Home

IRIS - Technologies de libération vs contrôle technologique

image

Contents

1. Rien n arr te une id e dont le temps est venu C est par cet axiome que Victor Hugo en tendait affirmer que toutes les barri res qui sont rig es pour d fendre un r gime deviennent ca duques ou en passe d tre submerg es partir du moment o le mouvement est par trop puis sant et en corollaire irr sistible Au final l p e est plus mobile Elle a tou jours l initiative et est anim e par une id e conqu rante Elle aura toujours le dessus sur le bouclier dont l accumulation de protections le rend plus lourd et forc ment moins mobile ainsi que dans l expectative des prochaines attaques Bien entendu un syst me n est pas oblig d tre dans une position conflictuelle selon les circons tances acceptant et s adaptant une nouvelle donne il d samorcera souvent de lui m me une conjecture explosive m Question Les r seaux num riques ont ils r ellement les moyens de faire et d faire les gouvernements Charles Bwele Ce ne sont pas les r seaux num riques eux seuls qui font ou d font les r gimes politiques mais une com binaison de facteurs relevant fois du politique du social ou de l conomique et qui sont proba blement amplifi s par quelques effets boule de neige inh rent des foules de plus en plus connect es et inform es L In ternet la t l phonie mobile et a fortiori l Internet mobile semblent susciter des hypermim tismes qui se propagent une vit
2. aboutir la r daction d un Droit international de l Internet les plus offensifs sur ce terrain de la surveillance num rique sont ce jour les dictatures et les puissances cono miques En effet la fermeture d but 2012 du site d h berge ment de contenus MegaUpload et l avanc e de textes comme le Protect Intellectual Property Act Pipa le Stop Online Pi racy Act Sopa sont des illus trations flagrantes de l dification d une r glementa tion du Net largement pouss e par les multinationales M me si l examen de ces textes est provisoirement suspendu le temps de l lection tatsu nienne leur avancement tranche avec la d cennie prise par de nombreux Etats occi dentaux pour ratifier la Conven tion de Budapest de novembre 2001 du Conseil de l Europe re lative la cybercriminalit Rien de tel que des lobbyistes g n reusement r mun r s pour donner du rythme un calen drier politique Quelles limites pour quelles surveillances Le constat est amer les d mocraties se font ici large ment tenir la plume par les in t r ts commerciaux Et cela manque tragiquement de r flexion et d apport politique sur le fond Dans les r gimes auto cratiques le contr le du Net est devenu une composante indis pensable d un maintien en place ou pour le moins un rela tif retard dans la chute du sys t me Entre ces deux ten dances concomitantes la mise en coupe r gl e des com
3. un groupe d oppo sants et cr er des relais en cas de coupure d Inter net il ne sert pas forc ment des groupes de r sistants ou de d mocrates Mais dans l esprit de leurs commanditaires ou de leurs utilisateurs la fonction de certains dispositifs est bien claire Il existe des technolo gies qui d s leur conception tendent visent un usage par une communaut pouvant protes ter ou se soulever ou l inverse par ceux qui s efforcent de rep rer ou de museler ladite com munaut Tout est dans l intention Facebook a t con u pour un usage ultra litiste dans une des universit s les plus snobs du monde puis est devenu le lieu d une nouvelle forme de convivialit plan taire qui va bient t relier un milliard d homme D sormais des d fenseurs des droits de l homme un dictateur ou un groupe djihadiste peuvent faire avancer leur cause en multipliant les friends sur leur mur d amis Facebook n est donc pas en soi une technologie de lib ration ou de r pression Au m me titre que des techniques commerciales servant l identification des contenus ou des auteurs la plate forme se pr te des usages politiques mm m Technologies de lib ration vs contr le technologique 21 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES mma Innovation technique lutte politique En revanche quand quelqu un fabrique un appareil pour se connecter Inter
4. Mais pour en faire quoi L arriv e massive de ter minaux portables a dans ce contexte des cons quences majeures sur la gestion de la mobilit des utilisateurs du cybe respace Plus que jamais la lo calisation et l authentification des usagers sont au centre des volutions techniques et com merciales L explosion de la consommation de bande pas sante engendr e par les smart phones impose de constantes modifications aux r seaux et pousse la mise en uvre de so lutions s appuyant exclusive ment sur la suite protocolaire IP Les op rateurs collectent les donn es d identification et de lo Technologies de lib ration vs contr le technologique calisation mettent en place des dispositifs pour limiter la consommation de certains ser vices afin de garantir la qualit d autres priorit au trafic voix sur le trafic des donn es par exemple De tels dispositifs de limitation s accompagnent d j de solutions de filtrage et d ins pection en profondeur des pa quets DPI de donn es chang es Ainsi la pratique des utilisateurs qui r clament tou jours plus de connectivit et un acc s imm diat o qu ils soient entraine une tra abilit accrue et fragilise de plus en plus la notion d anonymat Face la demande la mise en uvre par des ac teurs non tatiques de solutions techniques toujours plus intru sives s impose naturellement Progressivement et de fa on quasi transparente pou
5. chelle de plusieurs centaines de millions d internautes relevait surtout de l intimidation voire d une incita tion ferme l autocensure Tigres et dragonautes Dans un pays comptant pr s d un demi milliard d inter nautes et o ont lieu chaque ann e des dizaines de milliers de gr ves d meutes et de ma nifestations violentes ou paci fiques les m dias sociaux prennent n cessairement une tournure volcanique et donnent des sueurs froides au Parti communiste soit l tat chi nois Les ma boke fameux blogs de la col re se chif frent par dizaines de millions jouent au chat et la souris avec les autorit s et font feu de tout bois inflation crise du lo gement pollution ch mage in s curit corruption r pres Sion etc Ceux interdits sont aussit t recr es sous d autres noms entrainant avec eux leurs furieux essaims de commenta teurs pour lesquels la censure vaut litt ralement cons cration Technologies de lib ration vs contr le technologique Les probl mes int rieurs de la Chine tant la mesure de sa success story le Parti com muniste se sait troitement sur veill ou contest par des m dias sociaux d voilant ses moindres d rives et mena ant perp tuellement de lui faire perdre la face D un c t il touffe la moindre veilleit de contestation sur la sc ne int rieure et sur l In ternet de l autre il ne feint plus d ignorer un magma social
6. l p e a deux avantages la mobilit et l initiative Le bouclier devient toujours plus r sistant mais se meut de plus en plus lentement et se place volens nolens dans une position attentiste Pis lorsque le bou clier se pique d tre offensif il n emploie qu une tactique et des moyens souvent inadapt s Ainsi lors de la grande coupure d internet en Egypte durant la r volution de f vrier 2011 Twitter pro posa de passer outre et de continuer gazouil ler gr ce l emploi de la t l phonie retranscrivant le message en un tweet avec le hashtag du pays concern le speak to tweet tait n Autre exemple alors que le gouvernement Chinois admonesta Google en l enjoignant se conformer au filtrage en vigueur la firme de Red mond fulmina quant ces propositions d auto censure boucla son site national dont la page redirigea vers la version Hong Kongaise non censur e De m me certains r seaux de pair pair peer to peer tel Pirate Bay craignant une vuln rabilit et visibilit trop accentu es opt rent pour le protocole SSL concernant l change des fichiers compliquant de fait les tentatives d es pionnage des paquets d informations transitant par les utilisateurs du service C est aussi de cette mani re que les so ci t s ou individus proposant des services cen tralis s mut rent pour aboutir une forme d centralis e et crypt e des t ches Peut tre l volution naturelle aurai
