internet et liberté - big brother is watching you ?

79
INTERNET ET LIBERTÉ Big brother is watching you ?

Upload: fred-didier

Post on 04-Aug-2015

93 views

Category:

Internet


1 download

TRANSCRIPT

INTERNET ET LIBERTÉBig brother is watching you ?

LA CRÉATION DU RÉSEAU

En 1966, la DARPA lance le projet de création d'un réseauinformatique délocalisé, suite à une commande de l'US Air Force.

Projets passés du DARPAle système de positionnement GPS, Projet AGILE, Boeing X-45 et RQ-1 Predator (dronesde combat), Projet MAC, Multics (Système d'exploitation), le radar passif, Sea ShadowIX-529 (navire furtif)...

Projets actuels du DARPABoeing X-37, Interface neuronale directe, XOS(exosquelette pour soldats), recherchesur les applications de la mémoire holographique, BigDog (un robot capable de porterdes charges), Cheetah (robot capable de courir plus vite que n'importe quel êtrehumain), Hypersonic Technology Vehicle 2 (aéronef sans-pilote hypersonique)...

Arpanet doit de permettre aux réseaux de communicationmilitaires de continuer à fonctionner malgré une attaque nucléairemassive de la part de l'Union soviétique, c’est-à-dire : « garderouvertes des voies de communication quel que soit l'état dedestruction du pays » (les États-Unis).

Les chercheurs, majoritairement financés par la même DARPA,peuvent utiliser les unités centrales de n'importe quel desétablissements gérés en réseau, qu'il soit universitaire ou militaire.

Le fonctionnement d'Internet : https://www.youtube.com/watch?v=GVtzryreLuY

1969

Les deux premiers nœuds qui formentl'Arpanet sont l'Université de Californieà Los Angeles (UCLA) et l'Institut derecherche de Stanford, suivis de peu parles universités de Californie à SantaBarbara et de l'Utah.

Les premiers essais sont concluants, et le projet -considérécomme ancêtre de l'Internet, compte tenu de son mode defonctionnement- est mené à son terme : Lorsqu'un des centres(nœuds) est virtuellement détruit, les données empruntent d'autreschemins et d'autre nœuds pour atteindre les destinatairesdésignés.

Très rapidement, la CIA conclut à l'invulnérabilité d'Arpanet, alorsque dans les faits cette « invulnérabilité » est sujette à caution.

1974

À la fin des années 1980, l'administration américaine met en placecinq centres informatiques surpuissants, auxquels les utilisateurspouvaient se connecter, quel que soit le lieu où ils se trouvaient auxÉtats-Unis : ARPANET devenait ainsi accessible sur une plusgrande échelle.

Arpanet se divise en deux réseaux distincts, l'un militaire (MILNET,de « Military Network », qui deviendra le DDN — Defense DataNetwork) et l'autre, universitaire (NSFnet)3, que les militairesabandonnèrent au monde civil.

1990 INTERNETWorld Wide Web

Le début des années 1990 marque la naissance de l'aspect le plusconnu d'Internet aujourd'hui : le web, un ensemble de pages enHTML mélangeant du texte, des liens, des images, adressables viaune URL et accessibles via le protocole HTTP avec le premiernavigateur multimédia Mosaic.

L’année 1993 voit l’apparition du premier navigateur web oubutineur (browser), supportant le texte et les images. Cette mêmeannée, la National Science Foundation (NSF) mandate unecompagnie pour enregistrer les noms de domaine.

Il devient de plus en plus facile de se connecter au réseau, commeil devient de plus en plus simple de rendre consultable une pagehtml.

Un certain nombre d'organismes sont chargés de la gestiond'Internet, avec des attributions spécifiques. Ils participent àl'élaboration des standards techniques, l'attribution des noms dedomaines, des adresses IP, etc. :

Internet Corporation for Assigned Names and Numbers (ICANN),sous la tutelle du Département du Commerce des États-Unis

Internet Engineering Task Force (IETF) qui s'occupe des aspectsarchitecturaux et techniques

Internet Society (ISOC) pour promouvoir et coordonner ledéveloppement des réseaux informatiques dans le monde.

Dans un but de maintenir ou d'élargir la neutralité des réseaux,mais aussi d'engager les diverses parties globales dans undialogue sur le sujet de la gouvernance, les Nations unies ontconvoqué le Sommet mondial sur la société de l'information et leForum sur la gouvernance de l'Internet.

