Comment riposter à la la loi sur le renseignement

Publié le 12/05/2015
Par Yazan

Ils n'ont honte de rien! A une très large majorité, l'assemblée nationale a voté un texte liberticide sur le renseignement donnant à l’État les pleins pouvoir quant à la collecte, le traitement et l'archivage de nos données personnelles. Il a bon dos l'esprit du 11 janvier: Écoutez le, cet Emmanuel Valls qui n'a de cesse de s'en revendiquer, un bel exercice de chantage affectif à la liberté d'expression, tout ça pour mieux la trucider! Il peut bien s'indigner des pratiques frontistes d'un Robert Ménard usant du fichage ethnique systématique des enfants de Bézier? Mais avec cette loi sur le renseignement, il ne vaut pas mieux! Et le pire dans toute cette histoire est que l'alibi de la lutte anti-terroriste n'est qu'un vulgaire mensonge, les 10 ans de "patriot-act" américains sont là pour nous le rappeler: En matière de terrorisme, rien de remplacera jamais le renseignement de terrain! Dormez tranquilles braves gens, c'est bel et bien votre liberté d'expression qui se retrouve désormais sous surveillance d’État...

caricature emmanuel valls - loi sur le renseignement et grandes oreilles

En d'autres temps nous serions descendus massivement dans la rue afin de contester. Mais cela ne se produira pas, crise oblige, fatalistes et divisés, les français sont désormais bien trop occupés à défendre leurs petits prés carrés... Nous sommes pourtant nombreux à nous inquiéter de tels dispositifs liberticides, à nous souvenir des valeurs de feu la patrie des droits de l'homme. Nous avons plus que jamais besoin de l'émergence d'un nouveau siècle des lumières, nous en avons les capacités et l'intelligence, mais dans l'urgence, nous ne pourrons compter que sur nous mêmes! Et contre un "Big Brother" à la Valls, des solutions existent, mais toutes ne se valent pas...

Tor, ou l'arme ultime du surf anonyme sur la toile?

Puisque l'une des obsession gouvernementale serait d'espionner le moindre de nos mouvements sur la toile, brouillons donc les pistes et naviguons anonymement! C'est l'aspiration du projet Tor en rendant votre adresse IP (votre carte d'identité sur internet) invisible. Le principe est simple: Votre ordinateur personnel ne se connecte plus directement au serveur cible (un site internet, un serveur email, FTP, autre...) mais via un réseau de nœuds éparpillé sur le globe. Chacun de ces nœuds correspond à un ordinateur qui relaiera votre requête avec sa propre adresse IP. Mieux: Paramétrez votre installation de Tor de manière à contribuer vous aussi à ce réseau, il deviendra très difficile d'isoler vos requêtes personnelles du flux de données émanant des autres utilisateur de Tor. Telle est du moins l'ambition officielle affichée par Tor. Mais...

Tor a beau avoir fait ses preuves en matière de liberté d'expression, je resterais circonspect quant à son efficacité dans un contexte de surveillance globale au sens d'une loi Valls/Cazeneuve, car Tor n'est en mesure d'anonymiser nos adresses IP qu'après le premier nœud du réseau là où cette loi renseignement impose aux fournisseurs d'accès internet une boite noire scannant l'activité de chaque internaute à l'extrémité de nos lignes téléphoniques (et donc bien avant ce premier nœud du réseau Tor). Dans ce contexte, un simple différentiel entre messages entrants et sortants sur une ligne ADSL suffit à isoler les requêtes propres à chaque internaute.

Contrairement à ce qu'affirmeront ses développeurs, Tor est loin de constituer une solution miracle. Le simple fait que ce projet (doté d'un budget de 2M$) soit financé par le gouvernement américain à hauteur de 60% "au nom de la liberté d'expression" devrait nous paraître suspect: Je ne connais aucun gouvernement faisant la promotion d'une technologie qu'elle ne serait en mesure de contrôler. De plus, pour avoir personnellement évalué cet outil, je ne peux que me languir de sa lenteur incompatible avec les attentes d'une majorité d'internautes. Certes, Tor reste un projet intéressant pour la liberté d'expression dans certains pays comme la Russie où la Chine où le simple fait de bloguer peut vous conduire en prison, c'en est même très certainement la raison du financement si massif de la part des américains, il est en outre associé à des fonctionnalités de cryptographie (j'évoque ce point ultérieurement), mais je doute que cet outil n'émerge un jour de la marginalité en qualité de riposte adaptée à une surveillance globale...

Je ne peux toutefois qu'inviter les plus curieux d'entre vous à y jeter un œil ne serait-ce que pour ses capacités à se connecter au "dark net", un mode obscur sur la toile mais tellement instructif quant au regard qu'il nous offre sur notre monde, pour le meilleur comme pour le pire.

Générer de faux positifs

L'inconvénient majeur de tout dispositif de surveillance globale (et l'une de ses critiques fondamentales) est le nombre de "faux positifs" qu'il engendre: Nous sommes tous des suspects en puissance. Un simple mot clef dans un SMS suffit à déclencher l'allumage d'un voyant rouge au sein des services du renseignement intérieur.

"Je vais poser une bombe à l’Élysée et ensuite je détournerai un airbus A380 afin de l'exploser sur l'arc de triomphe pendant le défilé du 14 juillet". Rassurez vous, je n'ai strictement rien à me reprocher aux yeux de la loi, je ne dispose d'aucune compétence en matière d'explosifs et encore moins en pilotage d'un avion, mais le simple fait d'écrire ici ces mots suffira à lancer une "micro alerte" auprès des services de renseignement: Je deviendrai l'espace d'un temps un "faux positif".

Bien sûr, l'affaire s'arrêtera là, un serveur informatique de l’État s'activera l'espace d'un temps à mon sujet, mes données et métadonnées seront recoupées, l'historique de mes activités sur internet seront brièvement évaluées, et ces taches (totalement automatisées) se solderont par un "non lieu informatique". Dans de rares cas, si j'ai effectivement visité nombre de sites internet afin de m'informer sur la confection d'explosifs maison et que le contenu de mes courriels fait apparaître que j'aie récemment pu convenir de rendez-vous avec un pilote repenti de l'armée de l'air, peut être aurais-je la chance à ce qu'un être humain jette un œil laconique sur mon dossier... Point à la ligne... Affaire suivante...

La multiplication volontaire et intentionnelle de ces "faux positifs" pourrait par contre contribuer à perturber l'espace d'un temps un dispositif de surveillance globale. Restons réalistes, il ne peut s'agir ici que d'actions coup de poing sous forme de "manifestations virtuelles", un jour donné, à une heure donnée... Il serait futile de concevoir toute forme de mobilisation suffisamment massive dans le long terme qui ne s’essoufflerait rapidement. Mais ponctuellement, ce type de manifestation 2.0 pourrait être une réponse novatrice et à moindre coût afin d'exprimer notre désaccord avec cette surveillance globale.

Reste à savoir si une mobilisation pourrait s'avérer suffisante pour saturer ne serait ce que l'espace d'une demi-heure les serveurs du renseignement intérieur.

Crypter nos données

Une méthode bien plus radicale afin de générer de faux positifs tout en saturant réellement et dans le long terme les serveurs du renseignement consisterait à crypter nos échanges sur le web. Pendant de nombreuses années, l’État s'est refusé à autoriser cette pratique, mais depuis quelques années et sous l'influence de lobbies industriels et financiers désireux de sécuriser leurs communications sur la toile, le législateur s'est finalement décidé à autoriser le procédé.

Entendons nous bien, aucun algorithme cryptographique légal ne saurait résister à un service du renseignement: Lorsqu'un État autorise tel ou tel procédé, c'est uniquement parce que la montée en puissance des calculateurs à sa disposition lui permettent de briser dans un délai raisonnable la clef cryptographique mise en œuvre. On ne le répétera jamais assez, les gouvernements n'autorisent que ce qui peut être contrôlé.

Néanmoins, du point de vue des services de renseignement, toute communication cryptée entre particuliers sera systématiquement jugée comme suspecte et traîtée en priorité. La belle affaire? Nous sommes dans tous les cas sous surveillance, mon intention n'est pas ici de vous proposer des méthodes pour agir dans l'illégalité, bien au contraire, il ne s'agit ici que de compliquer la tâche des puissants qui œuvrent à l'encontre nos libertés fondamentales, et avec la cryptographie, une mobilisation toute relative suffirait à saturer leurs outils de surveillance de masse! Je m'explique...