7. fom diaire QQ homologue chi nois de MSN ou de Yahoo fourmillent d actualit s et de d bats portant sur des enjeux lo caux Les m dias sociaux made in China prolif rent d autant plus librement qu ils s autocensurent au gr des ac tualit s locales ou internationales et des humeurs de l administra tion Les th mes prohib s ne sont jamais clairement d finis et le champ de la censure varie d une semaine l autre Apr s un tragique trem blement de terre qui provoqua la mort de plus de 5000 enfants dans une cole de la province du Sichuan l t 2008 tout forum critiquant l intervention des ser vices publics ou tout blog d non ant certaines normes de construction subissait les fou dres de la censure Quelques mois plus tard les discussions enflamm es sur ces m mes th mes reprirent de plus belle Au printemps 2012 les autorit s chinoises durcirent pro visoirement la censure des plate formes de microblogging dont Weibo qui compte plus de 300 millions d abonn s travers es par des rumeurs de r volution de palais ou de coup d tat militaire peu apr s le limogeage de Bo Xilai figure charismatique du Parti communiste Cons cutive ment les adeptes du microblog ging furent tenus de fournir leurs pi ces d identit leurs num ros de t l phone mobile et de ne point bloguer avec des noms d emprunt Cette disposition lourde on reuse et donc diffici lement applicable l
8. portements sur la Toile on constate un ph nom ne origi nal de riposte militante Qui tend diffuser aupr s d un pu blic qui va d sormais au del de la communaut des infor maticiens les techniques de base de chiffrement et de si gnature de leurs messages Histoire de proposer des solu tions alternatives l amorce d une soci t du contr le tous Technologies de lib ration vs contr le technologique azimuts D autant plus que les m canismes de surveillance tendent se banaliser Ainsi la Grande Bretagne patrie de puis le Haut Moyen ge de l Habeas Corpus a t elle re lanc le 1 avril 2012 un projet parlementaire d j initi en 2009 de contr le syst matique des courriels et des communi cations sur les m dias sociaux sur l ensemble du territoire bri tannique Sans que cela d chaine pour l instant de tonnerres de protestations Le d bat parlementaire lorsque le texte sera officiellement inscrit l ordre du jour sera donc un bon indicateur de l acceptation de la surveillance par les uns et des besoins de contr le par les autres n en pas douter une tape majeure pour la construction d mocratique mo derne m OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Cyberdissidence et changement social les soci t s de l information libre par Adrien G vaudan Consultant en intelligence conomique R dacteur pour Intell
9. brandi par certains tats pour justi fier un contr le serr de l In ternet Yannick Harrel Le souci lorsque l on voque le terme de cyberguerre c est l assimilation aux r gles ordinaires d un conflit conventionnel C est l mon sens une grosse difficult La question s tait par ailleurs pos e en 2007 suite aux cybe rattaques envers l Estonie Un pays Balte tr s d pendant des nouvelles technologies de la communication et de l informa tion tel point qu il se sur nomme lui m me E stonie Membre de l Otan depuis 2004 il avait t voqu l ventualit de l application de l article 5 du Trait de l Atlantique Nord pour faire intervenir les alli s contre celui que l on montrait du doigt la Russie Il n en a rien t faute de r gles claires de bellig rance dans le domaine cyber et surtout de certitude quant l origine de ces attaques cybern tiques Il n en demeure pas moins qu un centre de cyberd fense de l Otan a vu le jour Tallinn en mai 2008 Pour l heure nous avons affaire des cyberat taques qui peuvent le cas ch ant accentuer les dom mages et perturbations caus s par une guerre conventionnelle mais nous ne sommes pas en core dans un cadre de mmm 19 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sua cyberguerre proprement dit L on s en rapproche cepen dant du fait de notre d pen dance aux nouvelles tech
10. ce qui peut tre g nant La PirateBox offre diff rents voya geurs le moyen d changer des fichiers dis tance dans un m me wagon Idem lors des concerts ou des festivals La PirateBox permet le partage des photos de l v nement Cepen dant l application la plus int ressante r side dans le mesh Une PirateBox isol e n a qu un int r t limit L id e est que chaque box puisse se connecter aux autres box situ es port e Avec le mesh si le nombre de PirateBox est im portant on peut d s lors parler d un r seau pa rall le Il est non seulement dynamique et d centralis mais totalement hors de contr le La mise en mesh des PirateBox est un projet en cours de d veloppement mmm Technologies de lib ration vs contr le technologique 11 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES mam RIS Peut on imaginer des applications plus tactiques Philippe Blanc Oui tout fait Au del une pi ratebox peut avoir un r le jouer en zone de trouble Prenons l exemple d une manifestation hostile un gouvernement comme en Tunisie ou en Egypte en 2011 Le r seau Internet officiel avait t coup Plus d change d information possible Avec une PirateBox au contraire il ne suffit que d une personne avec sa box pour que les gens autour puissent changer des informa tions La PirateBox permet de cr er si non de re cr
11. de la grande majorit de ses coll gues Plus r cemment le sp cialiste en cyberd fense F lix Aim tentait de montrer qu un ph nom ne simi laire m diatisait outrance le mouvement Ano nymous D une mani re g n rale et exception faite de sites l interface des diff rents domaines Owni Reflets info Intelligence Strategique eu jamais un journaliste g n raliste fran ais n est moins laise que quand il doit traiter de VPN chiffrement asym trique ou m me d adresses IP Cette incomp tence traiter des probl matiques cyber ne serait pas en soi d rangeante si elle n impactait pas directement la s curit m me des journalistes Ainsi au Sud pass e l euphorie du suc c s les temps sont aux constructions politiques post mobilisations D abord id alis s et admir s par le Nord non sans une pointe de condescen dance les r gimes de transition qui ont succ d aux autoritaires inqui tent Quelles voies voix vont ils choisir Beaucoup d plorent ce qu ils consid rent comme des d rives anti d mocra tiques ce qui est d abord la recherche d un sys t me politique adapt des cultures fondamentalement diff rentes des europ ennes Ils en oublient par l que les d mocraties occi dentales se sont construites identiquement hy brides d histoires de cultures et de traditions Il ne faut toutefois pas occulter que si la cyberdis sidence a jou les premiers r les dans ces mo bili
12. des moyens pour r pondre ce wifi parall le Elles peuvent le brouiller ou bien le sa turer en cr ant des dizaines de r seaux wifi simi laires et portants le m me nom L utilisateur ne saura plus sur lequel se brancher Cette tech nique peut tre efficace surtout en zone de trou ble Le manifestant risque de perdre un temps pr cieux pour retrouver le bon r seau wifi m 12 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Le dilemme chinois du dictateur par Charles Bwele Consultant en technologies de l information L Internet chinois est un univers en expansion fulgurante qui bouleverse maintes certi tudes et donne des sueurs froides au Parti communiste En 2012 la langue anglaise occupe la p le position sur l Internet avec ses 550 millions d internautes Depuis 2008 la Chine s enrichit chaque ann e d une quaran taine de millions d internautes et en compte d j plus de 430 mil lions dont 280 millions de mobi nautes On peut parier sans trop de risques que l Internet sino phone souvent appel Chin ternet surpassera l Internet anglophone l horizon 2015 Le Chinternet m le di verses caract ristiques qui met tent mal une approche classique ou lin aire de la libert d expression et de la soci t de la connaissance Dans ce monde part censure et critique semblent presque faire bon m nage L information
13. er un r seau wifi local La zone couverte est certes faible mais elle est suffisante pour couvrir une rue ou une intersection Ce wifi permet ainsi d changer des informations strat giques courte distance o se trouve le prochain barrage O se trouve la police Quelle est l heure du prochain rendez vous Etc Nous parlons ici que de trou bles urbains mais la PirateBox pourrait avoir les m mes applications en zone de guerre IRIS Combien co te une PirateBox Et sur tout qui peut en fabriquer une Philippe Blanc Une PirateBox ne co te pas cher Il faut compter environ trente cinq euros Technologies de lib ration vs contr le technologique Pour la construire il est n cessaire d avoir quelques notions d informatique et un peu de ma t riel mais pas besoin d tre un geek Vous trou vez toutes les informations n cessaires sur la Toile IRIS Quelles sont les limites de ce syst me Philippe Blanc Elles sont tout d abord g ogra phiques La port e mettrice d une PirateBox est limit e M me si on augmente la puissance elle reste tr s locale une rue un quartier mais pas plus Autre point ce type de r seau est un wifi avec ses avantages et ses inconv nients N im porte qui peut capter le signal On peut le prot ger avec un mot de passe et du cryptage mais cela en limite alors l utilisation un r seau d ini ti s A l inverse les forces de l ordre ont gale ment
14. exemple femme en Iran ou jasmin sur le Web chinois Le filtrage peut aussi s effectuer avec l aide des moteurs de recherche qui acceptent de s autocensurer comme Yahoo et Bing en Chine Via le notice and take down si un site est bas dans la juridiction comp tente les autorit s ont la possibilit de contacter l h bergeur concern pour r clamer le retrait de contenus sous peine de poursuites ou de dommages et in t r ts Si le filtrage du Net a t renforc ces der niers mois la surveillance est la priorit absolue des censeurs Les dissidents arr t s au Bahre n sont tortur s pour les obliger donner les identi fiants et mots de passe de leurs comptes Face book Twitter Skype etc Le recours au hame onnage phishing se r pand mmm Technologies de lib ration vs contr le technologique 2 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES mmm Le d blocage de Facebook en 2011 en Syrie a t suivi par des attaques destin es subtiliser les codes d acc s des internautes Facebook par l utilisation de certificats de s curit frauduleux Des entreprises occidentales comme BlueCoat AreaSpa ou Amesys ont t publiquement pin gl es pour avoir fourni des r gimes qui violent de mani re flagrante les droits de l homme du mat riel de censure et de surveillance fournissant des ca pacit s de tracer les communications
15. machine crire Il est vrai que des tats totalitaires ont in terdit la possession de machines crire Quant aux technologies de censure de contr le ou de surveillance ce serait tout celles qui permettent d intercepter de filtrer d attribuer une personne r elle donc que l on peut ven tuellement arr ter de falsifier de submerger sous une propagande inverse des propos poli tiquement subversifs ou des contenus illicites Technologie vs technologie Ce vocabulaire suscitera des critiques Les uns diront que l on ne qualifie pas le fusil de technologie de libert ou d oppression suivant qu il est au service d une cause juste ou injuste Ou plus finement que l imprimerie n a pas t en soi une technologie de rationalit ou la t l vi sion une technologie de massification m me s il est impossible de comprendre la mont e des Lumi res sans la force de l imprim ou la socio logie des masses au XX si cle en faisant l im passe sur le plus important des mass media D o des objections s mantiques et poli tiques parler de technologie de lib ration n est ce pas faire un choix id ologique en amont et mythifier la technique en lui confiant un r le presque messianique Ou des objections tech niques plus fines Ainsi les principes ne sont ils pas les m mes utilis s de fa on diff rente Un outil de cryptologie peut aussi bien servir une transaction commerciale qu
16. ouverte et ses ennemis La Grande Muraille de l internet chinois ou le Great Fi rewall est un syst me sophis tiqu de surveillance en ligne combinant proc d s techniques Auteur du blog Electrosphere et moyens humains Une norme liste de sites Internet et d adresses IP d sign s comme subversifs portails et web zines internationaux d actualit s organisations de d fense des droits de l Homme blogs de dis sidents chinois l tranger sites ayant trait la cause tib taine la secte Falun Gong aux v ne ments de Tian Anmen aux r voltes arabes etc par les autorit s chinoises sont inacces sibles depuis la Chine int rieure Les pages Web et les messages chang s dans les forums et dans le chat sont ga lement soumis un filtrage s mantique et affichent parfois des phrases incompl tes Gr ce une astucieuse reconfiguration des registres DNS l internaute chinois qui compose une adresse Web subversive dans son navigateur est aussit t redi rig vers une adresse plus cor recte Des m dias sociaux comme Facebook Twitter You tube et Flickr sont galement bannis par les fournisseurs d ac c s Internet chinois Pour cou ronner le tout les autorit s chinoises d l guent ou externa lisent l essentiel du filtrage aux fournisseurs de contenus gr ce un savant dosage d incitations Technologies de lib ration vs contr le technologique et de sanctions Chaque
17. r side pas dans une hypoth tique innovation technolo gique mais bien dans la d mocratisation de technologies existantes Les r seaux sociaux existaient avant l mergence du terme de Web 2 0 la r volution la source de leur mer gence a t la volont simplificatrice d sor mais chacun peut cr er en quelques clics un blog Wordpress une page Facebook ou un compte Twitter D mocratisation d un litisme le Web 2 0 donne la possibilit chaque individu de devenir simplement un m dia ind pendant Facebook et Twitter des outils de cyber dissidence Voil qui ne manque pas de sel et d montre la force de la mentalit hacking de ces populations en r volte Mais lorsque les r volu tions arabes ont utilis la simplicit de ces tech nologies pour contester les r gimes en place elles ont rel gu dans l ombre nombre de tech nologies beaucoup plus ax es sur la cyberdissi dence C est tout le paradoxe de ces v nements g opolitiques les r seaux sociaux ont eu un im pact certain sur le succ s des r volutions arabes mais la m diatisation de cette utilisation novatrice du fait des puissances information nelles occidentales a conduit l oubli des checs pass s Birmanie mobilisations bi lo russes en 2006 r volution verte iranienne en 2009 Enivr s par les succ s arabes les m dias pouvaient croire que rien n arr terait jamais plus l expression populaire dont les capaci
18. OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION 2 mai 2012 Technologies de lib ration vs contr le technologique SOUS LA DIRECTION DE FRANCOIS BERNARD HUYGHE CHERCHEUR A L IRIS Saihai 0 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Contr le et gu rilla l re num rique Il y a environ un an nous consacrions un num ro aux r voltes du monde arabe Certains les baptisaient 2 0 aussi irr sistibles et contagieuses que le num rique lui m me Nous disions que la question n tait pas seulement d une part des r seaux sociaux dans les v nements mais aussi la lutte qui allait oppo ser m thodes et outils aidant la contestation pas forc ment d mocratique s ex primer et s organiser dont les m dias sociaux accessibles chacun et d autre part les moyens qui permettent de les surveiller et de les r primer Des exemples comme celui de la Syrie ne nous ont pas d mentis D o ce premier bilan du rapport entre innovation technologique ou strat gique et lutte politique Plusieurs auteurs qui ne sont d ailleurs pas forc ment d accord entre eux s y expriment Lucie Morillon dresse un bilan peu rassurant des m thodes nom breuses et efficaces employ es par des tats pour lutter contre la cyberdissidence Nicolas Arpagian montre le lien entre demande de s curit ou pratiques commer ciales de nos pays et techniques de surveillance d
19. Reagan forgea un concept appel le dilemme du dictateur soit les r gimes to talitaires s ouvrent compl tement aux technologies de l informa tion sont pouss s des r formes ou l effondrement et leurs nations en tirent d normes bienfaits sur les plans sociaux conomiques et scientifiques soit ils se ferment totalement ces technologies s isolent du reste du monde et enfoncent leurs nations dans une stagna tion ou dans une r gression tous azimuts Mikhail Gorbatchev se cr taire g n ral du Parti commu niste sovi tique fut inspir par ce concept et constata vite que son vaste pays ne pouvait b n ficier des retomb es de l re in formationnelle avec ce r gime herm tique et r pressif qu tait l URSS Par la suite la glasnost et la perestro ka pr cipit rent l implosion de l empire sovi tique et men rent l effondrement du bloc communiste en Europe centrale et orientale dans les an n es 1990 Les r gimes durs et les conomies exsangues de Cuba de la Cor e du Nord de l Iran et du Zimbabw illustrent parfaitement ce dilemme du dic tateur Avec un Parti communiste au pouvoir et son conomie en pleine expansion aujourd hui en deuxi me position derri re celle am ricaine la Chine fait fi gure d trange exception et une fois de plus r v le un paradoxe dont elle a le secret Fort d un plan d investis sement de 120 milliards d euros par an dans les tech
20. STITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Soci t du fichage vs Soci t de d fiance qui remportera la mise par Nicolas Arpagian Directeur scientifique du cycle S curit num rique l INHESJ Auteur notamment de La Cybers curit coll Que Sais Je PUF Le d but de l enqu te qui a suivi les assassinats de Toulouse et de Montauban in tervenus au printemps 2012 a montr l importance accord e d sormais dans les investiga tions polici res aux donn es de connexion t l phoniques ou informatiques Avec en cons quence un sentiment d impuis sance lorsque les premiers indices ne font merger aucun de ces identifiants num riques Ce qui est le cas par exemple lorsque le criminel proc de seul et n change donc pas de courriels avec des complices De m me lorsqu aucune com munication t l phonique entre acolytes ne vient renseigner les enqu teurs sur la pr sence de personnes sur la sc ne de crime ou sur d ventuelles rela tions pr alables entre com parses Dans de telles circons tances l absence de traces nu m riques favorise nettement les criminels qui peuvent se fondre plus durablement dans un anonymat qui les prot ge Face une possible impunit l opinion publique se r jouit alors que les moyens tech niques de tra age num rique permettent d identifier au plus vite les suspects potentiels Afin d acc l rer le retour la normale Vers la fin de l
21. a mise sur pied d un trait visant r guler les pra tiques et faciliter l identification des acteurs tout en garantissant leurs droits est d une part souhai table d autre part extr mement probable moyen terme Une telle r glementation redonnerait aux tats la place de r gulateur qu ils doivent enfin assumer et garantirait un niveau de con fiance suffisant entre usagers Au mois de septembre 2011 le d mant lement du bot net Kelihos s est accompagn pour la premi re fois d une plainte contre des personnes physiques Microsoft a ainsi pu remonter jusqu aux responsa bles qui se cachaient derri re ce r seau par l interm diaire des d tenteurs de noms de sous do maines R glementer pour garantir les libert s individuelles Ce mouvement vise donc r duire les possibilit s pour un utilisateur du r seau de dissimuler son identit et de se soustraire sa responsabilit Si des acteurs de poids tel que Mi crosoft et le d partement d tat am ricain se mettent en qu te d un syst me plus transpa rent il semble probable que des r sultats soient observables dans de brefs d lais Cet exem ple illustre la fragile r alit de la notion d anonymat pour les ac teurs du cyberespace De puis sants mouvements s opposent et favorisent le d veloppement de moyens de contournement toujours plus sophistiqu s Pourtant ici encore les pra tiques des usagers peuvent se r v ler paradoxalemen
22. alis es et horizon tales et sont rapidement devenus des couches com plexes et dynamiques en rhi zomes imbriquant troitement individus soci t s et conomies de par le monde Nous sommes loin des mod les statiques et centralis s en toiles d autrefois Pour un gouvernement d mo cratique reposant sur la libert d expression et sur une soci t de l information ouverte un contr le plus ou moins serr se paierait cher sur les plans co nomiques scientifiques cultu rels sociaux et donc politiques Pour un r gime dur men par une lite dirigeante d abord et surtout soucieuse de sa survie politique et parfois physique cette question peut sembler moins pineuse Cependant les gouvernements de la Chine de l Iran et de maintes p tromonar chies arabes sont confront s un dilemme du dictateur de plus en plus corn lien depuis qu ils ont massivement adopt l Inter net et la t l phonie mobile Yannick Harrel Les r seaux num riques sont une probl ma tique nouvelle et s rieuse pour bien des tats et pas unique ment autoritaires ou limite totali taires Auparavant le pouvoir central contr lait les divers moyens de communication presse crite radio t l vision D autant plus facilit que ces m dias taient unilat raux du producteur au lecteur audi teur spectateur Dor navant il y a multilat ralit et aussi relativit incidente concernant la croyance dans les m dias tradi tion
23. an As sange a t neutralis par une proc dure judiciaire son gard et sous la menace d une extra dition aux tats Unis seulement qu adviendra t il si de futurs Wi kileaks d centralis s apparais sent Au fond il semblerait que ce soient plus les tats occiden taux qui ont subi de plein fouet les r v lations Wikileaks puisque ce sont chez eux que les r actions les plus virulentes ont t entendues et lues IRIS Le ph nom ne Anony mous est il pur effet de mode ou devrait il persister et m me se radicaliser dans le futur N a t on pas affaire une forme plus labor e des petits groupes de hackers d autrefois Charles Bwele Anonymous et Lulzsec sont une forme de contestation en meutes sans leader typique de g n rations natives des r seaux num riques avec son romantisme r volutionnaire orient vers la transparence des donn es la li bert ou la neutralit de l Inter net Ces mouvances hacktivistes doivent norm ment leur succ s la r action des m dias et des autorit s alors qu il s agit simplement de cybermilitantisme agr ment de vandalisme lectronique loin du cybercrime organis qui cause silencieusement plus de d g ts court ou long terme D une certaine fa on le d facement de sites Internet l injection SQL massive ou l attaque DDOS sont des pendants num riques du tract sitting ou du cocktail Molo tov Qui peut croire un ins
24. ann e des prix de l auto discipline sont d cern s aux FAI qui prot gent la Chine des vices et des subversions du r seau mon dial et aux h bergeurs de sites Internet qui veillent un d ve loppement sain et harmonieux de l Internet Les soci t s ju g es contrevenantes ou laxistes se voient retirer leurs licences d exploitation Parall lement la censure exerc e sur le Chinter net et l inh rente r glementation kafka enne dissimulent un pro tectionnisme e conomique ayant pour but d offrir de formida bles opportunit s d expansion et de positionnement sur le march national aux firmes technolo giques chinoises Celles ci se ront alors mieux pr par es affronter leurs concurrentes am ricaines d envergure plan taire La Cit presque interdite Une frange de chinter nautes utilisent des applica tions comme TOR Privoxy Ultrareach et Dynaweb afin de contourner la censure via des proxys trangers r guli rement mis jour Toutefois l immense majorit des Chinois ne lisent ou ne parlent gu re l anglais mm m 13 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES manet se contentent largement des prolifiques m dias num riques en mandarin ou en langues locales Youku Douban Weibo et Baidu sont de tr s populaires versions chinoises de Youtube de Facebook de Twitter et de Google Les pages Web de l in
25. anonymat Le bien fond de la sur veillance num rique ne fait alors plus d bat pour l essentiel de la population c est au contraire un bienfait qui permet d impliquer les coupables et de disculper les innocents Tout irait donc pour le mieux dans le meilleur des mondes possibles D ailleurs les citoyens consommateurs ont d j de puis longtemps accept de plein gr de renoncer une part cons quente de leur ano nymat sur les r seaux Qu il s agisse de choisir un t l phone Android ou Apple qui assure par d faut la g olo calisation constante de son propri taire aux applications qui vous incitent vous locali ser FourSquare par exemple votre appareil photo qui men tionne par d faut les dates et horaires des prises de vue ou ses cartes de fid lit qui re censent et collationnent dans une base de donn es centrale Technologies de lib ration vs contr le technologique le d tail de vos achats Dis moi ce que tu consommes o et quand etje te dirai qui tu es Si la tendance d inscrip tions se poursuit Facebook de vrait compter au mois d ao t 2012 un milliard d inscrits M me si de nombreux inter nautes y participent sous des identit s multiples et si les comptes inactifs sont fr quents il s agit l d une base de donn es personnelles sans quivalent l chelle plan taire Cursus professionnel centres d int r ts liens ami caux r seaux de connais sance
