OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 WikiLeaks: Qui règne par le code tombera par le code http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/ http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/#comments Wed, 15 Dec 2010 07:30:39 +0000 Luis De Miranda http://owni.fr/?p=39197 L’être humain est un animal protocolaire. Nos comportements obéissent, consciemment ou non, à des codes. Jusqu’à une époque récente, le protocole était un instrument de pouvoir hégémonique. Plus on maîtrisait les règles et leur construction, plus on contrôlait la population. L’écriture et la police des protocoles étaient le privilège des élites. Internet est aujourd’hui le lieu par lequel l’humanité est en train de prendre conscience que la liberté passe par la reprise en main collective de la construction et de la réinvention des protocoles.

Le nom de WikiLeaks restera comme l’un des jalons de cette démocratisation. Dans le mot “WikiLeaks”, “Leaks” est important : ce sont les “fuites” grâce auxquelles les cercles décideurs qui jadis apparaissaient solides comme le roc se liquéfient et perdent de leur superbe. Mais “Wiki” est tout aussi signifiant : cela veut dire que tout un chacun peut contribuer à cette démystification active des protocoles.

Quel est le point commun entre Internet et les cercles diplomatiques ? Ce sont deux mondes régis par des protocoles très stricts, mais de manière inversée. La rigueur diplomatique est un vernis de surface qui permet toutes les hypocrisies, les coups bas et trahisons. Le protocole est mis en scène, tandis que les manœuvres restent dans l’ombre. La rigueur d’Internet se trouve au contraire dans tout ce que l’on ne voit pas : dans ses codes sources, dans ses standards universels d’écriture des programmes et de traitement des informations (par exemple, sur Internet, les standards RFC, TCP/IP ou HTML).

Modifier les protocoles

Ce qui est visible immédiatement, sur le Net, c’est un joyeux chaos, la turpitude, la liberté d’expression, toutes les manifestations du kaléidoscope humain. Nous sommes depuis longtemps vaguement familiers des codes qui régissent la vie plus ou moins feutrée des ambassades, ces règles plus ou moins tacites d’étiquette, de préséance et de relations entre les Etats et leurs émissaires. Nous connaissons moins bien la récente logique opératoire de la technologie numérique.

Wikileaks est le produit de la culture hacker. Un hacker, ce n’est pas un méchant boutonneux qui provoque la troisième guerre mondiale en bidouillant des computeurs. Un hacker est un acteur du réel : sa pratique repose sur le reverse engineering, ou rétroconception. Qu’est-ce à dire ? Il s’agit de déconstruire les programmes, les règles ou les protocoles construits par des groupes à vocation monopolistique pour comprendre comment ils sont bâtis à la source, afin de les modifier et de devenir acteur de ses propres instruments de communication, si possible en open source, c’est-à-dire conformément à l’esprit des logiciels libres, modifiables par tous ceux qui se donnent la peine de connaître la logique numérique des protocoles.

Mais cette manière de faire, les hackers ne la limitent pas aux programmes numériques : à force de passer le plus clair de leur temps sur Internet, les jeunes générations ont désormais l’algorithme dans la peau : elles comprennent à quel point nos protocoles mondains, nos règles politiques et sociales, nos comportements, nos goûts, nos croyances, nos identités ont été construites et sont des instruments de contrôle.

Volonté de s’autonomiser

Le monde diplomatique, celui des dirigeants, n’est certes pas sacré. Beaucoup l’ont répété dans leurs analyses, les fuites de WikiLeaks ne sont pas très surprenantes dans le contenu. Mais n’oublions pas que “le message, c’est le médium”, selon la fameuse et toujours éclairante formule de Marshall McLuhan. La force de l’événement historique en cours réside dans la forme plutôt que dans le fond. Cet événement se dit ainsi : le “numérisme”, à savoir la codification globale de nos représentations en suites électroniques binaires est un nouvel ADN universel.

Ce numérisme, par effet de contraste, met de plus en plus à jour une tendance humaine complémentaire, le “créalisme”, volonté de s’autonomiser, de se maintenir librement à l’écart des automatismes, tout en reprenant en main une recréation démocratique des protocoles. En anglais, cela se dit empowerment ; en français, capacitation.

