argentine par la faute d'un pirate informatique.

Intéressons-nous à la cryptographie dans un premier temps afin de montrer au travers d'un exemple, les enjeux de sécurité qui peuvent être issus d'Internet.

La cryptographie remonte très loin dans l'histoire. Une des premières utilisations de l'informatique dans cette matière a été pour casser les codes de la machine Enigma utilisé par les Allemands durant la Seconde Guerre Mondiale. Sur Internet, la cryptographie a posé plusieurs problèmes.

Le premier venait des Etats : leur incertitude quant à ce média et les problèmes qui pouvaient en survenir ont très tôt par exemple obligé les Etats-Unis à vouloir contrôler et même interdire la cryptographie54. De la volonté d'imposer une puce de contrôle à tout micro-ordinateur (le Clipper Chip) à l'interdiction de tout moyen de codage qui serait impossible aux militaires de briser, les évolutions ont donné de nombreux conflits.

En effet et c'est le second problème, que ce soit les entreprises, pour un évident besoin de confidentialité ou les individus, pour la protection de la vie privée, un vaste mouvement de protestation a eu lieu, affirmant la nécessité de la cryptographie dans un monde où l'information devenait primordiale et de plus en plus dangereuse. En France, si les cryptages liés aux authentifications ne sont pas contrôlés, tous les autres étaient soumis jusqu'en 90 à l'autorisation expresse du Premier Ministre. Aujourd'hui, c'est une autorité qui est chargée de délivrer les autorisations mais la distinction demeure. Or, sur Internet, le cryptage devient une nécessité dés lors que de plus en plus de services sensibles passent par ses infrastructures : la consultation de vos comptes bancaires ou le paiement en ligne par exemple.

Le problème de la cryptographie vient de la création d'un « espace immatériel » complètement inaccessible à l'Etat. C'est pourquoi cela la rend si dangereuse du point de vue des Etats. La situation était donc bloquée jusqu' à l'apparition d'un nouveau mode de cryptage révolutionnaire parfaitement adapté à Internet et qui a remis en cause tout le contrôle étatique sur Internet. L'administration Clinton a donc décidé de traiter Internet comme une zone de libre-échange, donc exempt de contrôle total, sans appartenance, en dehors du droit national. La notion prouve le problème et les enjeux que cela engendre.

Ce mode de cryptographie, appelé PGP pour Pretty Good Privacy, que l'on pourrait traduire par « Plutôt Bonne Intimité » a été développé par un américain, Philip ZIMMERMANN. Son logiciel est tellement révolutionnaire et problématique qu'il a été poursuivi par les autorités

54 L'ouvrage de Jean GUISNEL est à cet égard très complet.

qui ont fini par abandonner les poursuites, certainement sans réelles bases légales, mais politiquement catastrophiques. Le logiciel pallie au principal défaut de la cryptographie en supprimant le besoin de communiquer le code de codage au destinataire. En effet, le principe est celui de la cryptographie asymétrique et se base sur l'utilisation de deux clés de codage dépendantes l'une de l'autre : une clé publique et une clé privée. La première est disponible à la vue de tous et permet à celui qui veut faire passer un document à son titulaire de coder le document susdit et de l'envoyer. Ainsi codé, l'expéditeur ne peut le décoder : seul le destinataire le pourra en employant ses deux clés. La clé privée n'étant jamais montrée à qui que ce soit, ni même enregistrée sur un ordinateur s'il le fallait. Ainsi, plus de problèmes de transmission des codes et ceci, associé aux capacités de codage très grande associées à ce système, il est devenu pratiquement impossible de casser ce type de code. Ainsi la cryptographie, si elle résolvait les problèmes des entreprises et des individus, pose dorénavant un problème grave aux Etats notamment en matière de terrorisme et de cybercriminalité.

Deux atténuations tout de même, le nombre d'utilisateurs reste restreint, seuls de réels professionnels ou passionnés d'Internet étant au courant de ces innovations et par ailleurs, cela ne résout pas le problème de la lisibilité des expéditeurs et destinataires.

Ainsi, au travers de la cryptographie, nous avons pu voir quels ont été les enjeux importants de Sécurité induits par l'existence d'Internet. Nous allons maintenant nous intéresser notamment aux derniers développements technologies adoptés pour des raisons sécuritaires. C'est ici que nous parlerons de la Chine.