1991, la première page html publiqueArchivée ici : http://info.cern.ch/hypertext/WWW/TheProject.html

1992, la première image sur Internet

1993

Le bureau d'un utilisateur navigant sur Internet en 1993

2012

Cartes des objets connectés en 2014

Statistiques d’usage d’Internet

3,025 milliards d’internautes, soit 42% de la population.2,060 milliards d’inscrits sur les réseaux sociaux, soit 68% desinternautes.822 240 nouveaux sites Internet sont mis en ligne chaque jour

Top 5 des sites les plus visités dans le mondeGoogleFacebookYouTubeYahoo!Baidu

Chaque minute sur Internet4 millions de recherches Google sont effectuées2,46 millions de contenus sont partagés sur Facebook277 000 tweets sont envoyés216 000 photos sont partagées sur Instagram72 heures de vidéo sont téléchargées sur YouTube204 millions de mails sont envoyés

LE RÉSEAU IDÉAL

Le réseau est neutre par essence,il repose largement sur l'utilisation de logiciels libres

« L’imprimerie a permis au peuple de lire, Internet va lui permetre d’écrire »

Benjamin Bayart

« Nous avons la technologie pour accéderà toutes les connaissances, et nous l'utlisons

pour regarder des vidéos de chats »

Le principe de bout-à-bout (en anglais : end-to-end principle) est unprincipe central de l'architecture du réseau Internet.

Il stipule que « plutôt que d’installer l’intelligenceau cœur du réseau, il faut la situer aux extrémités :les ordinateurs au sein du réseau n’ont à exécuterque les fonctions très simples qui sont nécessairespour les applications les plus diverses, alors queles fonctions qui sont requises par certainesapplications spécifiques seulement doivent êtreexécutées en bordure de réseau. Ainsi, lacomplexité et l’intelligence du réseau sontrepoussées vers ses lisières. Des réseaux simplespour des applications intelligentes. »

Lawrence Lessig, L'Avenir des idées, 2005

Lorsque vous envoyez un courrierpostal, le service postal ne l'ouvre paspour décider comment l'acheminer enfonction de son contenu ou del'identité de son émetteur. Son rôle seborne à acheminer votrecorrespondance. Le service est alorsconsidéré comme neutre.

C'est la même chose avec Internet : siaucune forme de discrimination n'estappliquée en fonction de l'émetteur,du récepteur, ou de la nature mêmedes informations qui y circulent, onpeut alors parler de neutralité du Net.

La neutralité du Net favorisel'innovation dans la libre concurrenceet les droits fondamentaux.

https://www.youtube.com/watch?v=hZnq3xg-PRM

« aux termes de l'artcle 11 de la Déclaraton des droits de l'homme et ducitoyen de 1789 : « La libre communicaton des pensées et des opinionsest un des droits les plus précieux de l'homme : tout citoyen peut doncparler, écrire, imprimer librement, sauf à répondre de l'abus de ceteliberté dans les cas déterminés par la loi » ; qu'en l'état actuel desmoyens de communicaton et eu égard au développement généralisé desservices de communicaton au public en ligne ainsi qu'à l'importanceprise par ces services pour la partcipaton à la vie démocratque etl'expression des idées et des opinions, ce droit implique la libertéd'accéder à ces services. (considérant 12) »

Conseil Consttutonnel, Décision n° 2009-580 DC du 10 juin 2009 sur laloi favorisant la difusion et la protecton de la créaton sur internet(HADOPI)

LA CENSURE ET CONTROLE

Tout le monde ne connait pas la neutralité du web

L'ouverture d'une ligne internet est soumise à l'autorisation desautorités de l'île. L'utilisation d'Internet ne doit pas «compromettre la sécurité d'État », ni aller contre « les lois etprincipes moraux du pays » ; ces motifs sont suffisamment flouspour couper arbitrairement un accès à Internet. Les cybercaféssont surveillés et trop coûteux pour la population. Les clients sontdans l'obligation de décliner leur identité. La recherche de mots-clés jugés « subversifs » par le régime entraîne la fermeture duprogramme.

Les Cubains sont peu équipésen matériel informatique(3,3 ordinateurs pour100 habitants, c'est-à-dire l'undes taux les plus faibles dumonde) et il n'existe qu'un seulopérateur dans le pays, lasociété ETEC SA.