26. aos Computer Club CCC souhaite utiliser des satellites en basse or bite pour permettre de petites stations terres tres autonomes d changer des informations Ces deux projets non encore accessibles ne pourront vraisemblablement pas concurrencer l Internet actuel Comme beaucoup d autres tech nologies leur efficacit viendra it au moins par tiellement du nombre d utilisateurs Mais elles auront le m rite d offrir une alternative s curis e aux moyens de communication lectroniques ac tuels Et rien n emp chera les adeptes de jongler entre les diff rents r seaux suivant leurs besoins d anonymat et ou de s curit Ainsi donc les vieux mod les socio co nomiques concurrenc s de toute part et parfois m me victimes de leurs propres succ s se refu sent mourir et laisser la place De ce combat entre nouvelles et anciennes repr sentations peuvent sortir des soci t s de l information libres et plurielles comme une r surgence des doc trines liberticides et s curitaires m Technologies de lib ration vs contr le technologique 8 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Pr server l anonymat par une identit num rique de confiance par Bertrand Boyer Officier sp cialiste s curit des syst mes d information Une des caract ristiques souvent voqu e du cyberes pace et en particulier de l Inter net est l anonymat
27. ation vs contr le technologique 1 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Internet l impossible contr le par Lucie Morillon Responsable du bureau Nouveaux m dias Reporter sans fronti res RSF Les Printemps arabes ont vu la cons cration du r le de mobilisation et d information jou par le Web D clenchant une riposte cinglante de r gimes d sireux d asseoir leur contr le de l infor mation Des plus radicaux aux plus subtils tout un ventail de moyens ont t d ploy s Apr s le N pal en 2005 puis la Birmanie en 2007 l Egypte a eu recours en 2011 une coupure totale de l ac c s Internet Le Tibet ou la r gion de Janaozen au Kazakhstan ont galement t d connect s lors de r voltes D veloppement de r seaux parall les et s gr gation digitale Le r gime birman a lanc en 2010 un nou veau portail Internet national qui permet aux auto rit s d une part et au reste de la population d autre part d avoir acc s au Web via des fournisseurs d acc s diff rents Se donnant ainsi les moyens la prochaine crise de couper l acc s seulement au citoyen lambda Cuba deux r seaux co exis tent un intranet ultra censur et un acc s au World Wide Web r serv principalement aux tou ristes et l lite L Iran a annonc le lancement d un Internet national ou Web propre destin d fen
28. ations Le soldat Bradley Manning qui fut la source pre mi re des fuites sur la diploma tie am ricaine c t jardin est typiquement un millenial c est dire d un vingtenaire qui a grandi avec l Internet et la t l phonie mobile Au del du tu multe m diatique d autres Wikileaks appara tront la conduite des affaires diploma tiques et militaires continuera son bonhomme de chemin mais il faut vite r inventer un secret d fense propre l re informa tionnelle car quoiqu on en dise l Etat est un L viathan qui a be soin de secrets Yannick Harrel L affaire Wiki leaks a t de prime importance non pas tant pour les r v lations souvent plus proches de confir mations que de r v lations que pour le fait que des tats ont t branl s par une fuite qui leur a chapp Fondamentalement il n est pas vident de d terminer leur importance L on a en cer taines occasions pr text que les R volutions arabes auraient t provoqu es en partie par ces fuites c est un peu h tif en revanche elles n ont pas contri bu rass r ner le climat int rieur D autant que les forces les plus remuantes sont celles qui ont t connect es avec Emm 18 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sum l ext rieur et par cons quent agr gatrices de tout l ment susceptible de corroborer et renforcer leur lutte Juli
29. ce concept de r seau wifi ind pendant Philippe Blanc Tout a commenc avec le ph nom ne des deaddrops des romans d es pionnage Les espions cachaient des petits mots dans le creux d un mur ou sous la table d un res taurant pour qu un contact le r cup re plus tard Ce concept d change distance a volu par la suite vers des deaddrops USB Plut t qu un morceau de papier on cimentait une clef USB dans un mur Seule la t te tait visible pour pouvoir se connecter N importe qui averti de l emplacement pouvait le faire Il existe en France une centaine de mur avec une clef USB qui d passe De l est n l id e d un change par wifi la PirateBox Il s agit d un espace ou vert qui est partag entre diff rents utilisateurs Ces utilisateurs connaissent le lieu mais aussi le nom du r seau wifi Ils savent donc o se connecter Sauf que l la diff rence des dead drops la PirateBox offre plus de place et garan tie un anonyme total IRIS Quels sont les applications pratiques de la PirateBox Philippe blanc Les applications sont multiples Elle offre les m mes avantages qu un r seau wifi classique Elle permet un change de donn es distance Nous pouvons voquer le cas d un enseignant qui souhaite partager ses cours avec ses l ves Chacun am ne sa box et copie ce qu il y a sur celle du voisin Autre usage le train Il ny a g n ralement pas de wifi
30. ce qui res semble de pr s ou de loin du t l chargement de l identit sur Internet et des visions h g mo niques qui rassemblent Google et Facebook de politique avec l mergence de nouveaux mouve ments tel que le Parti Pirate que les orthodoxies p riclitent que les repr sentations voluent et que les fronti res s effacent M me le syst me d abonnement mod le conomique la base de l acc s l Internet est susceptible d tre remis en question D ailleurs ce futur conflit viendra sans doute des technolo gies destin es aux cyberdissidents En effet les initiatives telles que le Hackerspace Global Grid HGG et surtout Commotion Wireless si elles souhaitent permettre tout un chacun d chan ger de fa on s curis e des informations ou des fichiers pourraient galement terme conduire la cr ation des Internet bis o chaque utilisa teur sera anonyme et ne pourra voir son compor tement trac tudi ou espionn Ainsi le r seau Commotion utilise tout appareil quip d un chip set Wifi cr ant autant de n uds capables de communiquer les uns avec les autres au sein d un r seau pair pair d centralis Suffisam ment de n uds ajout s un maillage important au moins localement donnera un r seau paral l le l Internet mais bas sur l anonymat et la s curit des communications propres au sys t me Commotion Plus ambitieux le Hackers pace Global Grid du Ch
31. d le OSI dite aussi couche r seau est une zone tampon entre les adresses physiques cartes r seau et les adresses lo giques IP Son importance est due sa fonction de routage des donn es Darknet r seau social virtuel priv g n rale ment de petite taille et non r pertori par les mo teurs de recherche usuels Il permet de partager des fichiers mais aussi de communiquer Pour d truire un Darknet il est n cessaire de d truire l ensemble des n uds qui le compose Deep Packet Inspection activit qui consiste analyser le contenu d un paquet r seau soit pour en tirer des statistiques soit pour filtrer le contenu soit pour remonter la source d intrusions D facement anglicisme d signant la modifica tion non sollicit e de la pr sentation d un site web la suite du piratage de ce site Il s agit d une forme de d tournement d un site par un hacker Technologies de lib ration vs contr le technologique Distributed denial of service DDOS attaque visant le dysfonctionnement d un serveur en le submergeant de trafic inutile par un nombre de sollicitations massif en simultan ou en un temps tr s court Hashtag mot ou phrase pr c d s par le sym bole Ils sont utilis s par les r seaux sociaux pour renvoyer vers le mot ou phrases clefs Hacktiviste contraction entre hacker et activiste Informaticien qui infiltre des r seaux et qui d joue les s curit s pour diffuser un m