Les vieux mondes analogiques élitistes du double langage et du bluff, ceux notamment de la politique, ne peuvent qu’être ébranlés. Le message qu’envoie WikiLeaks à ceux qui gouvernent est le suivant : à présent que vous avez recours à la logique numérique pour organiser le monde et contrôler les masses, sachez que les masses pourront avoir accès, comme vous, à ce protocole universel pour le détourner ou en démasquer les usages hégémoniques. Une démocratisation inévitable, sauf à mettre en prison tous ceux qui connaîtraient la programmation informatique, tentation qui semble démanger certains dirigeants, y compris en France.

Celui qui règne par le code tombera par le code. Ceux qui entendent contrôler les masses par la biométrie, le contrôle électronique, doivent s’attendre à voir les protocoles numériques se retourner contre eux grâce à la vigilance de quelques-uns, pourvu qu’Internet et la presse restent libres. Une liberté qui ne doit pas être que technique, mais critique et constructive. Car n’oublions jamais, avec Orwell, que le numérisme seul, sans créalisme collectif, ne mènera pas à plus de démocratie, mais seulement au meilleur des mondes.

Cet article a initialement été publié dans Libération

Luis de Miranda a récemment publié “De l’art d’être libres au temps des automates” (Max Milo, 2010).

__

Crédits photo: Flickr CC zanaca, Nick Briz, Inha Leex Hale

]]>
http://owni.fr/2010/12/15/wikileaks-qui-regne-par-le-code-tombera-par-le-code/feed/ 0
[INTERVIEW] Evgeny Morozov: “WikiLeaks doit se renforcer au niveau politique” http://owni.fr/2010/12/14/interview-evgeny-morozov-wikileaks-doit-se-renforcer-au-niveau-politique/ http://owni.fr/2010/12/14/interview-evgeny-morozov-wikileaks-doit-se-renforcer-au-niveau-politique/#comments Tue, 14 Dec 2010 07:30:41 +0000 Flore Vasseur http://owni.fr/?p=39111 J’ai interviewé jeudi dernier Evgeny Morozov, un chercheur et blogueur biélorusse, actuellement à Stanford. Il est spécialiste de l’impact d’Internet sur la politique, et de ce qu’on appelle la cyberguerre. Il contribue régulièrement à Foreign Policy et au Boston Standard. Son livre The Net Delusion : How not to liberate the world parait en janvier 2011. Ses analyses sont à retrouver sur son blog.

Voici donc l’intégralité de l’interview, dont certains passages sont repris ce jour dans le Figaro.

Depuis mercredi, le collectif « Anonymous » multiple les cyber attaques contre les sites qui ont laché ou qui font barrage à WikiLeaks. Que se passe-t-il ?

WikiLeaks appartient à un écosystème, beaucoup plus large, de groupes qui sont de plus en plus mécontents de leur gouvernement, notamment parce que ceux ci instaurent des lois strictes sur les droits d’auteur ou parce qu’ils les jugent trop opaques. Ce sont des organisations non structurées, anonymes, décentralisées qui agissent de façon très erratique. Pour eux, la façon dont Julian Assange est traité est une attaque politique, l’accusation de viol le moyen de restreindre la liberté sur Internet. Le cas WikiLeaks sert de déclencheur.

Ces groupes avaient l’habitude d’attaquer des entités comme l’Eglise de Scientologie ou des entreprises. Ils ont les moyens et l’expérience des attaques. Ils les utilisent maintenant pour une cause qui leur semble juste : attaquer les sites qui ont cessé de travailler avec WikiLeaks, le Tribunal ou le gouvernement suédois, Joe Lieberman ou Sarah Palin. Je ne pense pas que cela soit pensé de façon stratégique. C’est juste un groupe d’adolescents de plus en plus énervés. C’est de la contestation menée virtuellement. Dans le passé, ils auraient lancé des cocktails Molotov sur le parvis du Tribunal. Cela étant, ils n’aident pas la cause de WikiLeaks : que des cybergroups puissent lancer des attaques contre les sites de cartes bleus, ceux-là même qui permettent à l’économie mondiale de fonctionner, est très inquiétant pour nombre de politiciens américains. Bien plus que le fait que WikiLeaks ait des câbles diplomatiques !

