Comment neutraliser l'Internet?

Ouverture libre

   Forum

Il y a 4 commentaires associés à cet article. Vous pouvez les consulter et réagir à votre tour.

   Imprimer

 1077

Comment neutraliser l'Internet?

Les deux “révolutions” survenues récemment en Tunisie et en Egypte ont mis en évidence aux yeux du monde entier le rôle joué par ceux que l'on a nommé des cyber-militants ou cyber-activistes. Ceux-ci, issus généralement des classes éduquées, ont su utiliser pleinement les anciens et nouveaux outils du web et du téléphone portable pour se coordonner et animer des populations moins bien informées. Ce qui a été fait avec succès dans ces deux pays par l'opposition se poursuit actuellement dans un certain nombre d'Etats autoritaires où grandissent des contestations populaires.

L'expérience de l'Egypte montre cependant que face à ces attaques, les gouvernements peuvent réagir très efficacement (voir l'article du New York Times du 16 février 2011, «Egypt Leaders Found ‘Off’ Switch for Internet»). En quelques minutes à partir du 28 janvier et pendant plusieurs jours, plus de 20 millions d'utilisateurs furent pratiquement coupés du monde. Ils ont vu également leurs communications internes fortement dégradées. Il est très probable qu'en cas de montée des revendications, les autres gouvernements de la région procèderont de même.

Les communautés Internet du monde entier s'interrogent fébrilement ces jours-ci sur les conditions permettant de tels coups de force. Certes, en Egypte comme dans beaucoup de pays politiquement peu ouverts sur l'extérieur, les voies d'accès à haut débit, les portails internationaux et les grands serveurs sont contrôlées par des organismes d'Etat, tels que Telecom Egypt. Les routeurs sont moins centralisés (ce qui a toujours fait la force de l'Internet) mais leur fonctionnement dépend cependant des facilités de passage à travers les aires centralisées. Les autorités peuvent donc très facilement couper les voies d'entrée-sortie et de commutation. Il en résulte un désordre général qui atteint tout le trafic interne, puisque par exemple les serveurs de noms de domaines qui se trouvent à l'étranger, aux Etats-Unis ou en Europe, ne sont plus accessibles.

L'Egypte de Moubarak s'était inspirée du vaste système de filtrage mis en place en Chine depuis plusieurs années. Il s'agit du projet dit Golden Shield qui a pu en 2009 isoler complètement la région jugée séparatiste du Xinjiang. Le Népal et la Birmanie firent également momentanément appel à ces solutions. Mais les ingénieurs égyptiens au service du gouvernement sont allés beaucoup plus loin, sans que leurs méthodes aient encore été pleinement mises au jour. Les sites individuels de Facebook et Twitter ont été coupés, beaucoup d'iPhones ont cessé de pouvoir recevoir des messages. Progressivement, toutes les fonctions même les plus simples n'ont plus été assurées. L'Egypte se retrouvait au 19e siècle. Certains militants ont essayé d'utiliser les échanges radio, mais rien d'efficace ne pu être mis en œuvre à temps.

Il se trouve cependant que la révolution s'est cependant produite et a réussi. Les stratèges en déduisent que le gouvernement égyptien avait réagi trop tard. Il aurait fallu court-circuiter les cyber-militants bien plus tôt. On peut penser que les autres régimes dictatoriaux en tireront la leçon. Les oppositions potentielles doivent y réfléchir elles aussi. Elles doivent prévoir des outils plus rustiques de communication, permettant d'échapper aux blocages imposés par les gouvernements. Mais est-ce à leur portée?

On a trop tendance à penser que l'Internet est une ressource si distribuée qu'elle peut échapper aux contrôles et demeurer à la disposition de tous. C'est une erreur. Il en est de l'Internet, dans nos sociétés complexes, comme des réseaux d'approvisionnement en essence ou en ressources alimentaires. Si les gouvernements veulent décourager une insurrection commençante, voire une simple grève générale, ils peuvent, directement ou indirectement, neutraliser ces réseaux. Tout le monde rentrera alors dans le rang. Nous avons dans un article précédent indiqué que les peuples européens devraient pouvoir grâce à l'Internet se mobiliser pour lutter contre l'exploitation que leur impose les pouvoirs de la finance internationale, soutenus par la plupart des gouvernements. Encore faudrait-il que ces derniers ne décident pas, quitte à paralyser momentanément la société (à l'exception des forces armées et de police qui disposent de leurs propres réseaux) de priver ceux que l'on nomme désormais les cyber-activistes cognitifs de leurs outils de travail.

J'ajoute que, bien sûr, imaginer une coupure durable et mondiale de l'Internet ne serait envisageable qu'en cas de guerre elle même de forte intensité. Dans les cas les plus probables, si ces coupures étaient décidées par les Etats, se serait le plus temporairement possible, le temps de neutraliser des "révolutionnaires" qui s'appuieraient sur Internet - le temps précisément de créer contre eux une révolte de toutes les banques, entreprises et clients utilisant Internet.

Mais il y a d'autres façons pour les gouvernements autoritaires de nettoyer leur espace internet. Chacun devrait les connaitre. Je n'avais pas cru nécessaire de les rappeler dans l'article. Il s'agit d'identifier a priori les sites, les blogs et les auteurs contestataires, de les menacer discrètement, d'envoyer des plombiers couper leurs liaisons et pirater les ordinateurs, voire d'organiser des accidents corporels ou des procès (pour mœurs comme dans le cas d'Assange) afin de faire réfléchir les plus gênants.

Vis-à-vis des journalistes professionnels, il est difficile pour un Etat même autoritaire d'agir ainsi. Dans le cas de l'anonymat du web, tout est possible sans bruit. Y compris en Europe.

La fragilité intrinsèque d'Internet

Sur le thème de la fragilité d'Internet, divers travaux sont menés aujourd'hui, sans référence particulières à ce qui s'est passé en Egypte. On sait depuis longtemps que les réseaux de télécommunications et de gestion des sites industriels pourraient facilement être détruits, sur une plus ou moins grande échelle, par des radiations ionisantes provenant de sources d'émission aériennes ou spatiales. Mais il s'agirait, soit d'un risque majeur cosmologique, soit d'opérations de guerre difficiles à envisager par des gouvernements, sans courir le risque de rétorsions meurtrières. N'existerait-il pas cependant des méthodes plus subtiles permettant à des forces malveillantes, quelles qu'elles soient, d'exploiter des faiblesses du web encore mal connues ? Un article du New Scientist fait le point à cet égard.

Selon Max Schuchard de l'Université du Minesota, il existe des failles qui pourraient mettre en défaut la redondance bien connue du réseau mondial, laquelle fait sa force. Les millions de petits serveurs constituant le réseau, dits “systèmes autonomes”, communiquent entre eux à travers des routeurs. Ceux-ci peuvent tenir compte de la défaillance d'une voie particulière en s'alertant les uns les autres à travers un protocole dit BGP (border gateway protocol). Une voie de rechange est alors presque instantanément trouvée. Il se trouve qu'il y a quelques années, une méthode d'attaque, dite ZMW, avait été mise au point par des chercheurs américains. Elle permet d'interférer avec le BGP pour empêcher deux routeurs de signaler l'indisponibilité de la ligne qui les relie.

L'équipe de Schuchard propose la généralisation de ce processus. Un réseau de 250.000 calculateurs infectés par un logiciel permettant de les contrôler de l'extérieur (botnet), sur le mode de ceux utilisés pour perpétrer des attaques dites déni de service, pourrait suffire à mettre à bas l'Internet. Une procédure que nous ne décrirons pas ici permettrait progressivement de contaminer tous les routeurs. Les files d'attentes deviendraient telles, du fait des efforts de reconnexion entrepris par ceux-ci, que le trafic s'effondrerait. Il faudrait au réseau des semaines, à supposer que les attaques cessent, pour que le réseau redevienne opérationnel, grâce à l'intervention d'opérateurs manuels chargés de rebouter individuellement chacun des routeurs.

La procédure d'attaque semble si complexe qu'elle devrait être hors de portée de hackers occasionnels. Elle n'interviendrait qu'en cas de cyber-guerre déclarée. Mais comme nous l'avons vu, des Etats pourraient l'utiliser contre leurs propres citoyens, au cas où ces Etats voudraient désarmer une révolution populaire utilisant Internet. Des parades seraient possibles, telle la construction d'un mini “shadow-internet” déconnecté du reste du réseau. Mais il s'agirait d'opérations coûteuses, nécessitant de nombreux techniciens dédiés. Leur mise en place serait facilement détectable par les forces de sécurité.

Quoiqu'il en soit, les simulations actuelles conduisent à penser qu'avec les méthodes évoquées ci-dessus, l'Internet mondial est si robuste qu'il ne serait affecté que temporairement et localement. Sera-ce suffisant pour rassurer les cyber-activistes?

Jean-Paul Baquiast