Sciences,
technologies et politiques
Comment neutraliser l'Internet
Jean-Paul Baquiast et Christophe Jacquemin - 16/02/2011

Telecom Egypt
Les
évenements survenues récemment en Tunisie
et en Egypte ont mis en évidence aux yeux du
monde le rôle joué par les cyber-militants
ou cyber-activistes. Ils ont su utiliser pleinement
les anciens et nouveaux outils du web et du téléphone
portable pour se coordonner et animer des populations
moins bien informées. Ce qui a été
fait avec succès dans ces deux pays par l'opposition
se poursuit actuellement dans un certains 'Etats autoritaires
où grandissent des contestations populaires.
L'expérience
de l'Egypte montre cependant que face à ces
attaques, les gouvernements peuvent réagir
très efficacement (voir l'article "Egypt
Leaders Found Off Switch for Internet").
En quelques minutes à partir du 28 janvier
et pendant plusieurs jours, plus de vingt millions
d'utilisateurs furent pratiquement coupés du
monde. Ils ont vu également leurs communications
internes fortement dégradées. Il est
très probable qu'en cas de montée des
revendications, les autres gouvernements de la région
procèderont de même.
Les
communautés Internet du monde entier s'interrogent
ces jours-ci sur les conditions permettant de tels
coups de force. Certes, en Egypte comme dans beaucoup
de pays politiquement peu ouverts sur l'extérieur,
les voies d'accès à haut débit,
les portails internationaux et les grands serveurs
sont contrôlées par des organismes d'Etat,
tels que Telecom Egypt image ci-dessus). Les routeurs
sont moins centralisés (ce qui a toujours fait
la force de l'Internet) mais leur fonctionnement dépend
cependant des facilités de passage à
travers les aires centralisées. Les autorités
peuvent donc très facilement couper les voies
d'entrée-sortie et de commutation. Il en résulte
un désordre général qui atteint
tout le trafic interne, puisque par exemple les serveurs
de noms de domaines qui se trouvent à l'étranger,
aux Etats-Unis ou en Europe, ne sont plus accessibles.
L'Egypte
de Moubarak s'était inspirée du vaste
système de filtrage mis en place en Chine depuis
plusieurs années. Il s'agit du projet dit Golden
Shield qui a pu en 2009 isoler complètement
la région jugée séparatiste du
Xinjiang. Le Népal et la Birmanie firent également
momentanément appel à ces solutions.
Mais les ingénieurs égyptiens au service
du gouvernement sont allés beaucoup plus loin,
sans que leurs méthodes aient encore été
pleinement mises au jour. Les sites individuels de
Facebook et Twitter ont été coupés,
beaucoup d'iPhones ont cessé de pouvoir recevoir
des messages.
Progressivement, toutes les fonctions même les
plus simples n'ont plus été assurées.
L'Egypte se retrouvait au 19e siècle. Certains
militants ont essayé d'utiliser les échanges
radio, mais rien d'efficace ne pu être mis en
oeuvre à temps.
Il
se trouve cependant que la révolution s'est
cependant produite et a réussi. Les stratèges
en déduisent que le gouvernement égyptien
avait réagi trop tard. Il aurait fallu court-circuiter
les cyber-militants bien plus tôt. On peut penser
que les autres régimes dictatoriaux en tireront
la leçon. Les oppositions potentielles doivent
y réfléchir elles aussi. Elles doivent
prévoir des outils plus rustiques de communication,
permettant d'échapper aux blocages imposés
par les gouvernements. Mais est-ce à leur portée?
On
a trop tendance à penser que l'Internet est
une ressource si distribuée qu'elle peut échapper
aux contrôles et demeurer à la disposition
de tous. C'est une erreur. Il en est de l'Internet,
dans nos sociétés complexes, comme des
réseaux d'approvisionnement en essence ou en
ressources alimentaires. Si les gouvernements veulent
décourager une insurrection commençante,
voire une simple grève générale,
ils peuvent, directement ou indirectement, neutraliser
ces réseaux. Tout le monde rentrera alors dans
le rang.
Nous avons dans un article précédent
indiqué que les peuples européens devraient
pouvoir grâce à l'Internet se mobiliser
pour lutter contre l'exploitation que leur impose
les pouvoirs de la finance internationale, soutenus
par la plupart des gouvernements. Encore faudrait-il
que ces derniers ne décident pas, quitte à
paralyser momentanément la société
(à l'exception des forces armées et
de police qui disposent de leurs propres réseaux)
de priver ceux que l'on nomme désormais les
cyber-activistes cognitifs de leurs outils de travail.
La
fragilité intrinsèque d'Internet
Sur
le thème de la fragilité d'Internet,
divers travaux sont menés aujourd'hui, sans
référence particulières à
ce qui s'est passé en Egypte. On sait depuis
longtemps que les réseaux de télécommunications
et de gestion des sites industriels pourraient facilement
être détruits, sur une plus ou moins
grande échelle, par des radiations ionisantes
provenant de sources d'émission aériennes
ou spatiales. Mais il s'agirait, soit d'un risque
majeur cosmologique, soit d'opérations de guerre
difficiles à envisager par des gouvernements,
sans courir le risque de rétorsions meurtrières.
N'existerait-il pas cependant des méthodes
plus subtiles permettant à des forces malveillantes,
quelles qu'elles soient, d'exploiter des faiblesses
du web encore mal connues ? Un article du NewScientist
fait le point à cet égard).
Selon
Max Schuchard de l'Université du Minesota,
il existe des failles qui pourraient mettre en défaut
la redondance bien connue du réseau mondial,
laquelle fait sa force. Les millions de petits serveurs
constituant le réseau, dits « systèmes
autonomes », communiquent entre eux à
travers des routeurs. Ceux-ci peuvent tenir compte
de la défaillance d'une voie particulière
en s'alertant les uns les autres à travers
un protocole dit BGP (border gateway protocol).
Une voie de rechange est alors presque instantanément
trouvée.
Il
se trouve qu'il y a quelques années, une méthode
d'attaque, dite ZMW, avait été mise
au point par des chercheurs américains. Elle
permet d'interférer avec le BGP pour empêcher
deux routeurs de signaler l'indisponibilité
de la ligne qui les relie.
L'équipe
de Schuchard propose la généralisation
de ce processus. Un réseau de 250.000 calculateurs
infectés par un logiciel permettant de les
contrôler de l'extérieur (botnet), sur
le mode de ceux utilisés pour perpétrer
des attaques dites déni de service, pourrait
suffire à mettre à bas l'Internet. Une
procédure que nous ne décrirons pas
ici permettrait progressivement de contaminer tous
les routeurs. Les files d'attentes deviendraient telles,
du fait des efforts de reconnection entrepris par
ceux-ci, que le trafic s'effondrerait. Il faudrait
au réseau des semaines, à supposer que
les attaques cessent, pour que le réseau redevienne
opérationnel, grâce à l'intervention
d'opérateurs manuels chargés de rebouter
individuellement chacun des routeurs.
La
procédure d'attaque semble si complexe qu'elle
devrait être hors de portée de hackers
occasionnels. Elle n'interviendrait qu'en cas de cyber-guerre
déclarée. Mais comme nous l'avons vu,
des Etats pourraient l'utiliser contre leurs propres
citoyens, au cas où ces Etats voudraient désarmer
une révolution populaire utilisant Internet.
Des parades seraient possibles, telle la construction
d'un mini « shadow-internet »
déconnecté du reste du réseau.
Mais il s'agirait d'opérations coûteuses,
nécessitant de nombreux techniciens dédiés.
Leur mise en place serait facilement détectable
par les forces de sécurité.
Quoi
qu'il en soit, les simulations actuelles conduisent
à penser qu'avec les méthodes évoquées
ci-dessus, l'Internet mondial est si robuste qu'il
ne serait affecté que temporairement et localement.
Sera-ce suffisant pour rassurer les cyber-activistes?
PS
au 17/02. Ajoutons pour répondre à certaines
objections qui nous ont été présentées,
que bien sûr, imaginer une coupure durable et
mondiale de l'Internet ne serait envisageable qu'en
cas de guerre elle même de forte intensité.
Dans les cas les plus probables, si ces coupures étaient
décidées par les Etats, ce serait le
plus temporairement possible, le temps de neutraliser
des "révolutionnaires" qui s'appuieraient
sur Internet - le temps précisément
de créer contre eux une révolte de toutes
les banques, entreprises et clients utilisant Internet
-
Mais il y a d'autres façons
pour les gouvernements autoritaires de nettoyer leur
espace internet. Chacun devrait les connaître.
Nous n'avions pas cru nécessaire de les rappeler
dans l'article. Il s'agit d'identifier a priori les
sites, les blogs et les auteurs contestataires, de
les menacer discrètement, d'envoyer des plombiers
couper leurs liaisons et pirater les ordinateurs,
voire d'organiser des accidents corporels ou des procès
(pour moeurs comme dans le cas d'Assange) afin de
faire réfléchir les plus gênants.
Vis à vis des journalistes
professionnels, il est difficile pour un Etat même
autoritaire d'agir ainsi. Dans le cas de l'anonymat
du web, tout est possible sans bruit. Y compris en
Europe.
Pour en savoir plus
Cet
article est discuté sur le site Agoravox
Retour
au sommaire
|