32. dre les valeurs de la R publique islamique Ralentissement de la bande passante L Iran est pass ma tre en la mati re En amont de manifestations l envoi d images devient alors ex tr mement laborieux voire impossible Immobilisation par attaques DDoS Sous la forme de d nis de service distribu s DDoS les sites vis s sont alors paralys s Plusieurs sites d informations russes ont ainsi t rendus inacces sibles pendant les lections l gislatives de d cem bre 2011 Des sites rythr ens sri lankais vietna miens sont souvent victimes de ce type d at taques Fermetures de sites Des gouvernements ont la possibilit de faire fermer des sites d s lors qu ils sont h berg s dans le pays concern Filtrage du Net blocages et mots cl s Quand la fermeture pure et simple n est pas une option le filtrage du Net s exerce sous la forme d un blocage technique selon trois m thodes dif f rentes le blocage par URL par adresse IP ou par nom de domaine L Arabie Saoudite la Tha lande l Iran la Chine et m me la Turquie pour n en citer que quelques uns en ont fait une routine Le filtrage est souvent bas sur des listes noires g r es par des autorit s administratives opaques et ou effectu via des logiciels tels que Smartfilter Certains pays appliquent un blocage par mots cl s Des URL ou des r sultats de moteurs de re cherche sont alors bloqu s en fonction de mots interdits par
33. e merce naires la solde des Etats Unis Les 50 cent en Chine ces internautes la solde du Politburo ont tent d touffer le scandale autour de la mort d un berger de Mongolie int rieure arguant qu il s agissait d un simple accident de la route Chasse aux sorci res De plus en plus de net citoyens trouvent la mort Ils taient cinq en 2011 d j certainement plus du double depuis le d but de l ann e 2012 Le nombre de net citoyens arr t s en 2011 soit de mani re ill gale soit gr ce au renforcement de l arsenal l gislatif qui gouverne les activit s en ligne a augment de 30 en un an L auto censure en sort renforc e La censure du Net est elle vaine Toutes ces m thodes ont leurs limites la coupure de l acc s co te cher l conomie d un pays Le filtrage est contournable et pr sente des risques de surblocage et de ralentissement de la bande passante Un site ferm r appara t souvent sous un autre nom de domaine La surveillance peut tre r duite par l utilisation d outils d anonymi sation et de protection des donn es et le d velop pement de syst mes d alerte et de collaboration entre dissidents ONG et hacktivistes Plus que jamais le bras de fer continue entre partisans d un Internet libre et chantres du contr le de l information l re digitale m Technologies de lib ration vs contr le technologique 3 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION IN
34. en constante fusion Pouss lac tion il l gif re contre la sp cula tion immobili re dans les grandes villes tente de limiter la pollution de certaines rivi res circonscrit tant bien que mal des foyers d pid mie s emploie r primer l exub rante corruption dans les administrations territo riales subventionne quelques denr es de premi re n cessit relaxent des l ments indisci plin s appr hend s quelques jours plus t t Pas pas l administra tion a vite appris flairer les opi nions et devancer autant que possible les ruptions populaires via les m dias sociaux Elle pr f re donc exercer un filtrage ma licieux du Chinternet plut t qu une implacable et sisy phienne censure Ainsi les auto rit s chinoises ont un oeil averti sur les foules connect es et identifient les esprits les plus re tors qui seront invit s pren dre un th au commissariat le plus proche ou recevront la visite d un inspecteur de police mm m 14 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES mmm En Chine ces pratiques connues de tous visent en pre mier lieu faire comprendre aux l ments indisciplin s qu ils sont troitement surveill s et qu ils se ront arr t s en cas de r cidive pas de chinois Au milieu des ann es 1980 George Schultz cono miste et secr taire d tat de l ad ministration
35. es dictatures Adrien G vaudan souligne que l enjeu des techniques de contr le et de cyberdissidence concerne aussi les d mocraties du Nord Bertrand Boyer traite de l anonymat des utilisateurs v ritable interface avec la vraie vie o l on se fait vraiment arr ter Et du c t des technologies de lib ration terminologie laquelle nous consacrons une analyse Une interview de Philippe Blanc claire l exemple des PirateBox Charles Bwele applique au cas chi nois le dilemme du dictateur c est dire le d veloppement des r seaux au risque de contestations politiques ou leur refus qui se paie en termes de d velop pement Yannick Harrel pose la question de l p e et du bouclier Quelles techno logies l emporteront Celles qualifi es de lib ration ou plut t celles de contr le Nous avons finalement fait d battre ces deux auteurs avant de pr senter un glossaire pour clairer l aspect technique in vitable de la question Sans d terminisme technologique nous avons voulu fournir quelques l ments de r ponse la question qui gagne Il y a plusieurs d cennies que l on oppose un Big Brother technologique tout laisse une trace tout est surveill une Agora lectronique tout le monde participe rien n est contr lable Mais la question se pose maintenant en termes nouveaux avec des technologies pens es dans un dessein strat gique m Fran ois Bernard Huyghe Technologies de lib r
36. essage politique Lutz Security ou Lulzec groupe de hackers responsables de plusieurs intrusions informa tiques Il a obtenu une couverture m diatique im portante en raison des victimes notables et des messages sarcastiques qu il diffusait suite ses attaques Le 25 juin 2011 le groupe annonce la fin de ses activit s L ensemble des membres du groupe aurait t arr t le 6 mars 2012 Peekabooty syst me de navigation en peer to peer P2P qui permet un ordinateur situ dans une r gion o la censure existe de lancer une re cherche via un ordinateur situ dans une zone non censur e Peer to peer mod le de r seau informatique proche du mod le client serveur mais o chaque client est aussi le serveur Il peut tre centralis ou d centralis Parfois francis sous la d nomi nation de Pair Pair PirateBox plate forme Wifi portable qui permet de partager des fichiers dans un anonymat totale Il est compos d un routeur wireless d une batterie d un serveur Linux et d un disque dur USB mmm 23 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES aux Pretty Good Privacy PGP logiciel de chiffrement et d chiffrement hybride Il garantit la confidentialit des messages mais aussi l authen tification des donn es Proxy logiciel servant d interm diaire entre deux ordinateurs ou logiciels Il s agit d une sorte d in terphase p
37. esse surprenante pour des organisa tions tatiques souvent enfer m es dans leurs habitudes et tr s peu enclines des change ments rapides et brutaux Les r gimes de Ben Ali en Tunisie et de Moubarak en Egypte ont il lustr merveille cette r alit Yannick Harrel Je m en tien drai ce que j avais voqu au moment des R volutions arabes 2 0 Internet et sa grappe d innovations est une courroie et non un moteur Les outils ne se meuvent aucunement d eux m mes et une r volution com mence d j par des Technologies de lib ration vs contr le technologique revendications les r seaux so ciaux ont accentu et amplifi la diffusion de celles ci mais n en sont aucunement l origine Il se peut ensuite que certaines stars d Internet aient une position ma tresse une fois les v nements calm s comme Slim Amamou en Tunisie mais les TIC ne sont qu un vecteur et non un d clen cheur Ce qui ne diminue en rien leur capacit d action sur le corps social et leur impact sur certains v nements IRIS Les gouvernements non d mocratiques peuvent ils efficacement contr ler les r seaux num riques Les mmm 17 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES max gouvernements d mo cratiques ne seraient ils pas tent s par ce m me contr le Charles Bwele Les r seaux num riques rel vent de struc tures d centr
38. et leurs contenus souvent par l utilisation de la technique du Deep Packet Inspection Ces entreprises sont les nouveaux mercenaires de l re digitale Infiltration compromission La protection de leurs r seaux demeure l un des enjeux majeurs rencontr s par les militants Les autorit s n h sitent pas tenter d infiltrer les groupes de dissidents sur les r seaux sociaux D sormais c t de l arm e traditionnelle des cy berarm es se forment avec un but tr s clair le contr le de l information en ligne La cyberarm e syrienne noie r guli rement les commentaires cri tiques du pouvoir dans une masse de commen taires positifs Sabotage en ligne Au B larus le fournis seur d acc s BelTelecom a redirig en 2011 les internautes cherchant se connecter au r seau social Vkontakte tr s utilis pour les mouvements pacifiques de protestation vers des sites contenant des logiciels malveillants Le r gime syrien en pre nant le contr le de comptes Facebook a aussi voulu compromettre des militants en polluant leurs murs avec des informations fausses afin de remet tre en cause leur cr dibilit Propagande pure et dure La propagande conna t de beaux jours La Cor e du Nord a port sur le Web sa guerre de propagande contre les Etats Unis et la Cor e du Sud A Cuba les blogueurs critiques sont r guli rement attaqu s dans les m dias d Etat et sur les blogs r volutionnaires et qualifi s d