L'Assemblée nationale populaire de la République populaire deChine a voté des lois sur la censure de l'Internet. Avec ces lois,selon les FAI, le gouvernement a mis en place différents systèmesde censure, détenus par les provinces, des sociétés privées ou desassociations. Ce projet a pour nom « Bouclier d'or ».Concrètement, cette censure sans égal dans le monde se vérifiepar certains sites totalement inaccessibles, certaines censurestemporaires mais le plus souvent facilement contournables : unsite anonymiseur permet en effet d'accéder à une majorité dessites bloqués.Cependant, la censure d'Internet en Chine sur certains sujetsciblés ne saurait minimiser le reste de l'information accessible oùla critique du gouvernement chinois existe bel et bien, ainsi que dessources d'informations équivalentes à la France sur le reste dumonde.Certains acteurs occidentaux majeurs du Web, comme Microsoftou Yahoo, coopèrent activement avec les autorités chinoises.Google a préféré fermer son antenne chinoise.

La National Security Agency est l'organisme gouvernemental dudépartement de la Défense des États-Unis, responsable durenseignement d'origine électromagnétique et de la sécurité dessystèmes d'information et de traitement des données.35 000 employés et des moyens colossaux.

En France, Internet n'est pas une zone de non-droit.

Les lois successives traitent principalement de deux sujets :la publication de contenus et les pratiques illicites (propos racistes,pratiques pédopornographiques ou terroristes...) ou la propriétéintellectuelle (téléchargement illégal).

Perben II – 2004Sur enquête, des correspondances « émises par la voie des télécommunications »peuvent être interceptées, enregistrées retranscrites.L'article 322-6-1 prévoit que la diffusion, notamment par « un réseau detélécommunications » (Internet, par exemple), de procédés permettant la fabricationd'engins de destruction sera durement réprimée.

LCEN – 2004Elle encadrer le commerce en ligne et les communications électroniques. Elle prévoit parexemple des règles afin de sécuriser les données, et d'identifier les vendeurs comme lesinternautes.

DADVSI – 2006La loi relative au droit d'auteur et aux droits voisins dans la société de l'information, arendu illégaux le téléchargement et la diffusion d'œuvres protégées. Elle a instauré pourcela un système de sanctions graduées, de 38 euros à 300 000 euros d'amende.Le texte légalise également les systèmes de protection et de contrôle des œuvresnumériques, les DRM.

Hadopi 2 – 2009Elle vise à mettre fin au téléchargement illégal et notamment par le peer-to-peer. Elle estliée à la création de la Haute Autorité pour la diffusion des œuvres et la protection desdroits sur Internet (Hadopi, donc) qui se charge de son application. Des sanctionsgraduées sont prévues, de l'envoi d'un premier mail à l'amende de 1 500 euros.

Loppsi 2 – 2011La loi sur la sécurité intérieure, encadre les objectifs et les moyens de la police et de lagendarmerie entre 2009 et 2013. Elle prévoit des dispositions particulières sur le Web :création du délit d'usurpation d'identité sur Internet, obligation pour les FAI de bloquer lesimages pédopornographiques qui leur on été signalées, amende de 15 000 euros en casde revente des billets par Internet « pour en tirer bénéfice », captation à distance dedonnées informatiques sur décision du juge d'instruction en cas d'enquête sur lacriminalité organisée.

LPM - 2013La loi de programmation militaire 2013 fixe les moyens et les montants de dépensesattribués à l'Etat en matière militaire pour six ans. Son article 13 en particulier est destinéà renforcer l'accès des services du renseignement intérieur de police et de gendarmerieaux données téléphoniques et informatiques, en vue de lutter contre le terrorisme et lacriminalité organisée.

Loi antiterroriste – 2014La loi de lutte contre le terrorisme fait partie du « plan d'action contre les filièresdjihadistes » mis en place par le gouvernement, encore renforcé après les attentats deParis en janvier 2015. Une des mesures phares de cette loi est la possibilité d'un blocageadministratif – imposé aux fournisseurs d'accès à Internet – des sites faisant l'apologie duterrorisme.

