De l'efficacité du filcage d'Internet

le 20/03/2008, par Marc Olanié, Documentation, 698 mots

Quelle réponse peut-on apporter, s'interroge Dancho Danchev, à l'épineuse question des sites Web proches des organisations terroristes ? C'est là une question de sécurité au sens large du terme. A cela, explique l'auteur, les politiques proposent des solutions aussi expéditives que simplistes -du moins de prime abord- : censure, interdiction, poursuites. C'est du moins l'opinion du Commissaire Européen Franco Frattini -supporté vivement en ce sens par Madame Michèle Alliot-Marie- et qui consiste à interdire les Web spécialisés dans la diffusion de recettes d'explosifs. Partant de ce constat, Danchef dresse une typologie des actions envisageables envers tout ce que qui ressemble à un site « cyber-jihadiste » : la fermeture pure et simple du site en question, l'écoute attentive des propos et projets émis par les intervenants ou animateurs, et la censure. La fermeture, explique cet expert, est probablement la pire des solutions. Non seulement elle occulte le mouvement terroriste -et il n'est de pire ennemi que celui dont on ignore les visées et opinions- mais en outre, cette mesure n'entrave en rien les membres de ces sociétés secrètes de se retrouver ailleurs, que cet ailleurs soit sur Internet ou non. L'interdiction, prélude à la résurgence d'un mouvement en dehors des frontières juridictionnelles d'origines, a déjà connu de nombreux précédents. A commencer en France par l'affaire du -des- web révisionniste Aaaargh. Ajoutons que, par définition et par construction, un groupuscule terroriste possède le gêne de la clandestinité. Bannir tel ou tel site « par principe », ne ferait que renforcer ce terrain immunologique quasi-instinctif La surveillance -l'espionnage quotidiens des faits et gestes de cette cybercommunauté dangereuse- fait également partie des fausses bonnes idées. Car, toujours en vertu de ce fameux gêne de la clandestinité, toutes les informations diffusées ou échangées sont habilement mélangées avec une bonne dose de désinformation, d'intoxications plausibles. Depuis le cas d'école de l'opération Fortitude -probablement l'une des plus importante « intox » de ce siècle-, tout spécialiste de la clandestinité connaît la complexité des méthodes de discrimination, de « filtrage » du bruit de la désinformation. Et le volume d'écoute -donc d'information à discriminer, à passer au crible- peut atteindre des sommets inimaginables. C'est souvent une perte de temps, d'argent, de moyens techniques et humains pour un résultat dont la valeur sera parfois négligeable. Reste la dernière des solutions radicales : la censure. La censure par filtrage, celle par exemple du « great firewall of China ». Elle interdit effectivement à la grande majorité des internautes la possibilité de consulter ces sites subversifs. Mais cette majorité y serait-elle allé de son plein gré ? Et cette censure peut-elle garantir que les « consommateurs » de ce genre d'information ne parviendront jamais à obtenir précisément ce qu'ils recherchent ? N'importe quel usager de l'Onion Router Tor, tout amateur d'utilitaires de stéganographie, tout spécialiste du VPN bien tempéré, le plus débutant des opérateurs d'appareils « sans fil » (un peu bricolés) peuvent expliquer à quel point de telles mesures sont illusoires. Ajoutons que toute censure, même du plus abjecte courant de pensée, est perçue comme... une censure, autrement dit un moyen totalitariste visant à réprimer une opinion. Son premier effet est donc d'attiser les curiosités, de provoquer un « capital sympathie » envers une communauté qui, cela va sans dire, se posera en martyr d'une cause incomprise. Bloquer le Ezbollah, c'est aller dans le sens du Ezbollah. Censurer Al Quaïda, c'est attirer sur le censeur un soupçon de collusion. Particulièrement lorsque la censure en question est orchestrée par un gouvernement conservateur, allié objectif de ces mouvement terroristes. C'est peut-être là le point où l'analyse de Dancho Danchev aurait mérité d'être poussée plus avant : si la lutte antiterroriste, et par là même toute action visant à combattre la présence de ces groupes sur Internet, provoque de telles mesures, alors que la plus primaire des analyse tend à prouver que ces mesures sont inefficaces, c'est précisément parce que ces mêmes mesures ont une toute autre portée, poursuivent un tout autre but. Le terrorisme-alibi (ou toute dissidence-prétexte) est un argument « pratique ». Au même titre que la chasse aux cyberpédophiles. « Grâce » à ces mouvement hautement condamnables, et que l'on parvient à condamner avec des méthodes policières classiques, l'on peut justifier la mise en place de mesure de surveillance de la population inacceptables en dehors de tout contexte d'urgence réelle et de salut national.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...