{"id":72770,"date":"2011-02-18T10:54:30","date_gmt":"2011-02-18T10:54:30","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2011\/02\/18\/comment-neutraliser-linternet\/"},"modified":"2011-02-18T10:54:30","modified_gmt":"2011-02-18T10:54:30","slug":"comment-neutraliser-linternet","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2011\/02\/18\/comment-neutraliser-linternet\/","title":{"rendered":"Comment neutraliser l&rsquo;Internet?"},"content":{"rendered":"<p><h2 class=\"common-article2\">Comment neutraliser l&rsquo;Internet?<\/h2>\n<\/p>\n<p><p>\tLes deux r\u00e9volutions survenues r\u00e9cemment en Tunisie et en Egypte ont mis en \u00e9vidence aux yeux du monde entier le r\u00f4le jou\u00e9 par ceux que l&rsquo;on a nomm\u00e9 des cyber-militants ou cyber-activistes. Ceux-ci, issus g\u00e9n\u00e9ralement des classes \u00e9duqu\u00e9es, ont su utiliser pleinement les anciens et nouveaux outils du web et du t\u00e9l\u00e9phone portable pour se coordonner et animer des populations moins bien inform\u00e9es. Ce qui a \u00e9t\u00e9 fait avec succ\u00e8s dans ces deux pays par l&rsquo;opposition se poursuit actuellement dans un certain nombre d&rsquo;Etats autoritaires o\u00f9 grandissent des contestations populaires. <\/p>\n<\/p>\n<p><p>\tL&rsquo;exp\u00e9rience de l&rsquo;Egypte montre cependant que face \u00e0 ces attaques, les gouvernements peuvent r\u00e9agir tr\u00e8s efficacement (voir l&rsquo;article du New York <em>Times<\/em> du <a href=\"http:\/\/www.nytimes.com\/2011\/02\/16\/technology\/16internet.html?_r=1\" class=\"gen\">16 f\u00e9vrier 2011<\/a>, \u00ab<em>Egypt Leaders Found Off&rsquo; Switch for Internet<\/em>\u00bb). En quelques minutes \u00e0 partir du 28 janvier et pendant plusieurs jours, plus de 20 millions d&rsquo;utilisateurs furent pratiquement coup\u00e9s du monde. Ils ont vu \u00e9galement leurs communications internes fortement d\u00e9grad\u00e9es. Il  est tr\u00e8s probable qu&rsquo;en cas de mont\u00e9e des revendications,  les autres gouvernements de la r\u00e9gion proc\u00e8deront de m\u00eame. <\/p>\n<\/p>\n<p><p>\tLes communaut\u00e9s Internet du monde entier s&rsquo;interrogent f\u00e9brilement ces jours-ci sur les conditions permettant de tels coups de force. Certes, en Egypte comme dans beaucoup de pays politiquement peu ouverts sur l&rsquo;ext\u00e9rieur, les voies d&rsquo;acc\u00e8s \u00e0 haut d\u00e9bit, les portails internationaux et les grands serveurs sont contr\u00f4l\u00e9es par des organismes d&rsquo;Etat, tels que Telecom Egypt. Les routeurs sont moins centralis\u00e9s (ce qui a toujours fait la force de l&rsquo;Internet) mais leur fonctionnement d\u00e9pend cependant des facilit\u00e9s de passage \u00e0 travers les aires centralis\u00e9es. Les autorit\u00e9s peuvent donc tr\u00e8s facilement couper les voies d&rsquo;entr\u00e9e-sortie et de commutation. Il en r\u00e9sulte un d\u00e9sordre g\u00e9n\u00e9ral qui atteint tout le trafic interne, puisque par exemple les serveurs de noms de domaines qui se trouvent \u00e0 l&rsquo;\u00e9tranger, aux Etats-Unis ou en Europe,  ne sont plus accessibles.   <\/p>\n<\/p>\n<p><p>\tL&rsquo;Egypte de Moubarak s&rsquo;\u00e9tait inspir\u00e9e du vaste syst\u00e8me de filtrage mis en place en  Chine depuis plusieurs ann\u00e9es. Il s&rsquo;agit du projet dit Golden Shield qui a pu en 2009 isoler compl\u00e8tement la r\u00e9gion jug\u00e9e s\u00e9paratiste du Xinjiang. Le N\u00e9pal et la Birmanie firent \u00e9galement momentan\u00e9ment appel \u00e0 ces solutions. Mais les ing\u00e9nieurs \u00e9gyptiens au service du gouvernement sont all\u00e9s beaucoup plus loin, sans que leurs m\u00e9thodes aient encore \u00e9t\u00e9 pleinement mises au jour. Les sites individuels de Facebook et Twitter ont \u00e9t\u00e9 coup\u00e9s, beaucoup d&rsquo;iPhones ont cess\u00e9 de pouvoir recevoir des messages. Progressivement, toutes les fonctions m\u00eame les plus simples n&rsquo;ont plus \u00e9t\u00e9  assur\u00e9es. L&rsquo;Egypte se retrouvait au 19e si\u00e8cle. Certains militants ont essay\u00e9 d&rsquo;utiliser les \u00e9changes radio, mais rien d&rsquo;efficace ne pu \u00eatre mis en uvre \u00e0 temps. <\/p>\n<\/p>\n<p><p>\tIl se trouve cependant que la r\u00e9volution s&rsquo;est cependant produite et a r\u00e9ussi. Les strat\u00e8ges en d\u00e9duisent que le gouvernement \u00e9gyptien avait r\u00e9agi trop tard. Il aurait fallu court-circuiter les cyber-militants bien plus t\u00f4t. On peut penser que les autres r\u00e9gimes dictatoriaux en tireront la le\u00e7on. Les oppositions potentielles doivent y r\u00e9fl\u00e9chir elles aussi. Elles doivent pr\u00e9voir des outils plus rustiques de communication, permettant d&rsquo;\u00e9chapper aux blocages impos\u00e9s par les gouvernements. Mais est-ce \u00e0 leur port\u00e9e?  <\/p>\n<\/p>\n<p><p>\tOn a trop tendance \u00e0 penser que l&rsquo;Internet est une ressource si distribu\u00e9e qu&rsquo;elle peut \u00e9chapper aux contr\u00f4les et demeurer \u00e0 la disposition de tous. C&rsquo;est une erreur. Il en est de l&rsquo;Internet, dans nos soci\u00e9t\u00e9s complexes, comme des r\u00e9seaux d&rsquo;approvisionnement en essence ou en ressources alimentaires. Si les gouvernements veulent d\u00e9courager une insurrection commen\u00e7ante, voire une simple gr\u00e8ve g\u00e9n\u00e9rale, ils peuvent, directement ou indirectement, neutraliser ces r\u00e9seaux. Tout le monde rentrera alors dans le rang.  Nous avons dans un article pr\u00e9c\u00e9dent indiqu\u00e9 que les peuples europ\u00e9ens devraient pouvoir gr\u00e2ce \u00e0 l&rsquo;Internet se mobiliser pour lutter contre l&rsquo;exploitation que leur impose les pouvoirs de la finance internationale, soutenus par la plupart des gouvernements. Encore faudrait-il que ces derniers ne d\u00e9cident pas, quitte \u00e0 paralyser momentan\u00e9ment la soci\u00e9t\u00e9 (\u00e0 l&rsquo;exception des forces arm\u00e9es et de police qui disposent de leurs propres r\u00e9seaux) de priver ceux que l&rsquo;on nomme d\u00e9sormais les cyber-activistes cognitifs de leurs outils de travail.