Projet de loi sur le renseignement – 2015Visant à renforcer le renseignement en France, il prévoit la mise en place de plusieursmesures controversées, telles que l’installation chez les opérateurs detélécommunications de dispositifs, surnommés « boîtes noires », visant à détecter lescomportements suspects à partir des données de connexion ; mais aussi des dispositionssur l’utilisation de mécanismes d’écoute, logiciels espions ou encore IMSI-catchers pourles personnes suspectées d’activités illégales.

https://www.google.com/maps/d/u/0/viewer?li=lmd&gl=fr&ll=13.441996,51.686168&source=embed&ie=UTF8&msa=0&split=1&spn=70.930179,-130.948362&hl=fr&fb=1&mid=z479m-BSe9Cc.k6XQxR1H9f8w

INTELLIGENCE MERCANTILE

RÉSISTANCES

Libertaires d'Internet et protocoles confidentiels

Le Web est le pourvoyeur des chantsépiques, des généalogies et des légendesde la tribu ; il a en mémoire les routessecrètes des caravanes et les cheminsd'embuscade qui assurent la fluidité del'économie tribale ; il contient mêmecertaines des routes à suivre et certainsrêves qui seront vécus comme autant designes et d'augures.

Hakim Bey - TAZ

Le parti Pirate

Les pirates sont le parti de larévolution numérique.Éduqués sur internet, nous yfaisons l’expérience devaleurs, qui imprègnent notreprojet de société. Nousvoulons une Europe, qui serasans frontière et nousrapprochera et non d’uninternet confiné dans lesfrontières de l’Europe

Julia Reda

La navigation privée

4chan.org et ANONYMOUS

2005 invention du lolcat et du rick rolling

2006 première attaque collective contre Hal Turner, unnégationniste neo-nazi. Surcharge de son site, facture en milliersde dollars, fait un procès a 4chan et le perd.

25 novembre 2006 : définition des règles d’Internet, apparition dela notion d’anonymous

2009 http://www.kenny-glenn.net/ Kenny Glenn torture ses chats, les utilisateurs de 4chan leretrouvent

Janvier 2008 : projet ChanologyAction anti scientologie : saturation de leurs sites, de leurs faxs, deleurs lignes téléphoniques, de leurs emails, google bombing(dangerous cult), manifestations masquées

Septembre 2010 : Operation LeakspinSoutient à Wikileaks, apres les attaques des sites mastercard etvisa, les anonymous aident au tri des données wikileaks

Janvier 2011 : aide à la révolution tunisienneMise à disposition d’un kit pour pouvoir aller sur internet librement,notamment sur Facebook)

2012 : Opération Blitzkrieg contre des sites néo-nazis

2013 : #OpIsrael contre les sites gouvernementaux israëliens

Selon Chris Lander, du Baltimore City Paper datant du 2 avril 2008,« Anonymous est la première superconscience construite à l'aidede l'Internet. Anonymous est un groupe semblable à une voléed'oiseaux. Comment savez-vous que c'est un groupe ? Parcequ'ils voyagent dans la même direction. À tout moment, desoiseaux peuvent rejoindre ou quitter le groupe, ou aller dans unedirection totalement contraire à ce dernier »

WikiLeaks et les lanceurs d'alerte

https://collateralmurder.wikileaks.org/

Chelsea / Bradley Manning,condamnée à 35 ans de prison.Il est déclaré coupable de violationde la loi sur l’espionnage par letribunal militaire.

Il avait pris 91 000 documents surune clef USB et d'un CD enprétendant qu'ils contenait un albumde Lady Gaga.

Bradley Manning est soumis à unisolement carcéral maximum.

Avril 2010 : publication de la vidéo « collateral murder »

Juillet 2010 : publication de « The war logs », 91 000 documentsrelatifs à la guerre en Irak.

Novembre 2010 : publication du « Cablegate », 250 000 documentsdiplomatiques américains.

Avril 2011 : publication des dossiers des 779 détenus deGuantánamo.

Juillet 2012 : publication de documents sur la Syrie.

Edward Snowden est un informaticienaméricain, ancien employé de la CIAet de la NSA.

En juin 2013, Snowden rend publiquesvia The Guardian et le WashingtonPost, des informations classées top-secrètes de la NSA concernant lacaptation des métadonnées desappels téléphoniques aux États-Unis,ainsi que les systèmes d’écoute surinternet des programmes desurveillance PRISM, XKeyscore,Boundless Informant et Bullrun dugouvernement américain, ainsi queles programmes de surveillanceTempora, Muscular et Optic Nerve dugouvernement britannique.

« Mon seul objectf est de dire au public ce qui est fait en son nom et ce qui est fait contre lui »

Edward Snowden

1 700 000 documents ont été révélés.

La NSA cherche à construire un calculateur quantique capable decraquer tout chiffrement permettant de protéger toute donnée.

Barack Obama a ordonné de créer une liste de cibles potentiellespour réaliser des cyberattaques.

