Au-delà d'Internet - Tor et Darknet

Documentaire en quatre parties sur Tor, le Darknet et la surveillance de masse.

Au-delà d'Internet - Tor et Darknet
tor darknet surveillance echelon prism

L'être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu'il est seulement dépendant, il est aussi plus que jamais relié et connecté à Internet : sa vie est de plus en plus affichée et ses informations privées de plus en plus menacées d'intrusions. Partant de ce postulat, le Cercle des volontaires a décidé de vous concocter une série d'entretiens intitulés « Au-delà d'Internet », avec Manu*, un expert en sécurité informatique. Nous pensons donc qu'il est essentiel de revenir sur quelques aspects de notre propre sécurité au niveau informatique. Ce premier épisode traite de ce qu'on appelle le « Darknet » et plus précisément de Tor (acronyme de The Onion Router), le plus célèbre des réseaux superposés. Tor permet à chaque utilisateur de naviguer sur Internet de manière plus « anonyme » et « sécurisée » (la sécurité restant un terme relatif). A titre d'exemple, si nous voulions aller sur le moteur de recherche de Google, notre ordinateur passera sur plusieurs réseaux à travers le monde avant de se connecter sur le site désiré. Notre invité nous fait un petit tour de ce qu'on peut trouver dans le Darknet : du simple article philosophique traitant de « Matrix » aux sites dédiés à toute une série de ventes d'armes, fausses monnaies, drogues... Il n'est pas question de défendre ou de combattre le Darknet, mais plutôt de constater qu'il peut à la fois être utilisé par des personnes honnêtes défendant la liberté d'expression que des personnes mal intentionnées... Manu revient assez rapidement sur le moyen de paiement utilisé : le Bitcoin.

Ce deuxième épisode traite de la surveillance de masse, à travers les divers projets internationaux qui ont vu le jour à la fin de la seconde guerre mondiale dans le contexte de la guerre froide. Plus particulièrement, notre invité nous dresse l'historique du Renseignement d'Origine Electro-Magnétique (ROEM) de 1943 à aujourd'hui : de la mise en place du réseau ECHELON, du SIG-INT et des câbles sous-marins, au rôle de la NSA et de la FISA aux Etats-Unis, des métadonnées, de la Loi de Programmation Militaire et de la CNIL en France. Cette surveillance de masse tend à réduire un peu davantage, à chaque avancée technologique ("Big Data"), le champ de la vie privée des citoyens, notamment avec la mise en place depuis les années 2010 de l'accord européen sur le projet INDECT.

Ce troisième volet traite plus en profondeur le phénomène de « surveillance généralisée » par les gouvernements, notamment par deux grands projets : PRISM et ECHELON. A titre d'exemple, le programme PRISM met en lien le gouvernement américain avec des géants américains tels que Google, Apple, Facebook ou encore Microsoft. Le programme ECHELON, quant à lui, est un système mondial d'interruption des communications privées et publiques. Il résulte d'un accord en 1943 entre les Etats-Unis d'Amérique et le Royaume-Uni pour une surveillance électromagnétique. Rapidement, trois autres pays rejoignent le duo : le Canada, l'Australie et la Nouvelle-Zélande. Le programme a été utilisé pour diverses raisons, dont des affaires de concurrence déloyale durant les années 90, pour espionner l'état d'avancement des négociations d'Airbus afin de faciliter à Boeing de gagner des contrats. Notre expert informatique traite aussi tout le réseaux du câblage par fibre optique et les méthodes d'espionnage.

Ce quatrième et dernier volet traite plus particulièrement des lanceurs d’alerte (« whistleblowers » en anglais) qui ont tenté d’informer l’opinion publique au sujet des différents programmes de surveillance de masse entrepris dans le monde. C’est notamment le cas de Julian Assange et d’Edward Snowden, mais aussi Bradley Manning, Glenn Greenwald et Sarah Harrison, qui ont pris des risques considérables pour faire fuiter des informations stratégiques d’origine militaire qui n’avaient pas pour but d’être dévoilées au grand public : « warlogs », câbles diplomatiques, meurtres collatéraux en Irak… Cette quatrième partie aborde aussi bien l’aspect géostratégique de programmes secrets supranationaux de surveillance à grande échelle, que les répercussions sociales suite aux dérives sécuritaires des états ; en particulier les inhibitions engendrées par la surveillance et le contrôle systématique des échanges et des habitudes de vie des populations. La société panoptique : c’est maintenant !

l