WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet sous l'oeil des services de renseignement

( Télécharger le fichier original )
par Isabelle Laumonier
Université Paris I Sorbonne - DEA Communication, Technologie et Pouvoir 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Le discours paranoïaque sur la NSA

Si la révélation de l`existence de la NSA date de 1957, ce n`est que récemment que le grand public a pris conscience de ses capacités technologiques. Dès lors, la NSA est devenu l`objet de discours paranoïaques, entraînant la résurgence du mythe Big Brother. L`agence serait en mesure de connaître les faits et gestes de chacun, le contenu de toutes nos conversations... Le film « Enemy of the state » de Tony Scott (sorti en 1999) s`est précisément inspiré de cette paranoïa. On y voit un jeune avocat pourchassé par la NSA, qui déploie les technologies les plus en pointe afin de le suivre pas à pas. Le réseau Echelon a également alimenté la paranoïa. Présenté comme un système de surveillance électronique planétaire, Echelon avait de quoi effrayer. Néanmoins, si ses capacités d`interception sont considérables, Echelon n`est pas en mesure de tout lire et analyser. Duncan Campbell, journaliste ayant mis en lumière l`existence du réseau, le confirme : « Beaucoup de messages passent à travers les mailles du filet [ ...] Tout le monde passe par Echelon, bien sûr, mais combien de messages sont réellement lus ? C`est en cela surtout qu`il faut modérer la paranoïa ».

d. De nouveaux "ennemis" qui savent exploiter à fond le Net.

La multiplication des « ennemis » s`explique simplement : « Les systèmes de communication civils sont désormais banalisés à un niveau de performance encore réservé il y a peu aux seules forces gouvernementales, services de renseignement et forces armées »165.

1. Hackers et Crackers

Parmi les « adversaires » des services de renseignement, on peut tout d`abord citer les hackers et les crackers, qu`il s`agit avant tout de définir, puisque ces deux catégories sont bien souvent amalgamées. Ceux que les médias appellent des hackers devraient en fait être appelés des crackers. En effet, le hacker est un passionné d`informatique, qui cherche à acquérir la plus grande connaissance possible aussi bien du hardware que du software. Dans le but d`acquérir cette connaissance, il s`ingénie à comprendre le fonctionnement des logiciels ou à déchiffrer les codes sources des sites internet, ce qui parfois le conduit à trouver des failles dans certains systèmes. L`un des jeux favoris des hackers, avec l`émergence d`Internet, a consisté à démontrer qu`il était extrêmement facile de s`introduire sur des sites web. Le hacker se présente donc comme une sorte d` « artiste » expérimental de l`informatique. A l`inverse, les objectifs des crackers reposent systématiquement sur la destruction des systèmes dans lesquels ils ont pénétré. Ce sont eux qui créent le plus de dommages en introduisant des virus ou des bombes logiques.

Mais qu`ils soient hackers ou crackers, ils ont peu à peu remis en cause la domination de la NSA en matière de technologie, et plus précisément de cryptologie. En effet, si auparavant, la suprématie de la NSA dans le domaine de la cryptologie était incontestable, avec Internet le panorama change. L`agence de Fort Meade réalise rapidement que les hackers et autres programmeurs de génie sont désormais capables de produire des logiciels bien plus puissants que les leurs. « Certains spécialistes ont même caractérisé la NSA de « dinosaure » dépassé par

165 Art. du site infoguerre.com, Les principes de la guerre de l`information :

http://www.infoguerre.com/article.php?sid=324&mode=threaded&order=0

l'évolution des technologies et la masse d'informations »166 . Pour la première fois, des civils développent des formules d`une puissance bien supérieure à celles conçues par les services qui disposent pourtant de budgets considérables. Phil Zimmermann est l`exemple-type du programmeur ayant réussi à concurrencer les plus grands experts de la NSA sur leur propre terrain. Autre problème posé par les hackers et les crackers, ces jeunes informaticiens passionnés sont capables de casser tous les codes de protection des données. On ne compte plus le nombre d`attaques, en particulier contre les sites internet du Pentagone. La CIA elle-même a été victime de hackers d`Europe du Nord, qui le 19 septembre 1996, ont pénétré son site Internet. Bien qu`il soit évident que ce site ne contienne aucune information secrète, ce fut là un sérieux camouflet pour l`agence, certains n`hésitant pas à la railler suite à cet incident.

On peut ici parler d`un redéploiement des pouvoirs dans le secteur stratégique de la cryptologie, même s`il arrive désormais fréquemment que les hackers, crackers et autres génies mathématiques soient « récupérés » par les services de renseignement. Selon Jacques Baud, la NSA serait « le plus gros employeur de mathématiciens et probablement du monde, pour la mise au point de chiffrement ou de décryptage »167. Il n`en demeure pas moins que la supériorité des organismes de renseignement d`Etat en matière de protection des données est largement contestée. Pour lutter contre ce déclin, les Etats ont longtemps fait appel à des interdictions juridiques, comme nous l`avons vu précédemment, mais aujourd`hui cette époque semble bel et bien révolue.

La menace que font peser ces nouveaux « dieux » ou « démons » du réseau est bien réelle. Les services craignent notamment des attaques groupées qui pourraient paralyser un système entier. Cependant, une autre menace bien plus lourde s`est développée dans le sillage d`Internet. Bien qu`ils aient pendant de longues décennies concentré leur attention sur le Bloc Soviétique, les services de renseignement, aussi bien américains que français, sont toujours restés vigilants à l`égard de certains groupes considérés comme terroristes ou mafieux. Mais avec la fin de la Guerre Froide et le développement progressif d`Internet, ces groupes sont devenus des adversaires parmi les plus dangereux des services de renseignement.

166 Rapport Paecht 167 Jacques Baud, op. cité, art. NSA

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo