Guide d'autodéfense numérique

Le premier tome de ce Guide s'est attaché à donner quelques bases sur le fonctionnement des ordinateurs hors ligne, afin de mettre en lumière ce qu'ils peuvent dévoiler sur les personnes les utilisant, puis de proposer quelques cas concrets de leur usages et enfin des outils associés aux problématiques soulevées. Comme annoncé, ce second volet s'intéressera donc à l'utilisation des ordinateurs en ligne. Vaste programme... car si une plongée dans les arcanes de ces machines pourtant familières s'était déjà avérée un brin complexe, qu'en sera-t-il maintenant qu'on se propose de connecter les ordinateurs entre eux ? Rappelons dès à présent qu'un ordinateur connecté est avant tout un ordinateur ; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender toutes les facettes de la sécurité en ligne.

Malgré tout, dans les pays riches du moins, l'utilisation d'Internet est entrée dans les mœurs. Consulter ses mails, télécharger des fichiers, obtenir des informations en ligne sont aujourd'hui pour beaucoup d'entre nous des gestes quotidiens. Chaque personne pourrait dire que d'une certaine manière, elle sait ce que c'est qu'Internet. Admettons plutôt que tout le monde, ou presque, est capable de s'en servir pour quelques usages communs.

Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu'est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre d'y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu'à la possibilité de s'orienter dans un espace complexe à l'aide d'outils adaptés. Ou le retour du sextant et de la boussole...


Commençons par le début. Internet est un réseau. Ou plutôt, un ensemble de réseaux connectés entre eux qui, à partir d'une obscure application à visée militaire, s'est étendu au fil de dizaines d'années au monde entier. Réseau qui a vu se multiplier les applications, les usages et les usagers, les technologies et les techniques de contrôle.

Beaucoup ont pu disserter à l'infini sur le « nouvel âge » qui s'ouvrait, les supposées possibilités d'horizontalité et de transparence dans la diffusion de l'information et des ressources, ou dans l'organisation collective, auxquelles a pu ouvrir cette nouvelle technologie — y compris dans l'appui qu'il pouvait offrir pour les luttes politiques. Cependant, comme il semble évident que les pouvoirs n'aiment pas ce qui peut leur échapper, même partiellement, il s'est développé, en même temps que l'expansion des usages, une expansion des techniques de contrôle, de surveillance et de répression, dont les conséquences se font de plus en plus sentir.

Au cours de l'année 2011, pour la première fois, des gouvernements ont organisé la déconnexion de la quasi-totalité de leur population vis-à-vis du réseau mondial. Les dirigeants d'Égypte et d'Iran, puisque c'est d'eux qu'il s'agit, ont estimé que pour mieux contenir les révoltes qui prenaient place sur leurs sols, ils avaient tout intérêt à limiter au maximum les possibilités de communication par le réseau — ce qui ne les a pas empêchés, dans le même mouvement, de chercher à organiser la surveillance et le pistage sur Internet. Le gouvernement iranien fut ainsi capable de mettre en place un système d'analyse de trafic demandant des ressources importantes pour surveiller les personnes révoltées, connues ou non, établir une cartographie de leurs relations et plus tard confondre et condamner les révoltées qui utilisaient le réseau pour s'organiser.

Autre exemple, depuis la mise en place d'une version chinoise de Google1 en 2006, l'entreprise accepte avec plus ou moins de docilité la politique du gouvernement chinois de filtrage des résultats de recherche.

Des méthodes similaires ont aussi cours dans des pays dits démocratiques. Ainsi, à la fin de l'été 2011, après plusieurs journées d'émeutes à Londres, deux jeunes anglais ont été condamnés2 à 4 ans de prison pour avoir appelé sur Facebook à des rassemblements dans leurs quartiers – et ce, alors même que leurs « appels » n'ont pas été suivis.

De même, les révélations d'Edward Snowden3 sur l'état de la surveillance électronique mise en place par la NSA4 à l'échelle mondiale ont rendu crédibles les hypothèses parmi les plus pessimistes.

À partir de là, il apparaît indispensable de prendre conscience que l'utilisation d'Internet, tout comme celle de l'informatique en général, est tout sauf anodine. Elle nous expose à la surveillance, et à la répression qui peut lui succéder : c'est l'objet principal de ce second tome que de permettre à tout le monde de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet. Mais il s'agit aussi de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet. Des choix qui peuvent permettre de compliquer la tâche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils, des infrastructures, de manière autonome. Une première amorce pour reprendre le contrôle de technologies qui semblent parfois vouées à nous échapper – ambition qui dépasse cependant largement les objectif de ce guide.

Nous voici donc de nouveau en route pour un voyage dans les eaux troubles du monde numérique. Notre traversée se fera en trois parties, une première expliquant le contexte, les notions de base, permettant une compréhension générale, une seconde partie traitant de cas d'usage typiques, et enfin une troisième décrivant précisément les outils nécessaires à la mise en œuvre de politiques de sécurité abordées dans la seconde partie ainsi que leurs usages.


  1. Wikipédia, 2017, Google China.

  2. France Soir, 2011, émeutes à Londres : Deux jeunes condamnés à quatre ans de prison.

  3. Wikipédia, 2014, Edward Snowden

  4. National Security Agency, agence dépendant du département de la Défense des États-Unis, chargée de la collecte et de l'analyse des données étrangères et de la protection des données états-uniennes.