Résister. Par quels moyens ?

Le panopticon électronique : le « Réseau Échelon »

Remy Valat

Dans la « guerre hors limite », la ligne démarquant la surveillance des ennemis de l’État, potentiels ou jugés comme tels, et les citoyens lambda est ténue. Aux États-Unis, à partir de 1967, en pleine guerre du Vietnam, des pacifistes, des militants pour l’égalité des droits civiques (Martin Luther King et Malcom X) font l’objet d’écoutes systématiques (opération Minaret). Les actes de résistance au système Échelon sont isolés, désordonnés, limités à un groupe d’internautes militants et leur portée symbolique. A partir des années 1950, un mouvement de protestation pacifiste, proche du modèle français des militants ayant refusé l’installation du camp militaire du Larzac, marque son opposition à la présence de bases américaines, notamment sur le site de Menwith Hill.

Dans le contexte de la Guerre Froide et de la guerre du Vietnam, ces personnes rejettent principalement l’ingérence américaine. A partir de 1994, un groupe de militantes, dont le noyau a atteint l’âge mûr, multiplie les démonstrations non violentes (manifestations, enchaînement aux grilles du camp, etc.). La répression de ces mouvements par le gouvernement britannique est implacable, plus de 1700 interpellations , 183 condamnations, pour 27 acquittements entre 1988 et 1994 . Ces femmes, installées dans un camp de fortune appelé Women Peace Camp, n’hésitent pas à s’introduire dans la base pour y dérober des informations secrètes en fouillant les poubelles (des photocopies ou des impressions ratées de documents).

Site de Menwith Hill

Ces renseignements ont mis à jour plus de 250 systèmes opérant à Menwith Hill, et plusieurs bases secrètes implantées sur le sol britannique. Ces actions, certes localisées, ont connu une forte mobilisation principalement en raison de la publication de l’article fondateur du journaliste écossais, Duncan Campbell, Somebody’s listening, paru dans la revue New Statesman, le 12 août 1988. Les écrits de Campbell, seront suivis par l’ouvrage du néo-zélandais Nicky Hager (1996) et les publications d’un groupe de chercheurs de l’université George Washington qui ont extrait d’archives déclassifiées des documents attestant les missions de surveillance électronique opérées à partir de la base de Sugar Grove en Virginie (1999).

D’autres actions revendicatives ont été initiées par des utilisateurs d’Internet. Un groupe de militants a lancé une « cyber-campagne de mobilisation » et proposé de saturer le réseau d’interception en adressant un grand nombre de courriels comportant les mots clés supposés être détectés par Ėchelon . Le 21 octobre 1999, le Jam Echelon Day est un échec qui met en évidence la solidité du système.

Sugar grove en Virginie

Des doutes subsistent sur les risques de manipulations de ces groupes, dont on ignore les sources réelles de financement. La prise de conscience sur les atteintes portées aux libertés publiques a débuté aux États-Unis sous l’influence de la National Security Archives et a impulsé le Freedom Act demandant l’ouverture des archives, dont on ignore les éventuels tri préliminaires qui auraient pu y être faits par le service versant. Les autorités américaines et australiennes jouent la transparence pour dissimuler au public l’existence d’un second réseau entre les membres de l’UK-USA, portant sur l’analyse et l’échange de renseignements traités. Par ailleurs, la redondance et le faible nombre des documents signifieraient que ceux-ci proviendraient d’une seule et unique source.

Confrontés à la collusion entre les entreprises de logiciel et les États, les citoyens n’auraient comme recours que la cryptographie indépendante. La cryptologie sécurise les messages en faisant perdre la valeur de l’information par la perte de temps consacrée au déchiffrement du message, car le « chiffre indéchiffrable » est une utopie. Au milieu des années 1970 (Whitfield Diffie, Martin Hellman et Ralph Merkle) ont imaginé de crypter l’information avec des fonctions mathématiques difficilement réversibles, puis l’apparition du chiffrement asymétrique (système RSA, pour Ron Rivest, Adi Shamir, Leonard Adleman, ses inventeurs) compliquait encore le décryptage.

NSA

Mais, à cette époque, ces procédés ingénieux n’inquiétaient aucunement le gouvernement américain qui jouissait du monopole d’un réseau Internet naissant. Cependant, au début des années 1990, Phil Zimmerman suggéra d’échanger des messages cryptés avec des chiffres symétriques d’un déchiffrement plus rapide et de transmettre la clé de chiffrement via le système de clés publiques.