39. honneur les r seaux so ciaux et leur impact sur les populations comme sur le cours des v nements Internet comme courroie des r volutions modernes Le r seau des r seaux difficilement lisible dans sa globalit pour une raison fort simple qui est sa perp tuelle volution a initi dans son sil lage une grappe d innovations qui ont transform les communications et m me remis en cause les d tenteurs de l information traditionnels Les bouleversements g opolitiques r cents ont act une volont de changement au sein des r gimes allant du Maghreb au Machrek jusqu aux confins Perses Ils ne doivent rien au d clenchement de ceux ci mais ils n en ont pas moins amplifi le ph nom ne Du reste l emploi des outils num riques n a pas t uniquement un amplificateur interne mais aussi un relais com municationnel vers l ext rieur permettant aux trangers de suivre les soubresauts parfois en quasi direct Ce n est pas sans raison que les au torit s affol es d Egypte et de Tunisie interrompi rent Internet et que les responsables Iraniens proc d rent en f vrier 2012 une surveillance accrue du r seau des r seaux en interdisant les protocoles s curis s Pourtant ces tentatives de brider ou blo quer totalement les moyens de communication ne se r v lent pas toujours payantes au prorata des efforts gouvernementaux consentis Technologies de lib ration vs contr le technologique La raison en est simple
40. igence Strategique eu Refuser la l gitimit d une autorit contester un pouvoir en place agir contre un sys t me politique autant de manifestations de dis sidence Accoler le pr fix cyber ne change en rien le sens fondamental de cette action essentielle ment politique en revanche cela indique les moyens utilis s pour mener cette action La cy berdissidence d signe ainsi un comportement politiquement contestataire utilisant ses fins le cyberespace et les technologies s y rapportant Cependant au del de toute d finition acadamico th orique se pose la question pra tique du r le de cette nouvelle forme de dissi dence dans les relations de pouvoir entre acteurs du monde de l information Les transforme t elle S inscrit elle dans la continuit des mouve ments contestataires historiques Touche t elle uniform ment les soci t s les acteurs les indi vidus Autant de probl matiques complexes auxquelles nous essaierons d esquisser des r ponses Une nouvelle dichotomie Sud Nord Il y a un peu plus d un an toujours prompts s enflammer au moindre fait divers croustillant les m dias louaient les r volutions arabes pour leur instrumentalisation novatrice des r seaux sociaux faut cependant relativi ser l innovation et la port e de cette utilisation politique du cyberespace Le propre de ce qui a t appel le Web 2 0 contrairement l image que peut s en faire le grand public ne
41. leur donner des moyens de contr le chez eux soit pour aider chez les autres des oppo sants se connecter contre le gr des autorit s Tandis que des groupes militent pour la neutralit d Internet en soi c est dire en pratique pour que chacun ait les moyens d acc der aux don n es qu il veut et d exprimer ce qu il d sire sans risque d tre emp ch ou identifi Et ceci ind pendamment de la cause qu il d fend ou du lieu o il est Les trois tages technique mat rielle logicielle conomique politique se d termi nent donc mutuellement Pour former un jeu de pouvoir dont la somme est tout sauf nulle et que l on ne peut comprendre sans commencer par la base technologique m 22 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Glossaire Anonymiseur serveur qui permet de devenir anonyme sur la toile en supprimant les donn es personnelles de l utilisateur adresse IP naviga teur On ne peut donc pas identifier la per sonne physique qui a effectu cette navigation Bambuser site su dois de diffusion de vid o en streaming pour t l phone portable Commotion nom de code d un projet de logiciel libre Objectif cr er un r seau sans fil haut d bit totalement autonome Il fonctionnerait sur les fr quences Wifi sans s appuyer sur un relais existant comme le t l phone le c ble ou le satel lite Couche 3 du mo
42. ltation de sites Internet autant de pro jets populistes r actionnaires et liberticides Plus inqui tante encore est cette initiative britan mm m Technologies de lib ration vs contr le technologique 7 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sax nique souhaitant charger le Government Communications Headquarters GCH de la sur veillance g n ralis e et en temps r el de toutes les communications de l ensemble des citoyens appels t l phoniques emails SMS au nom du sacro saint pr texte de la lutte contre le terro risme Il s agit d un arsenal institutionnel r pressif en plein d veloppement contre les journalistes d pass s par la pr carisation galopante de leur m tier tel est le conflit asym trique qui caract rise aujourd hui nos soci t s tant vant es aux pays du Sud Il faut cependant se retenir de tom ber dans la simplification outrance mettant en sc ne un Sud lib r et un Nord autoritaire Un voyage chaotique vers de nouvelles soci t s de l information Industrie du Num rique Web 2 0 Nou velle conomie secteurs TIC autant de ma ni res d utiliser la s mantique pour ne pas traiter le probl me sous jacent l volution des repr sentations Qu il soit question d conomie avec la guerre interminable des brevets qui oppose Apple Samsung Google Microsoft ou celle que livrent les majors am ricains tout
43. lusieurs sys t mes tout en les prot geant du monde ext rieur Wikileaks site web lanceur d alerte sp cialis dans la diffusion massive d informations class es confidentiel secret et secret d fense Il base son existence sur la fuite d informations IRIS Institut de Relations Internationales et Strat giques 2 bis rue Mercoeur 75011 Paris France iris iris france org le d veloppement des m dias et de l importance strat gique de la ma trise de l information Il analyse par exemple les rapports de force entre puissances politiques et cono www iris france org www affaires strategiques info miques et les firmes qui contr lent le flux des informations dans le Monde Technologies de lib ration vs contr le technologique Secr tariat de r daction Pierre Yves Castagnac 24
44. nels Contr ler chaque Inter naute est illusoire alors les tats doivent trouver des solutions an nexes plus en amont comme le filtrage et ou la surveillance grande chelle et ce avec la coop ration des fournisseurs d acc s Internet Ont m me t envisag s des r seaux na tionaux se substituant Internet couche 3 du mod le OSI r a lisables techniquement mais bu tant sur la volont des r sidents d tre connect s avec l ext rieur et ce par tous moyens Les tats d mocratiques ont aussi initi des mesures de contr le d Inter net certaines furent trop lourdes financi rement d autres invalid es par une instance na tionale mais le plus souvent d pass es techniquement L architecture d centralis e comme l volution constante des outils li s Internet sont les principales causes de ces checs IRIS Que penser de l affaire Wikileaks et de sa r percus sion au niveau mondial Charles Bwele Avec l affaire Wikileaks les gouvernements ont brutalement d couvert ce que les industries de la musique et du cin ma ont appris depuis une dizaine d ann es les fi Technologies de lib ration vs contr le technologique chiers num riques peuvent tre facilement copi s et rapidement distribu s a fortiori l re des r seaux sociaux et de l Internet mobile o le partage de don n es publiques ou confiden tielles est devenu une quasi r gle d or aupr s des jeunes g n r