Les États ont beau disposer des ressources informatiques permettant de briser toute clef cryptographique, ces ressources sont limitées. Plus la clef est complexe, plus la puissance informatique nécessaire à son décodage est importante. En générant un bruit de fond cryptographique sur le web, il est très simple de saturer leurs serveurs!

Toutes les solutions cryptographiques ne se valent évidemment pas. Lorsque vous vous connectez à votre banque en ligne, à votre compte email, votre compte facebook, le petit cadenas à gauche d'une adresse web traduit l'activation d'un échange crypté, mais l'algorithme ici en œuvre en bien connu des services de renseignement et ne représente pas une menace à leurs yeux: Ils le décodent comme bon leur semble, tout laisse à penser qu'ils ont négocié des portes dérobées auprès des développeurs de ces outils cryptographiques grand public.

Bénéficier d'une solution cryptographique réellement sécurisée relève encore du domaine des initiés: Protocole PGP, ZRTP, messagerie décentralisée CSpace adjointe à une utilisation de Tor... Pour la plupart d'entre nous, ce vocabulaire relève d'une langue inconnue. Et pourtant, un bruit de font cryptographique est LA solution sur internet! Reste à simplifier et banaliser le recours à ces outils auprès du commun des mortels, un sujet vaste et complexe que je ne manquerai pas d'approfondir sur le blog!

Piratebox: Recourir à des réseaux alternatifs

Puisque la surveillance de masse se focalise essentiellement sur l'internet, pourquoi ne pas tout simplement délaisser ce web? Depuis quelques temps a émergé dans l'hexagone notamment un projet que je juge extrêmement intéressant en matière de libertés citoyennes: La piratebox.

Le nom fait peur, mais ne voyez ici aucun lien avec un univers secret de hackers, une piratebox n'est rien d'autre qu'un ordinateur isolé du web, auprès duquel il vous est possible de se connecter librement et anonymement par wifi afin d'accéder aux ressources qui y sont stockées (voir ici une carte des pirateboxs).

Quel intérêt me direz vous? Strictement aucun, je vous l'accorde, aussi longtemps que ces pirateboxs resteront des serveurs isolés. Mais imaginez une densité suffisante propice à l'interconnexion de différentes pirateboxs entres elles, nous verrons alors l'émergence d'un réel internet citoyen, gratuit, autogéré et échappant à tout contrôle des États!

Cette riposte a beau relever à ce jour de l'utopie, j'aime l'utopie, car il nous appartient de la transformer en réalité. Dans un contexte de surveillance globale, c'est sans hésitations que je déploierai prochainement ma propre piratebox, le budget est modeste: Quelques dizaines d'euros de matériel ou un vieil ordinateur... Un sujet sur lequel je ne manquerai pas non plus de revenir ici.

En conclusion

Dans cette guerre à la surveillance de masse, la loi de renseignement Valls marque très certainement un point face à nos libertés individuelles et il n'existe aucune solution miracle: Tor doit évoluer pour s'adapter, une simplification de solutions cryptographiques robustes apparaît comme une nécessité, et l'absence d'implication citoyenne sonnerait le glas de notre défaite.

De nombreuses voix s'élèvent de toutes part afin de réclamer le retrait de la loi, mais soyons réalistes, cela n'arrivera pas! Alors plutôt que de brasser de l'air, si vous êtes comme moi soucieux de la protection de votre vie privée, conscients qu'une telle loi sert des desseins autres que ceux officiellement affichés, si vous saisissez les dangers et dérives possibles d'un tel dispositif, cessez de vous plaindre... Agissez!



 



1 commentaire pour Comment riposter à la la loi sur le renseignement

avatar
root81 dit:
03/09/2015 09:23

générateur
créer un generateur de code aléatiore cripter pour inonder les boite les noyer sous des tonnes de faut positi findechifrable puique sans queu ni tete cela le faire touner quant l'ordi n'est pas utiliser par lutiliser en tache de fond exuser lecriture du français dislecxique quiter l'ecole a 12 ans


POSTER UN COMMENTAIRE

Afin d'en faciliter le fil, un administrateur se réserve le droit de modérer les commentaires de spam, hors débat, ou incitant à la haine ou quelque discrimination que ce soit



A propos...

Ce monde qui n'a de cesse de vouloir dérailler n'est que l'écho du rêve que nous lui avons infligé.

Suivez nous...

Suivez le bruit des bottes sur Facebook    Suivez le bruit des bottes sur Twitter