Dans ce cas, l’émetteur crypte la clé de déchiffrement avec la clé publique du receveur et le receveur utilise sa clé privée pour décrypter la clé de déchiffrement et utilise ensuite un système de clé symétrique (IDEA) pour décrypter le message.

La superposition des deux systèmes de chiffrement offrait certainement une résistance aux moyens de décryptage de la NSA et lorsque Phil Zimmermann se mit a distribuer gratuitement son logiciel (PGP) sur Internet (1991), ses ennuis judiciaires ont commencé. Une enquête criminelle a été aussitôt diligentée par le gouvernement pour transgression des règles d’export des logiciels de cryptographie. Les procès intentés contre lui ont conduit à l’impasse et le gouvernement fédéral a retiré sa plainte (1996).

Dans les mois et les années qui suivirent, Phil Zimmermann accumule les honneurs et créé une société pour diffuser commercialement son produit. Ce succès, et surtout l’aval donné par les autorités américaines à la dernière version de son logiciel laisse planer le doute d’une entente entre le concepteur et les agences fédérales, entente peut-être matérialisée par la présence d’une « porte dérobée ».

L’ « affaire Zimmermann » témoigne de l’intérêt porté par les gouvernements sur la cryptographie, et surtout du rôle important qu’aurait à jouer la cryptographie indépendante et militante, au risque que cette innovation soit exploitée par le crime organisé, des réseaux terroristes, ou autres malfaisants !

Soulignons encore que le chiffrement à l’aide de clés publiques pose le problème de l’identification de l’émetteur, et par conséquent la mise en place d’une autorité d’authentification. Cette dernière mettrait les clés des utilisateurs sous séquestre et ne pourraient communiquer qu’aux autorités policières ou judiciaires. Les clés de chiffrement restent un dilemme.

En 2013, le réseau Ėchelon est toujours l’atout majeur du système de renseignement électronique nord-américain qui ne cesse de développer, et nous le savons grâce aux révélations de Edward J. Snowden, des moyens toujours supérieurs de collecte et de traitement d’informations fermées.

Précurseur dans ce domaine, Ėchelon a été imité par de nombreux pays développés dans le cadre de partenariats publics-privés, parfois transnationaux.

Cette prolifération est particulièrement inquiétante, parce qu’elle multiplie les acteurs du renseignement et du contrôle et, potentiellement, les risques d’atteintes à la vie privée. Mais, la définition extensible qui peut être faite de l’« ennemi de l’intérieur », du « terroriste », du « subversif », ou du « déviant » laissent en l’état de latence les velléités d’une dérive totalitaire au service de la politique impériale nord-américaine.
Restons vigilants !

Remy Valat

Le site d’information en langue française sur le réseau « Echelon On Line, Connaître le réseau Echelon » est logé à l’adresse suivante : echelononline.free.fr

 http://www.metamag.fr/metamag-1628--Le-panopticon-electronique-le--Reseau-%C4%96chelon-.html

COMMENTAIRES  

29/10/2013 16:40 par Lionel

Un risque pour atteintes à la vie privée ???
Mais le "risque" est depuis longtemps passé dans le registre du réel, il n’y a pas de risque, il y a des faits qui sont d’authentiques atteintes à la vie privée, qu’il s’agisse de chefs d’États ou de simples citoyens et par des moyens techniques autrement plus adaptés que le désuet réseau "échelon" qui était fondé sur des communications par voie hertzienne !
Désormais le transport des données électroniques se fait surtout par câble et "il suffit" de placer un espion sur le câble pour capter la totalité des signaux sans que personne n’en soit averti ni ne puisse s’en rendre compte.
En exemple la continent Sud-américain dont l’ensemble des communications internet passent par le territoire étasunien, c’est alors un jeu d’enfants pour la NSA de stocker sans se poser la moindre question sur les contenus ou les justifications, tout y devient potentiellement exploitable à des fins commerciales et/ou policières.
La plupart des états occidentaux sont dotés de tels systèmes de surveillance et d’exploitation des données bancaires ou de vie privée, Espagne pour optimiser sa réponse au tourisme, Grande-Bretagne pour entretenir la parano, la France n’est pas en reste et Normal 1er fait la moue en public mais se garde bien de dire à ses citoyens qu’elle en fait de même !
Chaque minute qui passe voit enregistrées plus de 80 millions de communications téléphoniques, 2.5 millions de "j’aime" FB et autant de signes Gougueule...
Pour des infos un peu plus en rapport avec la réalité :
http://hors-sol.herbesfolles.org/wp-content/uploads/Le-Monde-et-Big-Brother.pdf
À propos et autour d’un article 4 pages ( ... ) du Monde...

29/10/2013 20:27 par Sierra

Article très intéressant, mais je reste sur ma faim. Un état des moyens de riposte eu été bienvenue pour les profanes.

30/10/2013 09:35 par domi

Dans son dernier article, Terrible crise fratricide, Philippe Grasset développe l’idée qu’il n’y a plus d’hégémonie étasunienne sur le reste de l’Occident mais une intégration et une homogénéisation des pays occidentaux tous serviteurs du même système, tous "membres du club" et que :

"C’est essentiellement pour cette raison que l’affaire de la NSA, (...) est apparue si choquante au reste du bloc. C’est dire si l’on est loin des sornettes de journalistes de salon du type cynique-naïf (“tout le monde espionne tout le monde”), rescapées des romans d’espionnage à-la-Pierre Nord (deux générations d’avant Le Carré). Il y a purement et simplement une sorte de “trahison” du règlement-Système du “club”, du bloc BAO, établi entre gentlemen-Système, c’est-à-dire pour dire net entre copains et coquins des mêmes directions politiques, des mêmes entreprises déstructurantes, des mêmes sauvetages des banques par sanctification du gangstérisme nihiliste (deux ou trois rangs en-dessous de la Mafia où existe un code de l’honneur et où l’on va à l ‘église le dimanche). Bref, leur indignation (essentiellement celle des Européens à l’encontre des USA dans la crise Snowden/NSA) n’est pas feinte. Le plus remarquable, le plus extraordinaire par rapport aux conceptions archaïques, le plus probant à cet égard, est que le principal responsable, l’ex-hégémoniste-en-chef qui dominait tout le monde jusqu’ici, a, contrairement à ses habitudes d’antan où il traitait cette volaille européenne par le mépris, réagi dans la plus profonde confusion, voire dans un sentiment, extraordinaire pour lui, de culpabilité."
http://www.dedefensa.org/article-terrible_crise_fratricide_30_10_2013.html

30/10/2013 14:49 par Dominique

Il n’y a pas beaucoup de ripostes possibles qui soient vraiment efficaces. La seule qui soit garantie à 100% est de n’utiliser ni internet ni téléphone, et d’en revenir à des méthodes de communication comme la rencontre directe, les messagers ou les pigeons voyageurs.

Pour les activistes du net, il y a bien le réseau Thor, mais quand on va voir sur le site de Thor, on se rend compte que les premiers utilisateurs de ce programme, utilisateurs qui participent à son développement, sont les services secrets. Je ne m’y fierais donc pas. C’est un réseau qui est sans doute très sur pour des "ONG" financées par le département d’état US, mais je ne le conseillerais pas à des vrais militants, ou en tout cas, je ne leur donnerait aucune garantie de réelle anonymisation de leurs communications.

Il y a aussi freenet. D’après ce que j’ai pu voir en l’essayant, il ne m’a pas semblé mieux que Thor pour l’anonymisation, et il est beaucoup lent.

Il reste i2c. Pour l’instant, cela semble le moyen le plus sur, bien que ses concepteurs ne donne aucune garantie sur l’anonymisation. Il me semble le plus sur simplement en raison du peu d’intérêt qu’il suscite.

Dernière solution, faire son propre réseau. C’est ce qu’on choisit les pays des BRICS. Ils ont commencé un gigantesque chantier qui verra dans quelques années un câble sous-marin relier le Brésil à la Chine en passant par l’Afrique du Sud et l’Inde. Il sera en plus interconnecté avec la Russie depuis la Chine, et avec Miami depuis le Brésil. Le développement de cet internet v.2 a commencé avant l’affaire Snowden, et il est certain qu’après cette affaire, les pays des BRICS vont faire très attention à bien contrôler ce qui va passer dans les interconnections avec le réseau actuel. Cela ne changera pas grand chose pour nous, mais compliquera la vie des agences qui espionnent le monde.

Construire son propre réseau est ce qu’on fait en interne des pays comme la Russie et la Chine, lesquels sont reliés sur l’internet international à travers des proxis. Nos fous de guerre nous parlent de censure, alors que Google en Europe était censuré bien avant que cette société n’aille faire un tour en Chine et l’est toujours.

Il faut aussi se méfier des firewalls (pare-feu en français). Ces boîtes sont censées nous protéger des agressions extérieures, mais il a été prouvé au tout début d’internet que les puces qui les équipent (toutes de fabrication US) contiennent des portes d’accès dérobées directement gravées dans le silicium. C’est pourquoi des agences comme la CIA utilisent leurs propres firewalls réalisés avec des composants discrets, et non les puces du marché, pour leurs applications les plus sensibles comme les sniffeurs de réseau qu’ils ont chez les FAI.

Il y a cependant des mesures simples qui peuvent être prises. La première est d’utiliser GNU/Linux et dans GNU/Linux, de préférer des distributions entièrement libres comme Debian ou gentoo aux distributions de Canonica que sont les différentes versions d’Ubuntu. Canonica est une entreprise commerciale et elle a intégré dans ses distributions un programme espion qui communique avec des sociétés commerciales pour qu’elles puissent cibler leur pub, etc.

Une autre mesure est de n’autoriser les cookies que pour des sites dont vous êtes sur. Par exemple pour le Grand Soir, mais surtout pas sur Google, Yahoo, Facebook, etc. L’utilisation de Thor peut être un plus, car même s’il n’est pas inviolable, cela leur complique la vie.

Chiffrer ses messages importants est aussi un plus, car même si cela n’est pas fiable à 100 %, cela leur complique la vie.

Il faut aussi savoir qu’en cas de perquisition, une des premières choses qu’ils vont embraquer sont les ordis et les disques durs, voir même les téléphones portables et les cartes mémoires des appareils photos. Et là, il n’y a qu’une solution : ne rien laisser traîner de compromettant, et si ce n’est pas possible, chiffrer tous les disques durs avec des mots de passe bien longs et bien compliqués. Et n’oubliez pas de mettre un bon mot de passe au démarrage du système.

Un des raisons de la faiblesse des clés de chiffrement est qu’elles sont générées grâce à un générateur de nombres pseudos aléatoire. Déjà, il n’est pas possible de réaliser un tel générateur qui soit vraiment aléatoire, on parle donc de nombres pseudo aléatoires. Ce qui implique qu’avec du temps, il est possible de casser n’importe quelle clé de chiffrement. Cependant, avec un générateur bien fait, cela nécessite de gros moyens et beaucoup de temps. Et le commun des flics n’a pas ses moyens. Il y a quelques temps, Intel avait fait pression sur l’équipe du kernel Linux pour que le kernel, avec les processeurs Intel, cesse d’utiliser le générateur du kernel pour ne plus utiliser que celui de ces processeurs. Linus Torwald a été très ferme et à envoyé Intel se faire voir. L’affaire Snowden nous montre qu’il a eu bien raison, car ce qu’elle a révélé entre autre est que toutes les principales compagnies de la Silicon Valley sont compromises avec la NSA comme avec la CIA. Ils leur est donc facile d’implémenter en collaboration avec ces agences dans leurs processeurs un générateur dont ces agences possèdent les clés. Donc une bonne raison de plus d’être sous GNU/Linux.

Et c’est pas si difficile que cela. gentoo peut être un casse-tête pour un débutant, mais Debian est aussi facile à installer qu’Ubuntu ou windows, avec l’avantage sur windows d’avoir une gestion centralisée de tous les programmes. Comme windows update, mais pour tous les programmes et sans les cochonneries qui rajoutent des fonctions dont on se passerait bien. C’est aussi une des raisons de la fiabilité de linux. Quand au support offert par les forums et les listes d’email des programmes, il est considéré par beaucoup de spécialistes comme supérieur à celui offert par les sociétés privées. Enfin, quelque soit le niveau de l’utilisateur, il y a toutes les docs, de trucs à la windows qui expliquent que pour démarrer un programme, il suffit de cliquer sur son icône, au code source des programmes. Donc il n’y a pas besoin de se ruiner en rachetant la bible de windows à chaque nouvelle version, elle est fournie gratis avec, et même bien plus.

Une solution peut être d’acheter une version professionnelle de Suse. C’est une des meilleures distributions GNU/Linux et elle est livrée avec plusieurs bouquins qui peuvent servir autant de guide pour démarrer avec linux que de référence. Le tout pour une somme modique eu égard à la qualité de la distribution et des livres fournis avec.

(Commentaires désactivés)