Du coup, il est très probable que les attaques lancées ces jours-ci par le collectif “Anonymous” en faveur de WikiLeaks ne fassent qu’activer une réponse encore plus radicale contre WikiLeaks. D’ailleurs cette dernière vient de se démarquer par rapport à ces attaques. C’est un signe de maturité politique. WikiLeaks se professionnalise.

Assistons nous à l’émergence d’un mouvement politique alternatif mené par les pro de la technologie ?

Les “geeks” ont du pouvoir aujourd’hui car ils savent où sont les points d’inflexion et de faiblesse de l’infrastructure web. Ils savent comment bloquer ou boucher ces points si besoin. Je ne sais pas si cela correspond à une force politique, étant entendue comme la capacité à influencer les lois. WikiLeaks est l’entité la plus “romantique” de cet Internet-là mais sa vision politique n’est pas sophistiquée. Elle va bientôt découvrir que sa stratégie (révéler les données pour influencer positivement les gouvernements) n’a pas d’effet – même le fait que les diplomates soient chargés d’espionner les représentants de l’ONU n’est pas vraiment un scandale aux USA – si ce n’est des effets contraires à ce qu’elle cherchait.

En janvier 2010, Hillary Clinton était le chantre de l’Internet libre. En décembre, elle tente de faire taire l’Internet. “L’effet WikiLeaks”, c’est que tout le monde sur-réagit et s’auto-détruit. La relation entre la mise à disposition de données et le changement politique n’est pas aussi directe que WikiLeaks le pense. Pour créer le changement politique, il faut être très stratégique. La plupart des gens chez WikiLeaks n’ont aucune formation politique. Ce sont des pros de la techno avec des vues très affirmées sur le rôle de la transparence des données. Ils croient aux Lumières, que les idées ont vraiment du pouvoir, qu’exposer les idées est suffisant pour changer le monde. J’adorerais y souscrire mais, non. Ce n’est pas la technologie qui est importante mais la façon dont les gouvernements réagissent et inter-agissent. La vraie raison pour laquelle WikiLeaks émerge comme mouvement ce n’est pas grâce à la force de leurs idées mais parce que les Etats-Unis ou d’autres justement sur-réagissent.

Evgeny Morozov à la conférence Re:publica 10

Tout de même, WikiLeaks ne change-t-il pas la donne ?

Bien sûr la publication des mémos diplomatiques va changer la façon dont on conduit la diplomatie en Occident mais pas de la façon dont WikiLeaks l’entendait. On risque de voir les libertés sur Internet se restreindre, la Sécurité Nationale devenir encore plus puissante et tout cela est un échec pour WikiLeaks. Si Hillary Clinton démissionne, si la stratégie américaine au Yémen change, on verra alors que WikiLeaks a eu un effet positif. Avec WikiLeaks, faire passer des fuites est devenu facile. Est-ce que cela sert à quelque chose ? C’est à voir. Le type qui aura recueilli en envoyé toutes les données est en prison.

Les gens voient que faire passer des fuites à des conséquences personnelles. Ce n’est pas la technologie qui est importante mais la façon dont les gouvernements réagissent. Assange veut faire tomber des têtes … je ne pense pas que cela soit réaliste. Il veut trop obtenir. Je ne remets pas en cause leur pouvoir de changer les choses mais de le changer dans le sens qu’ils souhaitent : plus de transparence, de libertés etc. Le résultat de tout cela pour l’instant, ce n’est pas plus de transparence pour les Etats au contraire. Pour suivre en justice Julian Assange, les Etats-Unis vont devoir changer leurs lois. Cela va créer un précédent pour les autres sites de sonneurs d’alarme. Le pouvoir de la NSA et de la CIA va augmenter.

Dans ce contexte, WikiLeaks peut il prendre une autre dimension, plus politique ?

Cela me fait penser au mouvement écolo dans les années 70 : des initiatives locales qui prennent une dimension globale. WikiLeaks serait là le premier mouvement global. Cette organisation va peut être émerger comme étant une sorte d’avant-garde révolutionnaire mais pour cela il lui faudrait une organisation bien plus solide, moins éparpillée. Pour moi, ils veulent se focaliser sur ce qu’ils font, la publication de fuites de façon sécurisée et anonyme. Et cela ils n’arrivent plus à le faire maintenant car ils sont dépassés. Je ne pense pas qu’ils puissent traiter de nouvelles fuites aujourd’hui car ils sont accaparés par les événements récents. Je ne sais pas ce qu’ils font de ce qu’ils reçoivent ni où ils les mettent.

Je pense qu’à partir du moment où ce romantisme sur la façon dont les données peuvent changer les gouvernements s’évaporera, il faudra qu’il se renforce au niveau politique. Que leur message aille au delà. Ou alors ils continueront avec cette approche assez agressive de publication des données tout en n’en assumant pas les conséquences. Nous revenons à la question de la légitimité des actions contestataires pour contre-carrer le pouvoir : cela doit il se passer de façon anarchiste dans la rue ou au Parlement ? Le grand défi de WikiLeaks est de décider comment il veut formaliser son engagement dans le futur. Si l’idée est de devenir une force politique, alors il faudra qu’il change et s’institue en parti.

Je ne pense pas qu’ils aient décidé pour l’instant de devenir un mouvement politique. Il lui faut l’échelon national pour accéder aux parlements et pouvoir influer sur les lois. S’ils se rapprochaient du Parti Pirate, des quelques parlementaires européens qui sont en faveur de ces idées alors oui, ils pourraient gagner en force. Mais cela impliquerait davantage de stratégie, de réflexion sur les forces en puissance en Europe. WikiLeaks a le potentiel mais je doute qu’il en ait la volonté. La portée politique de ce mouvement dépend aussi du projet concurrent – OpenLeaks – développé par Daniel Domscheit-Berg, l’ancien associé de Assange.

Justement, maintenant que Julian Assange est arrêté, que va-t-il se passer ?

Tout dépend de la réaction du gouvernement américain finalement. S’ils traduisent Julian Assange en justice eux-mêmes (on le saura a priori autour du 14 décembre), cela va décupler l’aspect politique de cette affaire. Il faut s’attendre alors a davantage d’attaques sur Internet, le retour du sentiment anti-américain qui a prévalu au pire des années Bush, des boycotts de produits américains, même des services internet fournis pas des sociétés américaines. Si les USA ne traduisent pas Assange en justice, les choses vont se calmer un peu. La vraie question est que veut Julian Assange lui-même ? Radicaliser son mouvement ? Devenir le Che Guevara du 21ème siècle ? Dans ce cas, il cherchera à être envoyé aux US, il voudra devenir un martyr pour faire que son mouvement compte beaucoup plus.

Avec les attaques sur Internet, les internautes découvrent la fragilité de l’Internet. Comment vont-ils réagir ?

Ils sont plus énervés de ne plus pouvoir faire du shopping en ligne que de savoir que leurs données personnelles ne sont pas protégées. C’est triste mais c’est la réalité de la société de consommation du 21ème siècle. A nouveau, ils vont se tourner vers les politiques pour qu’ils renforcent la sécurité sur Internet, et donc restreignent les libertés.

Cette interview a initialement été publiée sur le blog de Flore Vasseur

__

Crédits photo: Flickr CC blueyedrican, re:publica 10

]]>
http://owni.fr/2010/12/14/interview-evgeny-morozov-wikileaks-doit-se-renforcer-au-niveau-politique/feed/ 17
Statelogs: de la profondeur plus que de la transparence http://owni.fr/2010/11/28/statelogs-de-la-profondeur-plus-que-de-la-transparence/ http://owni.fr/2010/11/28/statelogs-de-la-profondeur-plus-que-de-la-transparence/#comments Sun, 28 Nov 2010 17:21:15 +0000 Olivier Tesquet http://owni.fr/?p=37343 Jusqu’à présent, WikiLeaks avait choisi de concentrer le tir sur la guerre. Dans ses trois dernières publications, Julian Assange, l’incarnation de l’organisation la plus volatile du monde, avait successivement mis au jour une bavure américaine en Irak (la vidéo Collateral Murder), le quotidien sanglant des forces de la coalition en Afghanistan, et les errements militaires des Etats-Unis en Irak. Sans se détourner de sa cible de prédilection – l’administration américaine – le site change cette fois-ci son fusil d’épaule: pour la première fois, il s’attaque à la diplomatie, en publiant plus de 250.000 mémos, dont la classification va de “confidentiel” à “secret” (MàJ de 18h50: selon les informations du Spiegel, 53% des documents ne seraient pas soumis à une classification particulière), et dont le pouvoir de nuisance pourrait s’avérer dévastateur (même si le conditionnel reste de mise, comme pour chaque livraison de WikiLeaks).

Une fuite exceptionnelle

Parce qu’elle implique au moins une vingtaine de pays, elle multiplie les ramifications entre les différentes parties, dévoilant les tourments géopolitiques du monde, cette nouvelle fuite est exceptionnelle à plusieurs égards. Comme le titre Der Spiegel, dont la couverture a déjà fuité sur Internet, les “Statelogs” dévoilent “comment l’Amérique voit le monde”. En substance, on y apprend que “Sarkozy est un roi nu, que “Mahmoud Ahmadinejad est le nouveau Hitler”, et qu’Angela Merkel s’est vue surnommée d’un “Teflon”, déclinaison moderne de la “Dame de fer”.

Les esprits chagrins rétorqueront que ces bruits de couloir étaient déjà connus. Ils n’ont pas complètement tort. Mais ces bribes d’information ne représentent qu’une portion congrue de la salve. A ce titre, nous publierons les mémos au compte-goutte sur notre application, afin de pouvoir les étudier et les qualifier au fur et à mesure, avec l’aide de nos collaborateurs (Lesoir.be et Slate.fr) et de tout un chacun.

Sas de décompression

Pour la doxa, la diplomatie, c’est la résolution des problèmes par le dialogue – parfois difficile – et la quête du consensus. C’est le domaine des cols blancs, où la violence ne se manifeste que dans des échanges au cordeau. C’est un métier, et ceux qui le pratiquent savent qu’ils ne doivent pas être gênés aux entournures quand le verbe est un peu trop haut ou que l’attaque ad hominem pointe le bout de son nez.

Contrairement aux appelés du contingent envoyés dans les faubourgs de Bagdad ou de Kandahar, les diplomates sont des professionnels formés à un environnement complexe, et leurs observations sont une composante de la politique menée par les Etats, pas un dommage collatéral. A cela, il faut ajouter un autre fait: si les rapports de situation de l’état-major américain en Irak ou en Afghanistan étaient des notes prises au ras du sol, les Statelogs sont autant d’instantatanés de ce qui se trame en haut lieu. A un éclairage en contre-plongée, Assange a cette fois-ci préféré une porte d’entrée par le haut, au sommet, telle la révélation massive et systématisée d’un off géant.

Par définition, la diplomatie est la trappe d’évacuation de la politique internationale, celle par laquelle les gouvernements expulsent des gaz parfois inodores mais à la structure chimique instable. Elle est tout autant la marge des discours officiels que leur premier piston. Surtout, un mémo diplomatique n’a pas vocation à faire autorité. Déjà, certains s’offusquent de ces révélations, citant Les Mains Sales de Sartre pour rappeler qu’on ne peut “gouverner innocemment”. Personne ne remet en question le caractère cru des échanges diplomatiques, une chasse d’eau qu’il faut pouvoir actionner pour maintenir l’équilibre du monde. Est-ce une raison pour ne pas exposer leur fonctionnement ou questionner leur teneur? Si on n’ouvre pas épisodiquement un sas de décompression, il y a fort à parier que celui-ci finisse pas s’encrasser, et que son air devienne vicié.

Le monde était-il meilleur avant?

Avant même leur mise en ligne, les mémos ont déclenché l’ire d’un bon nombre d’internautes, y compris parmi les soutiens les plus indéfectibles de WikiLeaks, qui semblent se demander: “Le monde ne sera-t-il pas plus dangereux demain?” En 140 signes, parfois un peu plus, certains ont exprimé leur crainte, celle de voir un monde trop transparent, plein de ressentiment, où les tensions entre les Etats seraient exacerbées (“Je sais très bien ce que tu penses de moi, je l’ai lu sur WikiLeaks”). On pourra leur opposer une question à la tournure sensiblement différente: le monde était-il meilleur avant?

Après avoir souligné par deux fois la menace que faisait peser WikiLeaks sur les informateurs afghans et irakiens, l’administration américaine a ressorti ses éléments de langage en accusant Julian Assange de “menacer les vies d’innombrables personnes”. A la vérité, cette nouvelle fuite pourrait effectivement déboucher sur des représailles – à tout hasard – diplomatiques: exfiltration d’ambassadeurs, expulsion de fonctionnaires étrangers, etc.

Plus qu’un travail de transparence, les Statelogs offrent la matière à un formidable travail de profondeur, que nous mènerons tous ensemble dans les prochaines semaines. Indépendamment du degré de granularité (et le ton cru) qu’ils offrent, les mémos nous permettront de travailler sur des temps longs. Et maintenant, explorons.

Retrouvez notre live des Statelogs en français et en anglais

Notre couverture de la dernière semaine de WikiLeaks

Notre couverture des Warlogs afghans (application, liveblogging)

Notre couverture des Warlogs irakiens (application, liveblogging)

Retrouvez tous nos articles étiquettés WikiLeaks en cliquant ici

__

Crédits photo:  CC WikiLeaks

]]>
http://owni.fr/2010/11/28/statelogs-de-la-profondeur-plus-que-de-la-transparence/feed/ 21
Quand les gouvernements se feront prendre par derrière http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/ http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/#comments Tue, 16 Nov 2010 17:09:46 +0000 Philippe Quéau http://owni.fr/?p=35934 Le gouvernement doit-il avoir la possibilité de se créer des “portes de derrière” (backdoors) pour espionner l’usage d’Internet par les citoyens ?

Cette question a été posée par le Center for Democracy and Technology, à la suite de la requête du FBI visant à obliger tous les fournisseurs de service Internet de créer des “backdoors”. Il s’agit de permettre au gouvernement américain de pénétrer les routeurs, les systèmes, et de donner accès à toutes les communications transitant par Internet.

De telles “portes de derrière” (qui existent sûrement déjà, d’ailleurs) sont une irrésistible invitation aux hackers, aux pirates et aux employés des centres de cyberguerre d’autres gouvernements (comme ceux qui ont conçu le virus Stuxnet).

Mieux vaut pénétrer que se laisser pénétrer

Plus on installe des voies de pénétration, plus ou moins secrètes et plus ou moins contrôlées, plus la sécurité de l’ensemble est réduite.

On peut d’ailleurs méditer ce qui risque d’advenir peu après. Imaginons que le gouvernement A décide d’obliger tous les fournisseurs de services, sur son territoire, à procéder à l’installation de ces “portes d’accès”. Les gouvernements B, C, D et E auront sans doute à cœur de faire de même. Etape suivante, les services de cyberguerre tenteront de pénétrer les voies de pénétration respectives des autres gouvernements. Il vaut mieux, tout au moins en matière de cyber-sécurité, pénétrer que de se laisser pénétrer.

Dans cette sympathique et mondialisée “backroom”, regorgeant de “backdoors”, nous n’aurons plus qu’à serrer les fesses, et compter les points.

L’arroseur arrosé

Le citoyen de base pourrait seulement en avoir assez et décider de se pourvoir d’outils de chiffrement. Il en existe de fort simples et très puissants, disponibles gratuitement, comme les logiciels tirés de PGP (Pretty Good Privacy). Pour le moment, utiliser de tels systèmes n’est pas recommandé aux vrais méchants: crypter ses communications aurait plutôt tendance à attirer l’attention des services.

En revanche si tout le monde se met à utiliser de façon routinière le chiffrement, alors les vrais méchants ne seront plus que des aiguilles dans l’énorme meule de foin mondiale.

Conclusion: tout durcissement des politiques “d’intérêt national”, visant à diminuer la protection de la vie privée des citoyens risque à terme de se retourner sévèrement contre l’intention initiale (avouée): assurer plus de sécurité.

A moins que l’intention (inavouée) réelle soit tout autre. Il pourrait s’agir tout simplement de donner enfin au Léviathan (proclamé par Hobbes) un pouvoir sans limites, non pas vraiment sur les vrais méchants, mais plutôt sur tout le monde.

Ce billet a initialement été publié sur Metaxu, le blog de Philippe Quéau

A lire également sur le sujet: Quand le web se militarise

__

Crédits photo: Flickr CC flattop 341, jurvetson

]]>
http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/feed/ 3
Stuxnet, ou le mythe de la cyberguerre mondiale http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/ http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/#comments Wed, 29 Sep 2010 11:29:57 +0000 Olivier Tesquet http://owni.fr/?p=29788 Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.

***

“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.

Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.

Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver.

La main d’un État? Pas forcément

Aux yeux de bon nombre d’experts, Stuxnet ne peut avoir été conçu que par un État, ou sous le haut patronage d’un gouvernement qui aurait délégué auprès de petites mains. Pourquoi? Parce que son objectif à la précision millimétrée ne viserait pas à voler des données, ni à extorquer ses victimes. Ce serait oublier à quel point la culture du hacking érige la performance au rang de finalité. L’attaque pourrait tout aussi bien avoir été menée par un commando d’Anonymous particulièrement politisés. L’hypothèse est fantaisiste? Pas plus qu’une autre. “Il ne faut pas oublier que les attaques de déni de service par botnet, que nous avons pu observer à de nombreuses reprises ces dernières années, ne cherchent qu’à perturber les fonctionnements d’un système”, estime Daniel Ventre. C’est aussi l’avis de Bruce Schneier, éminent cryptologue américain, qui rappelle que “les programmes informatiques les plus complexes, l’immense majorité d’entre eux, ont été codés par des organisations non-gouvernementales”.

Déjà, on commence à parler de “troisième âge du cybercrime”, sans qu’on sache vraiment à quelles phases correspondaient les deux premiers. Alors que Stuxnet est à deux doigts d’entrer dans l’Histoire comme “le premier virus informatique conçu par un État à des fins politiques” – ce qui permettrait de verbaliser confortablement une cyberguerre “ouverte” – il n’est pas inutile de convoquer quelques précédents. A l’emballement, Daniel Ventre répond par la mise en garde:

“Quand l’aspect futuriste de la guerre informatique se double d’une dimension diplomatique, c’est attirant, bien sûr. Mais ce n’est pas parce qu’une attaque touche aux intérêts d’un État qu’elle a été lancée par un autre État. En 2007, on écrivait les mêmes choses qu’aujourd’hui à propos des incidents estoniens, et à l’été 2008, c’était autour des affrontements entre la Russie et la Géorgie.”

“Don’t believe the hype”

A défaut de circonscrire le virus ou de l’analyser par strates comme le ferait un géologue avec ses sédiments, si on désossait la hype? Quand les ballons-sondes n’offrent aucun résultat, il est peut-être temps de dégonfler la baudruche. Au royaume de la supputation, les observateurs pointent la responsabilité d’un acteur étatique. Bien. Mais dans le même temps, ils reconnaissent qu’il est presque impossible d’identifier le commanditaire de l’attaque, encore plus les dividendes qu’il pourrait récolter. Drôle de syllogisme. Pour Daniel Ventre, “ce phénomène relève plus de l’inculture que de la paranoïa”, que le jeu d’accusation et de démenti permanent avec l’Iran alimente. Sans surprise, le régime des mollahs s’est empressé d’accuser Washington, tout en laissant planer le doute sur son degré d’infection.

Evgeny Morozov, le blogueur technologique et ombrageux de Foreign Policy, estime de son côté que

chacun voit ce qu’il veut dans Stuxnet. C’est le problème avec les débats autour de la cyberguerre: ils sont si difficiles à cerner qu’ils ouvrent la porte à une infinité d’interprétations. A ce stade, n’importe qui peut invoquer la responsabilité de n’importe quoi, qu’elle relève d’un gouvernement, des aliens ou des Roms

Reste la question du timing. Alors que se tient à Vienne une Conférence Générale de l’Agence Internationale de l’Energie Atomique (AIEA), quelques informateurs fiables, comme le site Arms Control Wonk, relèvent les tensions entre l’Iran, les pays non-alignés, les Etats-Unis et Israël, tout en soulignant la volonté américaine d’un consensus. L’administration Obama souhaite en effet organiser une conférence sur le désarmement nucléaire au Moyen-Orient dans le courant de l’année 2012. Alors, dans ce schéma brouillé, à qui profite le crime? Aux Etats-Unis? A Israël? A l’Iran? Dans l’immédiat, Stuxnet sert surtout les intérêts de Symantec, comme l’explique en creux Le Monde. Mais pas seulement. Il est un formidable levier pour tous les experts en cybersécurité de la planète, et notamment ceux qui cherchent à monnayer leurs services auprès du Pentagone.

Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.

* Auteur de Cyberguerre et guerre de l’information. Stratégie, règles, enjeux (Hermès-Lavoisier, septembre 2010)

Crédits photo: Capture Google Earth de la centrale nucléaire de Bushehr / Flickr CC Ian’s Shutter Habit, UNC – CFC – USFK

]]>
http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/feed/ 18
Internet à la croisée des chemins http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/ http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/#comments Wed, 28 Apr 2010 15:31:41 +0000 Philippe Quéau http://owni.fr/?p=13896 Titre original :

Cendres et gemmes

Google vient de créer un site qui pousse un peu plus loin que d’habitude, bien qu’encore fort modestement, le principe que les gardiens ont besoin d’être eux-mêmes « gardés », ou à tout le moins « regardés ».

En effet, sur http://www.google.com/governmentrequests/, on peut observer l’activité offensive des États et comparer le nombre et la nature de leurs requêtes interventionnistes vis-à-vis de Google et de ses utilisateurs.

Ces demandes des États concernent notamment l’interdiction de blogs, le bannissement de certains mots clés dans les recherches via Google, ou encore la suppression de l’accès à des vidéos présentées par YouTube.

Certains pays sont très actifs, et d’autres beaucoup moins. D’autres encore se sont totalement abstenus de la moindre intervention (ils ont peut-être d’autres façons de faire).

And the winner is… Brazil! Suivi de l’Allemagne, puis de l’Inde et des États-Unis. Ensuite viennent la Corée du Sud, le Royaume Uni et l’Italie.

L’outil est certes encore un peu sommaire, mais l’idée elle-même mérite qu’on s’y arrête. Elle montre fort bien comment la Toile et les applications qu’elle rend possibles, pourraient davantage être mises à contribution pour exposer les pratiques officielles ou officieuses, dévoiler les tendances à l’œuvre des politiques, et en finir avec un voile d’ignorance et d’hypocrisie.

Des progrès immenses restent certes à faire, mais enfin on peut rêver que la « chose publique » sera, par ce type de méthode, de plus en plus mise en évidence, et exposée en fait et en droit aux yeux du public mondial, pour sa considération et ses éventuelles réactions.

Dans un billet précédent (cf. Le WebCamGate), j’évoquais l’irrésistible marche de nos sociétés vers une « transparence » de plus en plus absolue, facilitée par la technologie, et implémentée de façon immanente dans les réseaux et les routeurs, appuyée par des « trap doors » de toutes sortes, et généralement par d’innombrables outils de dévastation de la vie privée (des WebCam piratables aux RFID).

Cette transparence totale, vers laquelle il semble que nous nous dirigions à marche forcée, s’accroît sans cesse tous les jours, sans réaction notable des foules, trop contentes de bénéficier de certains avantages secondaires pour se préoccuper de questions philosophiques telles que la question de l’identité, ou celle de la privatisation de l’intérêt public.

Mais il est piquant de voir à travers l’exemple dewww.google.com/governmentrequests, combien la « transparence » imposée au plus grand nombre pourrait en fait se retourner brutalement contre le « système », si l’on prend cette expression dans une acception extrêmement englobante, couvrant un consensus plus ou moins général, que l’on peut qualifier, pour simplifier, de « société de l’information ».

La dynamique qui s’est enclenchée avec la mondialisation en réseau, offre plusieurs logiques en compétition active pour prendre le dessus. Il y a la logique capitalistique, ou la sécuritaire par exemple, mais aussi la collaborative, l’ouverte et la libre. De l’écosystème complexe qui contient toutes ces tendances contradictoires, que sortira-t-il? Quelque chose d’aussi imprévisible, à mon avis, que le nuage de cendres volcaniques qui a paralysé le ciel européen ces derniers jours.

Ce qui fut le plus surprenant, en effet, ce n’est pas qu’un volcan ait pu se manifester à sa manière, mais c’est à quel point une société de plus en plus obsédée par la sécurité, et notamment dans le domaine du transport aérien, a pu montrer un tel état d’impréparation et même d’ignorance absolue.

Pour continuer la métaphore, la Toile est un volcan qui commence à peine à se réveiller. Nul ne sait si de ses cendres ou de ses laves futures, c’est la fin d’un monde qu’il faut attendre, comme jadis Pompéi succomba, ou bien au contraire de riches territoires à la terre grasse, noire et prolifique, et parsemées de diamants, d’améthystes et autres gemmes.

Billet initialement publié sur Metaxu

Photo CC by i_yudai

]]>
http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/feed/ 1