La première innovation est celle des logiciels libres. Cette tendance au début concentrée autour du développement d'un système d'exploitation concurrent de Windows, LINUX, a ensuite atteint tous les types de logiciels autour de deux façons de voir. La première est que la création des logiciels doit être libre et ne doit pas être commercialisée du tout, c'est pourquoi chacun doit pouvoir accéder à tout sans restriction. C'est là le rôle d'Internet. Les logiciels sont alors mis à disposition de même que les codes-sources, ce qui permet de les modifier et de les enrichir. La seconde vision témoigne d'une certaine révolution dans la vente de ces logiciels. Partageant la façon de voir de la première ou alors témoignant d'un marketing original, ces entreprises construisent des logiciels gratuits mais font payer les services qui peuvent être nécessaires à côté ou constituer des « plus ». Par ailleurs, ils vont aussi développer des logiciels plus spécialisés : tout cela constituant de la discrimination économique bien organisée.

Cependant, et c'est ce qui va donner tout son essor à cette communauté, ces logiciels vont attirer un grand nombre d'Etats. En effet, l'avantage de ces logiciels est d'amener de la diversité dans un monde informatique largement encore dominé par des informaticiens anglo-saxons. Microsoft est très présent, à la fois pour les systèmes d'exploitations mais aussi pour les logiciels bureautiques ou de navigation. La crainte de possibles attaques ou d'invasion informatique par le biais de portes cachées dissimulées dans les codes de ces logiciels ont conduit des Etats comme Cuba à programmer l'équipement de tous ses services avec des logiciels libres retravaillés par leurs propres informaticiens. Par ailleurs, la gratuité de ces produits n'est pas sans intéresser les Etats et on peut y voir une raison de l'implication de la France dans cette tendance.

La seconde innovation concerne le DNS, encore une fois. En effet, la Chine vient de mettre en place un nouveau protocole appelé IPv9. Ce protocole qui paraît ne pas être un protocole d'adressage comme ceux que l'on a pu voir aurait notamment créé une zone réseau en dehors d'Internet ou bien juste connecté au réseau mondial par des plates-formes surveillées et sélectionnées. Cependant, un certain flou règne à propos de cette notion bien que l'on sache que l'Arabie Saoudite prépare une infrastructure de même type. Les raisons principales que l'on puisse trouver à ce phénomène inquiétant, parfois appelé « balkanisation d'Internet » sont de deux ordres : la crainte liée à un contrôle trop omniprésent des Etats-Unis sur Internet et l'absence trop importante d'autre langue que l'anglais. En effet, la particularité de ces infrastructures serait d'offrir une navigation dans la langue de leur concepteur et une majorité de sites et de noms de domaines dans cette même langue. On comprend mieux pourquoi ces pays ont voulu mettre en place ce type d'initiative mais il ne faut pas oublier que ce genre de tendance fait craindre la fin d'Internet ainsi conçu aujourd'hui.

Pour terminer avec cette partie liée au contrôle, il ne faut pas oublier de parler des « 13 ennemis » d'Internet : Arabie Saoudite, Belarus, Birmanie, Chine, Corée du Nord, Cuba, Egypte, Iran, Ouzbékistan, Syrie, Tunisie, Turkménistan, Viêt-Nam. Cette liste a été notamment établie à partir des travaux de l'ONG Reporters Sans Frontières. Il s'agit en fait des pays pratiquant certaines ou toutes es activités suivante à propos d'Internet : censure, filtrage, poursuite, condamnation et emprisonnement des internautes, contrôle des blogs, poursuite des blogueurs...La liste est longue mais il est certain qu'aujourd'hui, un certain nombre de régimes considèrent Internet comme un danger pour leur stabilité (des régimes, pas des pays) et n'hésitent pas à tout essayer pour s'en préserver. Par ailleurs, certains pays indiqués dans l'Annexe 3 comme n'ayant pas d'accès à Internet, sont aussi des pays considérés comme opposés à Internet : Tunisie et Corée du Nord, notamment.

Ainsi se finit ce développement consacré à l'Etat et ses problématiques au travers d'Internet. Comme on le voit, la préservation de la souveraineté et la sécurité, de même que les questions de culture et de démocratie appartiennent aux dynamiques nourries par Internet. Or, toutes ces questions sont au coeur de problématiques comparables dans le Système International. Abordons maintenant l'Individu et ses implications sur Internet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery