Papa, où étais-tu quand ils ont supprimé la liberté sur l’Internet?

Une nouvelle loi liberticide à laquelle il faudra faire face, répondre aux questions de nos enfants quand ils nous diront : Papa, où étais-tu quand ils ont supprimé la liberté sur l’Internet? En effet, le projet de Loi sur le renseignement prévoit de surveiller et d’enregistrer les communications des citoyens internautes. Les sociétés telles que Google, Facebook, Twitter etc… seront dans l’obligation de fournir les clés de chiffrement de leurs services, les Fournisseurs d’Accès Internet (FAI) ainsi que les hébergeurs, de mettre sur leur réseau des sondes de captation (boites noires).
En clair et sans faire de détour, #PJLRenseignement pourrait inciter certains internautes, qui ne souhaiteraient ne pas être constamment espionnés, se rapprocher du Deep Web.

DeepWeb, le Web invisible, ou Deepnet, parfois aussi appelé Undernet

C’est la partie d’Internet qui se réfère aux contenus du World Wide Web qui ne sont pas indexés par les moteurs de recherches standards, une zone non cartographiée. Généralement on a tendance à diviser Internet en deux : le ClearWeb (l’endroit où vous et moi passons le plus clair de notre temps) et le DeepWeb. Ça, c’est la partie sombre et clandestine, quasi inconnue du grand public il y a encore 5 ans, et où règne l’anonymat.
Vous pouvez acheter 10g de GHB (drogue du viol) ou voir des snuff movies,  ou de la pédophilie parce vous êtes amateur de sensations fortes, ou surtout profondément débile!
Je vous parlais précédemment de TOR, acronyme de The Onion Router, qui a d’abord été conçu à des fins militaires, par l’U.S. Naval Research Laboratory, dans le but principal de protéger les communications gouvernementales. Et bien pour accéder au DeepWeb, il faut se connecter via TOR.

Une partie très sombre

Les premiers utilisateurs de ce réseau onion ont été des opposants politiques, puis, il s’est vite transformé en lieu pour les personnes qui se sentent concernés par la vie privée et l’anonymat en ligne. Cela englobe malheureusement aussi bien des hackers, mais aussi des hors la loi, des dealeurs de drogue et des criminels, cette partie miteuse d’Internet.
Tout peux s’y échanger, cyber-armes et malwares, armes de guerre, drogues en tout genre, faux papiers et fausse monnaie, location de service de hackers voire même de tueurs à gage, etc… . Voyez par vous-même (volontairement ces captures ont plus de 6 mois) !!!

Du bon malgré tout

Heureusement, on y trouve toujours de bons usages, tels que l’échange de données sensibles entre dissidents politique, journalistes exerçant dans des pays censurés, ou simplement le besoin de communiquer de manière anonyme.
Depuis quelques années nos gouvernement cherchent à obtenir le contrôle d’Internet afin de (soi-disant) nous protéger et de protéger l’intérêt des artistes (surtout ceux des majors). L’emmergence des projet liberticides tels que davsi, hadopi, acta, pipa, et maintenant le #PJLrenseignement sont la raison pour laquelle des projets tel que Tor, I2P, ou Freenet doivent être défendus.

Les boites noires ne sont pas une nouveauté

Bernard Cazeneuve l’a dit à l’Assemblée Nationale, les boites noires ne fonctionneront pas avec du deep packet inspection (DPI) : les services du renseignement ne feront pas appel au DPI afin de détecter des signaux faibles.
Des signaux faibles? Ce sont ces éléments qui pourraient laisser penser que nous avons affaire à un terroriste. Ceux-ci seraient repérés grâce à des équipements installés chez les Fournisseurs d’Accès Internet (FAI) et chez les hébergeurs, les fameuses boites noires qui contiendraient un algorithme capable de détecter ces signaux. Le tout est bien évidemment protégé par le secret défense, comme cela est inscrit dans le #PJLrenseignement.
Nous ne pourrons donc rien savoir de ces équipements, ni de leur provenance, ni de leur façon de fonctionner, ni de la façon de fonctionner de l’algorithme. La seule chose que nous savons, c’est que ces boites noires feront appel au DPI, et ce, malgré ce qu’on dit notre ministre.

DPI, Quesaco?

Il s’agit d’une technologie permettant de voir ce qui passe dans les paquets IP qui circulent sur Internet. C’est-à-dire de voir le contenu du mail que Mamie a envoyé à sa petite fille Sarah, mais aussi les identifiants que vous utilisez pour vous connecter sur des sites non cryptés. Tiens, une fois le #PJLrenseignement voté, même les sites cryptés y passeront.
Le but recherché du DPI est d’identifier les messages en se basant non plus sur l’enveloppe (données techniques), mais sur la lettre (le contenu réel des messages, les meta-data). Cela me rappelle la censure en temps de guerre, ou dans les  prisons.
Vous pouvez ainsi retracer toute l’activité en ligne d’une personne et dresser un arbre de ses connaissances et contacts et au delà de cela, votre comportement sur Internet!!! Voilà, ils ont supprimé la liberté sur l’Internet.

Fournir des système de surveillance à des dictatures

Né au LIP6, un laboratoire de recherche en informatique, le DPI a été utilisé pour créer une spin-off, Qosmos, une entreprise qui exploitait des brevets de l’université et reversait de l’argent en contrepartie.
Et bien avant les boites noires du #PJLrenseignement, la société Amesys a édité Eagle, un outil de captation à l’échèle d’une nation.
Qosmos et Amesys ont toutes deux été financées par BPIfrance, un outil de soutien aux entreprises françaises, détenu à 50 % par l’État et à 50 % par la Caisse des Dépôts. BPIfrance accompagne ainsi les entreprises, « de l’amorçage jusqu’à la cotation en bourse, du crédit aux fonds propres ».
Ce qu’il faut savoir, c’est que les produits de ces deux entreprises ont été développés avec les fonds récoltés auprès des dictateurs Mouammar Kadhafi et Bachar el-Assad, 2 contrats qui ont ainsi permis de financer les développements.
Ensuite, ces produits sont testés sur place, puis vendus ailleurs… mais pas n’importe où!
Amesys distribue ses outils au Qatar, au Maroc, au Kazakhstan, mais aussi en Arabie saoudite, aux Émirats arabes unis, etc… .
Quant à Qosmos, nous citerons la Libye, Singapour, le Canada, etc… .

Soyons fiers de notre FrenchTech

Que retenir de tout cela? Nous sommes techniquement en mesure de fournir des sondes capables d’intercepter des méta-données à l’échelle d’une nation. Oui, il s’agit bien là d’une infrastructure d’écoute massive. On peut être fier de notre FrenchTech. Vous pensez sérieusement que ces sondes ne sont pas mis en place chez nous, ici en France?

Quand fiction devient réalité

Pour mieux comprendre le #PJLRenseignement, je vous invite à regarder la série Person of Interest. Dites vous que la fameuse machine existe déjà, et qu’elle n’est peut être pas entre les mains des bonnes personnes.
Souvenez-vous de ce qui a permit la construction d’Internet tel que nous le connaissons : les RFC. Aujourd’hui, ils décident pour nous et nous n’avons pas besoin de savoir quoi, parce qu’ils le font pour notre bien.

ils ont supprimé la liberté sur l’Internet

Pour conclure (oui, je sais, l’article est un peu long..), les FAI (Orange, Free, Bouygues, SFR…)  et hébergeurs (OVH, Online…) seront contraints de désigner leurs abonnés employant des protocoles d’anonymisation d’IP et à part crypter tous ses accès vers Internet, je ne vois pas comment cela pourra être contourné.
Tout cela me fait penser à l’Hadopi : un machin couteux sorti à la va vite pour faire des effets d’annonce et qui n’apporte rien de plus que ce qui se faisait déjà avant. Mais avec Hadopi, cela me faisait rire tellement leur loi était facilement contournable.
Nous ne sommes plus dans le domaine de l’Hadopi aux moyens limités : le #PJLrenseignement sera géré par les services de renseignement dont les moyens sont eux, illimités. La loi est votée dans le cadre d’une procédure d’urgence et de facto, le Sénat ne pourra pas faire obstruction.

Avec le #PJLrenseignement c’est différent, nous sommes plus dans un monde #Exil2.0

A propos Mehdi HAMIDA

Moi en quelques mots: je m'appelle Mehdi, j'habite à Lyon, je suis chef de projet technique et papa geek. Je m’intéresse aux nouvelles technologies, à la publicité, la musique, à l’art en général et à la culture 2.0, ainsi qu’à tout ce qui a trait de près ou de loin à Internet : réseaux sociaux, webmarketing, le marketing viral et la veille stratégique.