B- Les Etats et Internet : Sécurité et
Contrôle
Dans cette partie, nous allons aborder plusieurs
problématiques au travers notamment de deux exemples, celui de la Chine
et celui de la cryptographie.
Tout d'abord, la première question que l'on doit se
poser en termes de Sécurité est de savoir exactement en quoi
Internet peut-il constituer un danger.
Une première réponse est que la quantité
de données transitant par Internet est positivement impressionnante. La
première conséquence pour les agences de renseignements et de
sécurité des gouvernements est leur incapacité
réelle à analyser
toutes ces données. En effet, si l'on peut agir sur les
flux Internet de façon relative, en les bloquant en partie ou en les
filtrant, notamment en fonction de leur nature, il est impossible de les
analyser en totalité. Même des outils développés
dans les agences gouvernementales américaines comme le système
Echelon (qui dépend aussi d'accords internationaux) ne peuvent pas
prétendre à tout analyser. Le renseignement sur Internet peut
donc être vu comme cela : il est à l'heure actuelle possible pour
les services de renseignements d'obtenir pratiquement toutes les informations
qu'ils veulent à deux conditions. La première concerne une
idée précise de la localisation des informations
recherchées et la seconde, la possibilité d'avoir à
côté de la pratique informatique pure, des moyens de
renseignements et de pressions autres52.
La seconde réponse se trouve dans le système
Internet. En effet, il n'est pas faux de considérer qu'une information
transitant sur Internet est comme une carte postale dans les systèmes
postaux : tout le monde peut lire le contenu et voir à la fois
l'expéditeur et le destinataire. Par ailleurs, les derniers modes de
connexion tel que le Wifi ou connexion sans fil par ondes radio ne sont
absolument pas sécurisés dans la transmission, par exemple, entre
vos ordinateurs et les routeurs de l'Université. La cryptographie permet
donc de pallier aux problèmes du contenu mais pas des adresses.
La sécurité, c'est aussi la volonté des
entreprises de se protéger de l'espionnage industriel dont les
conséquences en termes de sommes d'argent ne peuvent être
ignorées. C'est pourquoi il existe des formations à la protection
informatique et Internet dispensés par du personnel appartenant à
l'administration française, preuve de l'importance du sujet. Cette prise
en considération s'est traduite notamment par un assez intense conflit
à propos de la cryptographie, en France et aux Etats-Unis de la
même façon. Nous traiterons de cet exemple afin de montrer un des
enjeux d'Internet.
Enfin, la Sécurité, c'est à la fois pour
un pays, la volonté de protéger ses administrations et ses
infrastructures53 contre les déstabilisations mais aussi
contre le terrorisme. Mais c'est aussi parfois une interprétation
agressive faite par les pays, notamment les pays à régime
autoritaire.
52 Eléments issus d'un entretien à propos d'une
opération de la DGSE où l'interviewé avait
participé de façon marginale.
53 Lire la veille à propos de la désorganisation de
la distribution de carburant en Argentine par la faute d'un pirate
informatique.
Intéressons-nous à la cryptographie dans un
premier temps afin de montrer au travers d'un exemple, les enjeux de
sécurité qui peuvent être issus d'Internet.
La cryptographie remonte très loin dans l'histoire. Une
des premières utilisations de l'informatique dans cette matière a
été pour casser les codes de la machine Enigma utilisé par
les Allemands durant la Seconde Guerre Mondiale. Sur Internet, la cryptographie
a posé plusieurs problèmes.
Le premier venait des Etats : leur incertitude quant à
ce média et les problèmes qui pouvaient en survenir ont
très tôt par exemple obligé les Etats-Unis à vouloir
contrôler et même interdire la cryptographie54. De la
volonté d'imposer une puce de contrôle à tout
micro-ordinateur (le Clipper Chip) à l'interdiction de tout moyen de
codage qui serait impossible aux militaires de briser, les évolutions
ont donné de nombreux conflits.
En effet et c'est le second problème, que ce soit les
entreprises, pour un évident besoin de confidentialité ou les
individus, pour la protection de la vie privée, un vaste mouvement de
protestation a eu lieu, affirmant la nécessité de la
cryptographie dans un monde où l'information devenait primordiale et de
plus en plus dangereuse. En France, si les cryptages liés aux
authentifications ne sont pas contrôlés, tous les autres
étaient soumis jusqu'en 90 à l'autorisation expresse du Premier
Ministre. Aujourd'hui, c'est une autorité qui est chargée de
délivrer les autorisations mais la distinction demeure. Or, sur
Internet, le cryptage devient une nécessité dés lors que
de plus en plus de services sensibles passent par ses infrastructures : la
consultation de vos comptes bancaires ou le paiement en ligne par exemple.
Le problème de la cryptographie vient de la
création d'un « espace immatériel » complètement
inaccessible à l'Etat. C'est pourquoi cela la rend si dangereuse du
point de vue des Etats. La situation était donc bloquée jusqu'
à l'apparition d'un nouveau mode de cryptage révolutionnaire
parfaitement adapté à Internet et qui a remis en cause tout le
contrôle étatique sur Internet. L'administration Clinton a donc
décidé de traiter Internet comme une zone de
libre-échange, donc exempt de contrôle total, sans appartenance,
en dehors du droit national. La notion prouve le problème et les enjeux
que cela engendre.
Ce mode de cryptographie, appelé PGP pour Pretty Good
Privacy, que l'on pourrait traduire par « Plutôt Bonne
Intimité » a été développé par un
américain, Philip ZIMMERMANN. Son logiciel est tellement
révolutionnaire et problématique qu'il a été
poursuivi par les autorités
54 L'ouvrage de Jean GUISNEL est à cet égard
très complet.
qui ont fini par abandonner les poursuites, certainement sans
réelles bases légales, mais politiquement catastrophiques. Le
logiciel pallie au principal défaut de la cryptographie en supprimant le
besoin de communiquer le code de codage au destinataire. En effet, le principe
est celui de la cryptographie asymétrique et se base sur l'utilisation
de deux clés de codage dépendantes l'une de l'autre : une
clé publique et une clé privée. La première est
disponible à la vue de tous et permet à celui qui veut faire
passer un document à son titulaire de coder le document susdit et de
l'envoyer. Ainsi codé, l'expéditeur ne peut le décoder :
seul le destinataire le pourra en employant ses deux clés. La clé
privée n'étant jamais montrée à qui que ce soit, ni
même enregistrée sur un ordinateur s'il le fallait. Ainsi, plus de
problèmes de transmission des codes et ceci, associé aux
capacités de codage très grande associées à ce
système, il est devenu pratiquement impossible de casser ce type de
code. Ainsi la cryptographie, si elle résolvait les problèmes des
entreprises et des individus, pose dorénavant un problème grave
aux Etats notamment en matière de terrorisme et de
cybercriminalité.
Deux atténuations tout de même, le nombre
d'utilisateurs reste restreint, seuls de réels professionnels ou
passionnés d'Internet étant au courant de ces innovations et par
ailleurs, cela ne résout pas le problème de la lisibilité
des expéditeurs et destinataires.
Ainsi, au travers de la cryptographie, nous avons pu voir
quels ont été les enjeux importants de Sécurité
induits par l'existence d'Internet. Nous allons maintenant nous
intéresser notamment aux derniers développements technologies
adoptés pour des raisons sécuritaires. C'est ici que nous
parlerons de la Chine.
La première innovation est celle des logiciels libres.
Cette tendance au début concentrée autour du développement
d'un système d'exploitation concurrent de Windows, LINUX, a ensuite
atteint tous les types de logiciels autour de deux façons de voir. La
première est que la création des logiciels doit être libre
et ne doit pas être commercialisée du tout, c'est pourquoi chacun
doit pouvoir accéder à tout sans restriction. C'est là le
rôle d'Internet. Les logiciels sont alors mis à disposition de
même que les codes-sources, ce qui permet de les modifier et de les
enrichir. La seconde vision témoigne d'une certaine révolution
dans la vente de ces logiciels. Partageant la façon de voir de la
première ou alors témoignant d'un marketing original, ces
entreprises construisent des logiciels gratuits mais font payer les services
qui peuvent être nécessaires à côté ou
constituer des « plus ». Par ailleurs, ils vont aussi
développer des logiciels plus spécialisés : tout cela
constituant de la discrimination économique bien organisée.
Cependant, et c'est ce qui va donner tout son essor à
cette communauté, ces logiciels vont attirer un grand nombre d'Etats. En
effet, l'avantage de ces logiciels est d'amener de la diversité dans un
monde informatique largement encore dominé par des informaticiens
anglo-saxons. Microsoft est très présent, à la fois pour
les systèmes d'exploitations mais aussi pour les logiciels bureautiques
ou de navigation. La crainte de possibles attaques ou d'invasion informatique
par le biais de portes cachées dissimulées dans les codes de ces
logiciels ont conduit des Etats comme Cuba à programmer
l'équipement de tous ses services avec des logiciels libres
retravaillés par leurs propres informaticiens. Par ailleurs, la
gratuité de ces produits n'est pas sans intéresser les Etats et
on peut y voir une raison de l'implication de la France dans cette tendance.
La seconde innovation concerne le DNS, encore une fois. En
effet, la Chine vient de mettre en place un nouveau protocole appelé
IPv9. Ce protocole qui paraît ne pas être un protocole d'adressage
comme ceux que l'on a pu voir aurait notamment créé une zone
réseau en dehors d'Internet ou bien juste connecté au
réseau mondial par des plates-formes surveillées et
sélectionnées. Cependant, un certain flou règne à
propos de cette notion bien que l'on sache que l'Arabie Saoudite prépare
une infrastructure de même type. Les raisons principales que l'on puisse
trouver à ce phénomène inquiétant, parfois
appelé « balkanisation d'Internet » sont de deux ordres : la
crainte liée à un contrôle trop omniprésent des
Etats-Unis sur Internet et l'absence trop importante d'autre langue que
l'anglais. En effet, la particularité de ces infrastructures serait
d'offrir une navigation dans la langue de leur concepteur et une
majorité de sites et de noms de domaines dans cette même langue.
On comprend mieux pourquoi ces pays ont voulu mettre en place ce type
d'initiative mais il ne faut pas oublier que ce genre de tendance fait craindre
la fin d'Internet ainsi conçu aujourd'hui.
Pour terminer avec cette partie liée au contrôle,
il ne faut pas oublier de parler des « 13 ennemis » d'Internet :
Arabie Saoudite, Belarus, Birmanie, Chine, Corée du Nord, Cuba, Egypte,
Iran, Ouzbékistan, Syrie, Tunisie, Turkménistan, Viêt-Nam.
Cette liste a été notamment établie à partir des
travaux de l'ONG Reporters Sans Frontières. Il s'agit en fait des pays
pratiquant certaines ou toutes es activités suivante à propos
d'Internet : censure, filtrage, poursuite, condamnation et emprisonnement des
internautes, contrôle des blogs, poursuite des blogueurs...La liste est
longue mais il est certain qu'aujourd'hui, un certain nombre de régimes
considèrent Internet comme un danger pour leur stabilité (des
régimes, pas des pays) et n'hésitent pas à tout essayer
pour s'en préserver. Par ailleurs, certains pays indiqués dans
l'Annexe 3 comme n'ayant pas d'accès à Internet, sont aussi des
pays considérés comme opposés à Internet : Tunisie
et Corée du Nord, notamment.
Ainsi se finit ce développement consacré
à l'Etat et ses problématiques au travers d'Internet. Comme on le
voit, la préservation de la souveraineté et la
sécurité, de même que les questions de culture et de
démocratie appartiennent aux dynamiques nourries par Internet. Or,
toutes ces questions sont au coeur de problématiques comparables dans le
Système International. Abordons maintenant l'Individu et ses
implications sur Internet.
|