Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

La Veuve Noire et "1984"

Cray Black Widow
C'est le site Numerama qui a détecté des choses pas nettes à la réunion de l'Union internationale des Télécommmunications (UIT) à Dubaï cette semaine, après qu'un traître de l'UIT ait passé un document de travail confidentiel à Cory Doctorow chez BoingBoing. La réunion, sous l'égide des Nations Unies, s'apprêterait à policer l'Internet sur le modèle de la NSA américaine (National Security Agency/Central Security Service) par l'adoption généralisée du système d'analyse profonde de paquets transmis (DPI) par la mise en vigueur d'une norme onusienne lancée sous la cote ITU-T Y.2770 relativement bénigne mais qui renvoie à des détails de mise en application où se cache un sacré démon. C'est ce document qui a fuité : ses 96 pages sont accessibles en cliquant ici. Ce billet est un peu plus technique mais les chaînes virtuelles le sont toujours plus que les chaînes physiques.

On comprend bien que la traque aux terroristes et aux pédophiles motive une surveillance plus étroite des transmissions sur Internet, mais à tout le moins cette lutte légitime est le wagon de tête d'un train bien plus long qui officialise une surveillance inavouable au bénéfice  des ayant-droits sur contenu (ils sauveront la Hadopi) mais surtout bien évidemment à celui des polices les plus basses. Médiapart peut s'inquiéter.
Si la propriété intellectuelle dans un monde aussi maillé que le Village Global reste un vaste débat, le flicage à grand débit d'Internet n'en est plus un, à voir ce qui se passe dans des pays équipés comme la Chine et la Russie. Voici quelques exemples triés par Korben tiré du draft de l'UIT :
  • Détecter et bloquer des protocoles comme Bittorrent ;
  • Détecter et bloquer la transmission de fichiers contenant des digital rights management (DRM) (gestion des droits numériques) ;
  • Détecter et bloquer la transmission de fichiers en provenance d'une personne ou d'un serveur ciblé ;
  • Détecter et bloquer la transmission de messages Session Initiation Protocol (SIP) contenant certains mots clés (protocole standard de gestion de sessions en télécommunications multimédia) ;
  • Identifier certains serveurs en analysant les paquets qui circulent sur le réseau (pour probablement pouvoir le bloquer ensuite ou envoyer la police le débrancher) ;
  • Mesurer le trafic engendré par certaines applications ou protocoles, pour le filtrer, le bloquer ou mettre de la qualité de service (QoS) ;
  • Détecter et bloquer certains paquets de logiciels ou de jeux précis ;
  • Identifier les gros uploaders de fichiers sur Bittorrent ;
  • Identifier et bloquer la voix sur protocole Internet (VoIP) en peer to peer (P2P) selon certains critères ;
  • Détecter un utilisateur précis de VoIP en P2P

Pour mieux comprendre il faut aller voir la NSA. Disons déjà que ce n'est pas un service secret puisque ses activités ont fait l'objet d'un reportage fouillé sur Arte le 24 novembre (clic). Au pire ce serait un service discret. La batterie de supercalculateurs Cray Black Widow abrités par l'agence permet de filtrer toutes les conversations provenant des Etats-Unis ou venant des Etats-Unis. On cible un interlocuteur, un réseau, un lieu, on enregistre tout, on écoute à l'envi, on note, on détruit, puis on patrouille les communications sur la base de mots-clés, comme le réseau Echelon en Europe, Essaim en France. Les supercalculateurs vous trient des millions de conversations par seconde en moins de temps qu'il n'en faut pour appuyer sur un bouton. C'est ce traitement super-efficace, le DPI, que viennent vendre à l'UIT des professionnels de l'espionnage que sont Alcatel-Lucent par exemple. L'intérêt des pouvoirs publics est tel qu'il semble plus facile de lutter contre le réchauffement de la planète que contre le flicage généralisé de nos conversations. On assiste à une mondialisation du Patriot Act de George W. Bush.

Pour faire bon poids, signalons aux naïfs qu'un portable éteint dans leur poche peut être activé à distance par l'opérateur et servir de micro ou de GPS à l'envers. L'imagination humaine est sans limites et la puissance cérébrale de l'espèce vaincra l'Ordre à la fin, mais avouons que ce sera sacrément dur. Pendant ce temps, passent dans les lucarnes de petits journalistes, affairés à de petites histoires dérisoires qui sentent le pipi, et tellement contents d'être là. Ils trahissent d'une certaine façon.

On attend avec intérêt la contribution et la décision de Mme Fleur Pellerin, ministre en charge de l'économie numérique auprès d'Arnaud Montebourg, qui jusqu'à récemment plaidait pour une confidentialité accrue des données personnelles transitant sur Internet et pour garantir la fameuse neutralité du Net. Elle prépare un texte d'application en France, mais avec la meilleure volonté du monde il sera sans valeur à l'autre bout du fil : « Je pense que nous pouvons nous engager à proposer au Parlement dans le courant de l'année 2013, vraisemblablement au premier semestre, un projet de loi sur ces questions, sur un corpus de règles qui permettrait de garantir la protection des données personnelles et la vie privée sur Internet ». Par chance, elle est capable et motivée. Fin de la session à Dubaï le 14 décembre.

Les commentaires sont fermés.