RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher
Résister. Par quels moyens ?

Le panopticon électronique : le « Réseau Échelon »

Dans la « guerre hors limite », la ligne démarquant la surveillance des ennemis de l’État, potentiels ou jugés comme tels, et les citoyens lambda est ténue. Aux États-Unis, à partir de 1967, en pleine guerre du Vietnam, des pacifistes, des militants pour l’égalité des droits civiques (Martin Luther King et Malcom X) font l’objet d’écoutes systématiques (opération Minaret). Les actes de résistance au système Échelon sont isolés, désordonnés, limités à un groupe d’internautes militants et leur portée symbolique. A partir des années 1950, un mouvement de protestation pacifiste, proche du modèle français des militants ayant refusé l’installation du camp militaire du Larzac, marque son opposition à la présence de bases américaines, notamment sur le site de Menwith Hill.

Dans le contexte de la Guerre Froide et de la guerre du Vietnam, ces personnes rejettent principalement l’ingérence américaine. A partir de 1994, un groupe de militantes, dont le noyau a atteint l’âge mûr, multiplie les démonstrations non violentes (manifestations, enchaînement aux grilles du camp, etc.). La répression de ces mouvements par le gouvernement britannique est implacable, plus de 1700 interpellations , 183 condamnations, pour 27 acquittements entre 1988 et 1994 . Ces femmes, installées dans un camp de fortune appelé Women Peace Camp, n’hésitent pas à s’introduire dans la base pour y dérober des informations secrètes en fouillant les poubelles (des photocopies ou des impressions ratées de documents).

Site de Menwith Hill

Ces renseignements ont mis à jour plus de 250 systèmes opérant à Menwith Hill, et plusieurs bases secrètes implantées sur le sol britannique. Ces actions, certes localisées, ont connu une forte mobilisation principalement en raison de la publication de l’article fondateur du journaliste écossais, Duncan Campbell, Somebody’s listening, paru dans la revue New Statesman, le 12 août 1988. Les écrits de Campbell, seront suivis par l’ouvrage du néo-zélandais Nicky Hager (1996) et les publications d’un groupe de chercheurs de l’université George Washington qui ont extrait d’archives déclassifiées des documents attestant les missions de surveillance électronique opérées à partir de la base de Sugar Grove en Virginie (1999).

D’autres actions revendicatives ont été initiées par des utilisateurs d’Internet. Un groupe de militants a lancé une « cyber-campagne de mobilisation » et proposé de saturer le réseau d’interception en adressant un grand nombre de courriels comportant les mots clés supposés être détectés par Ėchelon . Le 21 octobre 1999, le Jam Echelon Day est un échec qui met en évidence la solidité du système.

Sugar grove en Virginie

Des doutes subsistent sur les risques de manipulations de ces groupes, dont on ignore les sources réelles de financement. La prise de conscience sur les atteintes portées aux libertés publiques a débuté aux États-Unis sous l’influence de la National Security Archives et a impulsé le Freedom Act demandant l’ouverture des archives, dont on ignore les éventuels tri préliminaires qui auraient pu y être faits par le service versant. Les autorités américaines et australiennes jouent la transparence pour dissimuler au public l’existence d’un second réseau entre les membres de l’UK-USA, portant sur l’analyse et l’échange de renseignements traités. Par ailleurs, la redondance et le faible nombre des documents signifieraient que ceux-ci proviendraient d’une seule et unique source.

Confrontés à la collusion entre les entreprises de logiciel et les États, les citoyens n’auraient comme recours que la cryptographie indépendante. La cryptologie sécurise les messages en faisant perdre la valeur de l’information par la perte de temps consacrée au déchiffrement du message, car le « chiffre indéchiffrable » est une utopie. Au milieu des années 1970 (Whitfield Diffie, Martin Hellman et Ralph Merkle) ont imaginé de crypter l’information avec des fonctions mathématiques difficilement réversibles, puis l’apparition du chiffrement asymétrique (système RSA, pour Ron Rivest, Adi Shamir, Leonard Adleman, ses inventeurs) compliquait encore le décryptage.

NSA

Mais, à cette époque, ces procédés ingénieux n’inquiétaient aucunement le gouvernement américain qui jouissait du monopole d’un réseau Internet naissant. Cependant, au début des années 1990, Phil Zimmerman suggéra d’échanger des messages cryptés avec des chiffres symétriques d’un déchiffrement plus rapide et de transmettre la clé de chiffrement via le système de clés publiques.

Dans ce cas, l’émetteur crypte la clé de déchiffrement avec la clé publique du receveur et le receveur utilise sa clé privée pour décrypter la clé de déchiffrement et utilise ensuite un système de clé symétrique (IDEA) pour décrypter le message.

La superposition des deux systèmes de chiffrement offrait certainement une résistance aux moyens de décryptage de la NSA et lorsque Phil Zimmermann se mit a distribuer gratuitement son logiciel (PGP) sur Internet (1991), ses ennuis judiciaires ont commencé. Une enquête criminelle a été aussitôt diligentée par le gouvernement pour transgression des règles d’export des logiciels de cryptographie. Les procès intentés contre lui ont conduit à l’impasse et le gouvernement fédéral a retiré sa plainte (1996).