Le Royaume-Uni a mené une large opération d'espionnage descommunications des participants au G20 de Londres de 2009 visantles participants du meeting.

Les britanniques espionneraient les liaisons téléphoniques etinformatiques transitant par des câbles sous-marins detélécommunications utilisant la fibre optique qui relient les États-Unisà l'Europe. C'est le projet Tempora.

NSA espionnait, dans le cadre du programme de surveillance PRISM,plusieurs bureaux de l'Union européenne : les représentationsdiplomatiques à Washington et aux Nations unies, mais aussi leConseil européen à Bruxelles.« En plus des adversaires idéologiques traditionnels et des payssensibles du Moyen-Orient, la liste de cibles inclut les missions del'UE et les ambassades de France, d'Italie et de Grèce, ainsi qu'uncertain nombre d'alliés des États-Unis, dont le Japon, le Mexique, laCorée du Sud, l'Inde et la Turquie »

La NSA a réussi à accéder au réseau informatique du Quai d'Orsay quirelie Paris à ses ambassades et consulats.

Comment utiliser les jeux vidéos pour une activité terroriste(financement, blanchiment d'argent, entrainement, recrutement,communication) http://www.propublica.org/documents/item/889134-games

Le dark web

De nombreux canaux ont servi à une communication cachée viaInternet.

Channel IRC, forums et serveurs à accès limités, emails encryptésPGP...

Le web profond désigne les serveurs connectés à Internet sans êtreindexés par les moteurs de recherche.

De nombreux sites du dark web sont accessibles via les protocoleTOR. C'est un réseau mélangé composés de couches de routeursrendant l'utilisateur anonyme.

Une adresse tor : suw74isz7wqzpmgu.onion (wikileaks)

Deardrops

EN CONCLUSION

Initialement programme militaire, puis outil scientifique,Internet a déjà changé de finalité par le passé.

Nous vivons une époque dorée qui repose sur desprincipes et des libertés fragiles.

Il est important de veiller à la préservation de sesprincipes, qui participent à la liberté d'expression,d'information et à la libre concurrence.

Pour aller plus loin

Une histoire alternative et amusante de l’Internet http://www.9atech.com/page_fete1.htmlLa technique d’Internet expliquée simplement http://www.dailymotion.com/video/x3cpc_internet-explique_school L'evolution technologique d'Internet http://www.evolutionoftheweb.com/Une cartographie interactive d'Internet http://internet-map.net/Une cartographie interactive des contributions à Wikipedia http://www.tracemedia.co.uk/mapping_wikipedia Une cartographie interactive des attaques de piratage en temps réel http://map.ipviking.com/Le filtrage du net chinois http://www.ecrans.fr/Comment-fonctionne-la-grande,4779.html Le filtrage indonésien http://www.numerama.com/magazine/23219-pour-feter-ramadan-l-indonesie-bloque-1-million-de-sites.html Comment contourner le mur chinois http://owni.fr/2011/05/21/petit-manuel-du-parfait-cyberdissident-chinois-censure-vpn-firewall/ Le projet TOR https://www.torproject.org/ Le QG des anonymous http://anonhq.com/ https://twitter.com/youranonnews L’action d’Anonymous lors du printemps arabe http://www.wired.com/threatlevel/2012/01/anonymous-dicators-existential-dread/ Comment détruire Internet ? Est-ce possible ? http://gizmodo.com/5912383/how-to-destroy-the-internet Les lanceurs d'alerte http://www.tiki-toki.com/timeline/entry/413315/LES-LANCEURS-DALERTE-AU-FIL-DE-LHISTOIRE/Internet c’est le mal http://www.slate.fr/story/61313/internet-ennemis-reponse Être anonyme sur Internet http://free.korben.info/index.php/Anonymat Hakim Bey TAZ http://www.lyber-eclat.net/lyber/taz.htmlLa diplomatie après Snowden http://www.monde-diplomatique.fr/2014/11/SCHILLER/50926L'interview de Snowden en 2014 http://www.wired.com/2014/08/edward-snowden/Les barons de la drogue modernes ont des “boy next door” http://www.vice.com/fr/read/mon-colocataire-etait-baron-de-la-drogue-sur-le-deep-web-ross-ulbricht-silk-road-781La stratégie du choc http://www.dailymotion.com/video/x5kffc_naomi-klein-la-strategie-du-choc_news

http://bit.ly/1Pfo1z4 [email protected]