Guide d'autodéfense numérique

Le premier tome de ce Guide s'est attaché à donner quelques bases sur le fonctionnement des ordinateurs hors ligne, afin de mettre en lumière ce qu'ils peuvent dévoiler sur leurs utilisateurs, puis de proposer quelques cas concrets de leur usages et enfin des outils associés aux problématiques soulevées. Comme annoncé, ce second volet s'intéressera donc à l'utilisation des ordinateurs en ligne. Vaste programme... car si une plongée dans les arcanes de ces machines pourtant familières s'était déjà avérée un brin complexe, qu'en sera-t-il maintenant qu'on se propose de connecter les ordinateurs entre eux ? Rappelons dès à présent qu'un ordinateur connecté est avant tout un ordinateur; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender toutes les facettes de la sécurité en ligne.

Internet, pourtant, nous est également devenu familier. Consulter ses mails, télécharger des fichiers, obtenir des informations en ligne sont aujourd'hui pour beaucoup d'entre nous des gestes quotidiens. Chacun pourrait dire que d'une certaine manière, il sait ce que c'est qu'Internet. Admettons plutôt que tout le monde, ou presque, est capable de s'en servir pour quelques usages communs.

Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu'est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre au lecteur d'y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu'à la possibilité de s'orienter dans un espace complexe à l'aide d'outils adaptés. Ou le retour du sextant et de la boussole...


Commençons par le début. Internet est un réseau. Ou plutôt, un ensemble de réseaux connectés entre eux qui, à partir d'une obscure application à visée militaire, s'est étendu au fil de dizaines d'années au monde entier. Réseau qui a vu se multiplier les applications, les usages et les usagers, les technologies et les techniques de contrôle.

Certains ont pu disserter à l'infini sur le « nouvel âge » qui s'ouvrait, les supposées possibilités d'horizontalité et de transparence dans la diffusion de l'information et des ressources, ou dans l'organisation collective, auxquelles a pu ouvrir cette nouvelle technologie — y compris dans l'appui qu'il pouvait offrir pour les luttes politiques. Cependant, comme il semble évident que les pouvoirs n'aiment pas ce qui peut leur échapper, même partiellement, il s'est développé, en même temps que l'expansion des usages, une expansion des techniques de contrôle, de surveillance et de répression, dont les conséquences se font de plus en plus sentir.

Au cours de l'année 2011, pour la première fois, des gouvernements ont organisé la déconnexion de la quasi-totalité de leurs habitants vis-à-vis du réseau mondial. L'Égypte, comme l'Iran, puisque c'est d'eux qu'il s'agit, ont estimé que pour mieux contenir les révoltes qui prenaient place sur leurs sols, ils avaient tout intérêt à limiter au maximum les possibilités de communication par le réseau — ce qui ne les a pas empêchés, dans le même mouvement, de chercher à organiser la surveillance et le pistage sur le réseau. L'Iran fut ainsi capable de mettre en place un système d'analyse de trafic demandant des ressources importantes pour surveiller les opposants, connus ou non, établir une cartographie de leurs relations et plus tard confondre et condamner les révoltés qui utilisaient le réseau pour s'organiser.

Autre exemple, depuis la mise en place d'une version chinoise de Google1 en 2006, et jusqu'en 2010, l'entreprise acceptait la politique du gouvernement chinois de filtrage des résultats de recherche.

Des méthodes similaires ont aussi cours dans des pays dits démocratiques. Ainsi, à la fin de l'été 2011, après plusieurs journées d'émeutes à Londres, deux jeunes anglais ont été condamnés2 à 4 ans de prison pour avoir appelé sur Facebook à des rassemblements dans leurs quartiers – et ce, alors même que leurs « appels » n'ont pas été suivis.

De même, les révélations d'Edward Snowden3 sur l'état de la surveillance électronique mise en place par la NSA4 à l'échelle mondiale ont rendu crédibles les hypothèses parmi les plus pessimistes. À partir de là, il apparaît indispensable de prendre conscience que l'utilisation d'Internet, tout comme celle de l'informatique en général, est tout sauf anodine. Elle nous expose à la surveillance, et à la répression qui peut lui succéder : c'est l'objet principal de ce second tome que de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet. Mais il s'agit aussi de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet. Des choix qui peuvent permettre de compliquer la tâche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils, des infrastructures, de manière autonome. Une première amorce pour reprendre le contrôle de technologies qui semblent parfois vouées à nous échapper – ambition qui dépasse cependant largement les objectif de ce guide.

Nous voici donc repartis pour un nouveau voyage dans les eaux troubles du monde numérique. Notre traversée se fera en trois parties, une première expliquant le contexte, les notions de base, permettant une compréhension générale, une seconde partie traitant de cas d'usage typiques, et enfin une troisième décrivant précisément les outils nécessaires à la mise en œuvre de politiques de sécurité abordées dans la seconde partie ainsi que leurs usages.


  1. Wikipédia, 2014, Google China.

  2. France Soir, 2011, émeutes à Londres : Deux jeunes condamnés à quatre ans de prison.

  3. Wikipédia, 2014, Edward Snowden

  4. National Security Agency, agence dépendant du département de la Défense des États-Unis, chargée de la collecte et de l'analyse des données étrangères et de la protection des données états-uniennes.