<\/p>\n<\/p>\n<p><p>\tJ&rsquo;ajoute que, bien s\u00fbr, imaginer une coupure durable et mondiale de l&rsquo;Internet ne serait envisageable qu&rsquo;en cas de guerre elle m\u00eame de forte intensit\u00e9. Dans les cas les plus probables, si ces coupures \u00e9taient d\u00e9cid\u00e9es par les Etats, se serait le plus temporairement possible, le temps de neutraliser des \u00ab\u00a0r\u00e9volutionnaires\u00a0\u00bb qui s&rsquo;appuieraient sur Internet &#8211; le temps pr\u00e9cis\u00e9ment de cr\u00e9er contre eux une r\u00e9volte de toutes les banques, entreprises et clients utilisant Internet. <\/p>\n<\/p>\n<p><p>\tMais il y a d&rsquo;autres fa\u00e7ons pour les gouvernements autoritaires de nettoyer leur espace internet. Chacun devrait les connaitre. Je n&rsquo;avais pas cru n\u00e9cessaire de les rappeler dans l&rsquo;article. Il s&rsquo;agit d&rsquo;identifier a priori les sites, les blogs et les auteurs contestataires, de les menacer discr\u00e8tement, d&rsquo;envoyer des plombiers couper leurs liaisons et pirater les ordinateurs, voire d&rsquo;organiser des accidents corporels ou des proc\u00e8s (pour murs comme dans le cas d&rsquo;Assange) afin de faire r\u00e9fl\u00e9chir les plus g\u00eanants. <\/p>\n<\/p>\n<p><p>\tVis-\u00e0-vis des journalistes professionnels, il est difficile pour un Etat m\u00eame autoritaire d&rsquo;agir ainsi. Dans le cas de l&rsquo;anonymat du web, tout est possible sans bruit. Y compris en Europe. <\/p>\n<h3>La fragilit\u00e9 intrins\u00e8que d&rsquo;Internet<\/h3>\n<\/p>\n<p><p>\tSur le th\u00e8me de la fragilit\u00e9 d&rsquo;Internet, divers travaux sont men\u00e9s aujourd&rsquo;hui, sans r\u00e9f\u00e9rence particuli\u00e8res \u00e0 ce qui s&rsquo;est pass\u00e9 en Egypte. On sait depuis longtemps que  les r\u00e9seaux de t\u00e9l\u00e9communications et de gestion des sites industriels pourraient facilement \u00eatre d\u00e9truits, sur une plus ou moins grande \u00e9chelle, par des radiations ionisantes provenant de sources d&rsquo;\u00e9mission a\u00e9riennes ou spatiales. Mais il s&rsquo;agirait, soit d&rsquo;un risque majeur cosmologique, soit d&rsquo;op\u00e9rations de guerre difficiles \u00e0 envisager par des gouvernements, sans courir le risque de r\u00e9torsions meurtri\u00e8res. N&rsquo;existerait-il pas cependant des m\u00e9thodes plus subtiles permettant \u00e0 des forces malveillantes, quelles qu&rsquo;elles soient, d&rsquo;exploiter des faiblesses du web encore mal connues ?  Un <a href=\"http:\/\/www.newscientist.com\/article\/dn20113-the-cyberweapon-that-could-take-down-the-internet.html\" class=\"gen\">article<\/a> du <em>New Scientist<\/em> fait le  point \u00e0 cet \u00e9gard. <\/p>\n<\/p>\n<p><p>\tSelon Max Schuchard de l&rsquo;Universit\u00e9 du Minesota, il existe des failles qui pourraient mettre en d\u00e9faut la redondance bien connue du r\u00e9seau mondial, laquelle fait sa force.  Les millions de petits serveurs constituant le r\u00e9seau, dits syst\u00e8mes autonomes, communiquent entre eux \u00e0 travers des routeurs. Ceux-ci peuvent  tenir compte de la d\u00e9faillance d&rsquo;une voie particuli\u00e8re en s&rsquo;alertant les uns les autres \u00e0 travers un protocole dit BGP (border gateway protocol). Une voie de rechange est alors presque instantan\u00e9ment trouv\u00e9e. Il se trouve qu&rsquo;il y a quelques ann\u00e9es, une m\u00e9thode d&rsquo;attaque, dite ZMW, avait \u00e9t\u00e9 mise au point par des chercheurs am\u00e9ricains. Elle permet d&rsquo;interf\u00e9rer avec le BGP pour emp\u00eacher deux routeurs