Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

0
parti.jpg 
thumbnail-copie-3.jpeg
4cb23c12e9-copie-1.jpg8071d6d8-f802-11df-a4d8-fa25b9579a36-copie-2.jpg 
Capture-du-2012-05-09-21-11-58.png
0
saint-communiste.jpg
00
0
soviet_propaganda.png

 vps-final.jpg

 

BDS-boycott-produits-israel.jpg

  

Recherche

lp.jpg

Léonard PELTIER 

 

arton1476.jpg

Archives

 free-the-miami-5-logo-colour.jpg

 

 rubon1-54e3a.jpgcuba-si.jpg

 

c.jpg

France  Cuba

cuba-si-3.jpg 

cuba_linda.jpg 

 

 

 

motocollant 2010 small

 

 

Thierry-copie-2.jpgHommage à

Thierry MENGUY

 


index.jpg 

une avocate

au service

du salarié

 

Maître

  Verrier Ouahmane Aicha

 

1 RESIDENCE DU PARC
  94430 Chennevières-sur-marne
 Téléphone : 01.49.62.04.45
 Fax : 01.45.76.13.17
 verrier.ouahmane@wanadoo.fr





Articles Récents

  • POUR LES FEMME D'ESPAGNE EN 2014 La nuit, la Résistance ... reprise d'un texte de 2009 Alain Girard Je hais les coups d’état, je hais la violence aveugle d’hommes de pouvoir quant ils ne sont pas de simples nervis, ceux là sont sans doute les pires. Je...
  • Obsèques d'Henri Alleg
    Sa famille, ses amis, ses camarades lui rendront un hommage fraternel le lundi 29 juillet à 10h30, au crématorium du Père Lachaise, salle de la Coupole. Le même jour, à 16 h, une courte cérémonie d'inhumation aura lieu au cimetière de Palaiseau (Esso...
  • Décès d'Henri Alleg
    Les communistes sont en deuil, les communistes valentonnais bien plus encore. Henri Alleg, Henri l'infatiguable du combat anticolonialiste, de celui pour un Etat palestinien, de celui pour une société à laquelle il donnait un nom: socialiste. Henri, ce...
  • METROPOLES
    METROPOLES Déclaration de l’ANECR Assemblée Nationale Affirmation des métropoles : discuter en 3 jours d’un remodelage profond de la République est un scandale ! Les amendements gouvernementaux adoptés par la commission des lois de l’Assemblée Nationale...
  • Un nouveau club politique prend racine | Aisne Nouvelle
    www.aisnenouvelle.fr CHAUNY - Le club Nouveau siècle verra le jour en septembre. Ou plutôt son antenne régionale. Une réunion d’information s’est tenue samedi matin. Objectif : réfléchir sur la société actuelle.
  • Il n'y a plus rien Ferré
    merci tovaritchi mais l'"vènement cd'est le rassemblemnt réusii des communistes azinbt quentinnois, aussi fort que Léo www.youtube.com Une œuvre magistrale, qui présente notre temps alors qu'elle le précède. Merci Léo, tu nous a marqué à jamais et ce...
  • Alain Girard shared Le libre service de la...
    Alain Girard shared Le libre service de la solidarité's photo.
  • Le candidat rouge sera Olivier Tournay | Aisne Nouvelle
    www.aisnenouvelle.fr SAINT-QUENTIN - Le militant Olivier Tournay a profité de la Fête des libertés ce dimanche au stade Bienfait pour annoncer sa candidature aux municipales 2014.
  • Alain Girard shared Sinn Féin shop's photo.
  • Alain Girard shared LE MONDE DE SAN-ANTONIO's...
    Alain Girard shared LE MONDE DE SAN-ANTONIO's photo.

 

Découvrez la playlist valentonrouge avec Francesca Solleville

Red_Cavalry_Riding.jpg
La Charge de la cavalerie rouge (Скачет красная конница)  par Kasimir Malevitch 
sainr-just.jpg
   

A mon parti



 Tu m'as donné la fraternité envers celui que je ne connais pas.
Tu as ajouté à mon corps la force de tous ceux qui vivent.
Tu m'as redonné la patrie comme par une autre naissance
Tu m'as donné la liberté que ne possède pas le solitaire.
Tu m'as appris à allumer, co
 mme un feu, la bonté.
Tu m'as donné la rectitude qu'il faut à l'arbre.
Tu m'as appris à voir l'unité et la variété de l'homme.
Tu m'as montré comment la douleur de l'individu  meurt avec la victoire de tous.
Tu m'as appris à dormir dans les durs lits de mes frères.
Tu m'as fait bâtir sur la réalité comme on construit sur une roche.
Tu m'as fait l'adversaire du méchant, tu m'as fait mur contre le frénétique.
Tu m'as fait voir la clarté du monde et la possibilité de la joie.
Tu m'as rendu indestructible car grâce à toi je ne finis plus avec moi.


Canto General 
Pablo Néruda

KM.jpg


17 mars 2012 6 17 /03 /mars /2012 10:30

spyware1.jpgQuand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.


par Antoine Champagne, janvier 2012

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1). Le Canard enchaîné révélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).

En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet, « c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».

Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…

Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

Savoir qui télécharge quoi

De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est « une nouvelle industrie secrète recouvrant vingt-cinq pays. (…) Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ». Un peu plus tôt, le Wall Street Journal avait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).

Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus : « See clearly. Act swiftly » (« Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).

Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.

Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.

De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.

Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.

Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.

Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…

Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.

Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.

C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.

Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit « les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».

Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes. 

 

Antoine Champagne

Journaliste, Reflets.info
http://www.monde-diplomatique.fr/2012/01/CHAMPAGNE/47183

(1) Paul Sonne et Margaret Coker, «  Firms aided Libyan spies  », The Wall Street Journal, New York, 30 août 2011.

(2) «  Des experts des services secrets français ont aidé Kadhafi à espionner les Libyens  », 7 septembre 2011, et «  Secret militaire sur le soutien à Kadhafi  », 12 octobre 2011, Le Canard enchaîné, Paris.

(3) Jonathan Zittrain, «  The Web as random acts of kindness  », conférence TED, juillet 2009, www.ted.com

(4) «  Syria crackdown gets Italy firm’s aid with US-Europe spy gear  », Bloomberg, 3 novembre 2011.

(5) WikiLeaks, «  The spy files  », 1er décembre 2011.

(6) Jennifer Valentino-Devries, Julia Angwin et Steve Stecklow, «  Document trove exposes surveillance methods  », The Wall Street Journal, 19 novembre 2011.

(7) Philippe Rivière, «  Le système Echelon  », Manière de voir, no 46, «  Révolution dans la communication  », juillet-août 1999.

(8) Timothy Karr, «  One US corporation’s role in Egypt’s brutal crackdown  », The Huffington Post, 28 janvier 2011.

(9) Le dossier Amesys sur le site Reflets.info.

(10) Diane Lisarelli et Géraldine de Margerie, «  Comment Alcatel se connecte à la junte birmane  », Les Inrockuptibles, Paris, 26 mars 2010.

Partager cet article

Repost 0
Published by valenton rouge - dans Monde
commenter cet article

commentaires