Dans les mois et les années qui suivirent, Phil Zimmermann accumule les honneurs et créé une société pour diffuser commercialement son produit. Ce succès, et surtout l’aval donné par les autorités américaines à la dernière version de son logiciel laisse planer le doute d’une entente entre le concepteur et les agences fédérales, entente peut-être matérialisée par la présence d’une « porte dérobée ».

L’ « affaire Zimmermann » témoigne de l’intérêt porté par les gouvernements sur la cryptographie, et surtout du rôle important qu’aurait à jouer la cryptographie indépendante et militante, au risque que cette innovation soit exploitée par le crime organisé, des réseaux terroristes, ou autres malfaisants !

Soulignons encore que le chiffrement à l’aide de clés publiques pose le problème de l’identification de l’émetteur, et par conséquent la mise en place d’une autorité d’authentification. Cette dernière mettrait les clés des utilisateurs sous séquestre et ne pourraient communiquer qu’aux autorités policières ou judiciaires. Les clés de chiffrement restent un dilemme.

En 2013, le réseau Ėchelon est toujours l’atout majeur du système de renseignement électronique nord-américain qui ne cesse de développer, et nous le savons grâce aux révélations de Edward J. Snowden, des moyens toujours supérieurs de collecte et de traitement d’informations fermées.

Précurseur dans ce domaine, Ėchelon a été imité par de nombreux pays développés dans le cadre de partenariats publics-privés, parfois transnationaux.

Cette prolifération est particulièrement inquiétante, parce qu’elle multiplie les acteurs du renseignement et du contrôle et, potentiellement, les risques d’atteintes à la vie privée. Mais, la définition extensible qui peut être faite de l’« ennemi de l’intérieur », du « terroriste », du « subversif », ou du « déviant » laissent en l’état de latence les velléités d’une dérive totalitaire au service de la politique impériale nord-américaine.
Restons vigilants !

Remy Valat

»» http://www.metamag.fr/metamag-1628++cs_TIR++Le-panopticon-electronique-le++cs_TIR++Res...

Le site d’information en langue française sur le réseau « Echelon On Line, Connaître le réseau Echelon » est logé à l’adresse suivante : echelononline.free.fr


URL de cet article 23048
  

CHE, PLUS QUE JAMAIS (ouvrage collectif)
Jean ORTIZ
Recueil d’interventions d’une vingtaine d’auteurs latino-américains et européens réunis à Pau en avril 2007 pour un colloque portant sur l’éthique dans la pratique et la pensée d’Ernesto Che Guevara, une pensée communiste en évolution, en recherche, qui se transforme en transformant, selon les intervenants. Quatrième de couverture On serait tenté d’écrire : enfin un livre sur le Che, sur la pensée et la pratique d’Ernesto Guevara, loin du Che désincarné, vidé d’idéologie, doux rêveur, marchandisé, (...)
Agrandir | voir bibliographie

 

Nous possédons 50% des richesses de la planète, mais seulement 6% de sa population. Dans cette situation, nous ne pouvons éviter d’être l’objet d’envies et de jalousies. Notre véritable tâche dans la période à venir sera de créer un tissu de relations qui nous permettra de faire perdurer cette inégalité.

Département d’Etat Etats-Unien - Planning Study #23, 1948

Hier, j’ai surpris France Télécom semant des graines de suicide.
Didier Lombard, ex-PDG de FT, a été mis en examen pour harcèlement moral dans l’enquête sur la vague de suicides dans son entreprise. C’est le moment de republier sur le sujet un article du Grand Soir datant de 2009 et toujours d’actualité. Les suicides à France Télécom ne sont pas une mode qui déferle, mais une éclosion de graines empoisonnées, semées depuis des décennies. Dans les années 80/90, j’étais ergonome dans une grande direction de France Télécom délocalisée de Paris à Blagnac, près de Toulouse. (...)
69 
L’UNESCO et le «  symposium international sur la liberté d’expression » : entre instrumentalisation et nouvelle croisade (il fallait le voir pour le croire)
Le 26 janvier 2011, la presse Cubaine a annoncé l’homologation du premier vaccin thérapeutique au monde contre les stades avancés du cancer du poumon. Vous n’en avez pas entendu parler. Soit la presse cubaine ment, soit notre presse, jouissant de sa liberté d’expression légendaire, a décidé de ne pas vous en parler. (1) Le même jour, à l’initiative de la délégation suédoise à l’UNESCO, s’est tenu au siège de l’organisation à Paris un colloque international intitulé « Symposium international sur la liberté (...)
19 
Lorsque les psychopathes prennent le contrôle de la société
NdT - Quelques extraits (en vrac) traitant des psychopathes et de leur emprise sur les sociétés modernes où ils s’épanouissent à merveille jusqu’au point de devenir une minorité dirigeante. Des passages paraîtront étrangement familiers et feront probablement penser à des situations et/ou des personnages existants ou ayant existé. Tu me dis "psychopathe" et soudain je pense à pas mal d’hommes et de femmes politiques. (attention : ce texte comporte une traduction non professionnelle d’un jargon (...)
46 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.