de signaler l&rsquo;indisponibilit\u00e9 de la ligne qui les relie. <\/p>\n<\/p>\n<p><p>\tL&rsquo;\u00e9quipe de Schuchard propose la g\u00e9n\u00e9ralisation de ce processus. Un r\u00e9seau de 250.000 calculateurs infect\u00e9s par un logiciel permettant de les contr\u00f4ler de l&rsquo;ext\u00e9rieur (botnet), sur le mode de ceux utilis\u00e9s pour perp\u00e9trer des attaques dites d\u00e9ni de service, pourrait suffire \u00e0 mettre \u00e0 bas l&rsquo;Internet. Une proc\u00e9dure que nous ne d\u00e9crirons pas ici permettrait progressivement de contaminer  tous les routeurs. Les files d&rsquo;attentes deviendraient telles, du fait des efforts de reconnexion entrepris par ceux-ci, que le trafic s&rsquo;effondrerait. Il faudrait au r\u00e9seau des semaines, \u00e0 supposer que les  attaques cessent, pour que le r\u00e9seau redevienne op\u00e9rationnel, gr\u00e2ce \u00e0 l&rsquo;intervention d&rsquo;op\u00e9rateurs manuels charg\u00e9s de rebouter individuellement chacun des routeurs. <\/p>\n<\/p>\n<p><p>\tLa proc\u00e9dure d&rsquo;attaque semble si complexe qu&rsquo;elle devrait \u00eatre hors de port\u00e9e de hackers occasionnels. Elle n&rsquo;interviendrait qu&rsquo;en cas de cyber-guerre d\u00e9clar\u00e9e. Mais comme nous l&rsquo;avons vu, des Etats pourraient l&rsquo;utiliser contre leurs propres citoyens, au cas o\u00f9 ces Etats voudraient d\u00e9sarmer une r\u00e9volution populaire utilisant Internet. Des parades seraient possibles, telle la construction d&rsquo;un mini shadow-internet d\u00e9connect\u00e9 du reste du r\u00e9seau. Mais il s&rsquo;agirait d&rsquo;op\u00e9rations co\u00fbteuses, n\u00e9cessitant de nombreux techniciens d\u00e9di\u00e9s. Leur mise en place serait facilement d\u00e9tectable par les forces de s\u00e9curit\u00e9. <\/p>\n<\/p>\n<p><p>\tQuoiqu&rsquo;il en soit, les simulations actuelles conduisent \u00e0 penser qu&rsquo;avec les m\u00e9thodes \u00e9voqu\u00e9es ci-dessus, l&rsquo;Internet mondial est si robuste qu&rsquo;il ne serait affect\u00e9 que temporairement et localement. Sera-ce suffisant pour rassurer les cyber-activistes?<\/p>\n<\/p>\n<p>\n<p class=\"signature\">Jean-Paul Baquiast<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment neutraliser l&rsquo;Internet? Les deux r\u00e9volutions survenues r\u00e9cemment en Tunisie et en Egypte ont mis en \u00e9vidence aux yeux du monde entier le r\u00f4le jou\u00e9 par ceux que l&rsquo;on a nomm\u00e9 des cyber-militants ou cyber-activistes. Ceux-ci, issus g\u00e9n\u00e9ralement des classes \u00e9duqu\u00e9es, ont su utiliser pleinement les anciens et nouveaux outils du web et du t\u00e9l\u00e9phone&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[8271,10834],"class_list":["post-72770","post","type-post","status-publish","format-standard","hentry","category-ouverture-libre","tag-cyberguerre","tag-inteernet"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=72770"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/72770\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=72770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=72770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=72770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}