45. net de relais en relais m me si les autorit s veulent en couper l acc s lorsqu il con oit un syst me de surveil lance des lections truqu es par les internautes ou lorsqu il imagine une m thode de chiffrement destin e tout citoyen la d marche est diff rente De m me mais en sens inverse lorsqu il produit un logiciel de surveillance et d in terception des communications lectroniques En somme des appareils et des applica tions sont con us pour lutter contre d autres ap pareils et applications et pour contrer leur capacit de connexion de dissimulation de re p rage La phrase souvent r p t e selon la quelle la technologie est neutre et que seul son usage la met au service de la lib ration ou de l oppression trouve ici ses limites Un syst me technique outil logiciel pens strat gique ment pour surmonter une volont et une intelli gence adverses Des industriels fabriquent des mat riaux ou des logiciels destin s contourner la censure Et d autres laboratoires ou compagnies des Technologies de lib ration vs contr le technologique moyens de rep rage de contenus politiquement suspects ou violant le droit de propri t intellec tuelle et vendent ces technologies des gouver nements qui ne sont pas forc ment tr s sympathiques L inventeur et le strat ge Tr s logiquement les inventeurs et fabri quants sont sollicit s par les gouvernements soit pour
46. nologies Et le cyberes pace est clairement d j devenu un espace conflictuel du reste l anc tre d Internet n avait il pas t pr vu pour r sister une at taque nucl aire le pla ant de plain pied dans une logique po l mologique Les tats de fait emploient ou emploieront d au tres justifications pour renforcer leur contr le d Internet Charles Bwele La r currence des cyberattaques ne fait pas une cyberguerre pas plus que l usage d armes chimiques lors d un conflit conventionnel en fait une guerre chimique ce jour la cyberguerre rel ve d une pro babilit ou de la prospective Par ailleurs les enjeux de s curit sont tr s souvent li s des en jeux de contr le et ceci est d au tant plus vrai dans le cyberespace en g n ral et sur l Internet en particulier mesure que les soci t s les conomies les infrastructures et les vies personnelles et professionnelles s tendront dans les r seaux nu m riques la s curit et le contr le de l Internet deviendront des enjeux cruciaux sur les plans techniques conomiques strat giques et politiques Toute fois le cyberespace qui ne se r duit gu re l Internet est un environnement immat riel en volution constante cr e et re cr e chaque jour par les hommes et donc radicalement diff rent de l environnement ter restre maritime a rien ou spa tial Selon l analyste techno logique Larry Downes le cybe respace nous s
47. nologies de l information de sa propre archi tecture DNS et de noms de do maines en caract res chinois l Empire du Milieu se dote d un r seau quasi autonome et dis tinct de l Internet mondial En outre il exporte ses produits et services technologiques dans le monde entier et sera bient t la nation la plus connect e Par ailleurs la libert d expression n a certes pas cours l gal dans la R publique populaire mais la parole se lib re un peu plus chaque jour et l inno vation scientifique se d veloppe grande vitesse gr ce notam ment l Internet Aux yeux et aux oreilles des chinternautes l id e de censure n implique point une critique moribonde ou une cr a tivit au rabais En effet les foules connect es s adaptent ra pidement des r gles du jeu aussi changeantes qu impr cises et les lites conomiques et scientifiques tr s au fait des techniques anti censure et des r seaux virtuels priv s ne sem blent gu re p nalis es dans la conduite des affaires et dans la Technologies de lib ration vs contr le technologique course l innovation D une cer taine fa on la strat gie chinoise de filtrage de l Internet consister barrer la route aux troupeaux de buffles mais laisser s chap per quelques hordes de rats en surveillant ou en orientant leur fuite La population chinoise plut t fi re de sa spectaculaire mergence conomique et assez optimiste sur son avenir m
48. oumet aux lois Technologies de lib ration vs contr le technologique de la disruption qui en r sum stipulent que les technologies voluent exponentiellement tan dis que les mentalit s et les r glementations voluent par incr mentations D o cette difficult proprement sisy phienne qu prouvent les poli tiques les strat ges les juristes et les techniciens penser la s curit et la r glementation de l Internet Ce n est qu un d but m 20 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES Technologies de lib ration quelle r alit par Fran ois Bernard Huyghe Directeur de recherche PIRIS Les technologies de lib ration d apr s une d finition du Journal of Democracy une des nom breuses organisations qui veut les rendre accessi bles aux citoyens du monde entier sont toute forme de technologie de l information et de la com munication TIC qui peut tendre la libert cono mique sociale et politique l poque contemporaine ce sont essentiellement les formes modernes interconnect es de TIC num riques l ordinateur Internet le t l phone mobile et une multitude d applications inventives dont les nou veaux m dias comme Facebook et Twitter Une vision qui correspond assez bien celle d Hillary Clinton et d un droit de l homme de se connec ter Mais que l on aurait pu appliquer la
49. our que les deux structures se com prennent et puissent communiquer Psiphon logiciel qui permet de cr er un r seau priv virtuel VPN Psiphon permet de contourner les politiques de filtrage et de censure existante dans certains pays Secure Sockets Layer ou SSL protocole de s curisation des changes sur Internet The Onion Router TOR logiciel libre sous li cence BSD r vis e qui permet de cr er un r seau d centralis de routeurs sur le mod le des couches d un oignon Un anonymat partiel est ga ranti sur la toile Tweecrypt logiciel de chiffrement la vol e Il permet de cr er un disque virtuel chiffr contenu dans un fichier et de le monter comme un disque physique r el TrueCrypt permet ainsi de chiffrer une disquette ou une cl USB Tweet message bref envoy via Twitter Il contient maximum 140 caract res Ushaidi plates formes en open source qui per mettent le crowdsourcing et la g olocalisation ins L Observatoire G ostrat gique de l Information Sous la direction de Fran ois Bernard Huyghe cet observatoire a pour but d analyser l impact de l information mondialis e sur les relations internationales Comprendre tantan e Il est tr s utilis par les activistes Il per met de suivre en direct une s rie d v nement via plusieurs contributeurs Virtual Private Network VPN protocole de tunnelisation qui permet de s curiser un syst me informatique Il interconnecte p
50. oyen ou long terme serait elle encline passer l ponge sur la politique de censure du Parti Communiste Serait elle per suad e que les jours de cette administration soient compt es et qu une v ritable libert d ex pression s instaure d une fa on ou d une autre en Chine Jusqu ici le Parti commu niste a r ussi embrasser le ca pitalisme en conservant son ossature socialiste Aurait il trouv la formule magique per mettant de sortir le g nie de lIn ternet en laissant le diable enferm dans la bouteille Sur vivra t il cette conomie de l in formation qui merge sous ses pieds La R publique populaire forgera t elle une audacieuse soci t de la connaissance en muselant l esprit critique et ou vert suppos fonder celle ci Jusqu o et quand ira l tat chi nois dans sa course poursuite contre ou aux c t s de son peuple L histoire nous dira comment la Chine a r solu ou subi son dilemme du dictateur Mais une chose est s re l envol d un dragon n a rien du cours tranquille du M kong m 15 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES La logique de l p e et du bouclier dans l univers du cyberespace par Yannick Harrel Sp cialiste et charg de cours en strat gie des pouvoirs et enjeux du cyberespace Les r volutions 2 0 comme on les a ap pel un peu trop h tivement ont eu n anmoins le m rite de mettre l
51. r el ou suppos qu il procurerait ceux qui s en donneraient les moyens Esquive num rique une censure d tat l anonymat incarne galement le principal obstacle la mise en place de r ponses juridiques r ellement efficaces dans le cadre de la lutte contre la cybercriminalit Il induit de facto la quasi impos sibilit d attribuer dans des d lais raisonnables l origine d une action un individu un groupe organis ou un tat Or sans at tribution s re il ne peut tre question de l gitime d fense ni de r ponse adapt e et propor tionn e Principal obstacle la mise en uvre des politiques de s curit l anonymat est donc in distinctement l atout premier de tout attaquant mais galement le dernier rempart de protection pour de nombreux opposants des r gimes r pressifs La tra abilit des actions dans le cy berespace pose ainsi de nombreux probl mes la fois techniques thiques et juri diques qui semblent pour l heure ind passables Une tude atten tive des usages du cyberespace am ne pourtant consid rer que l anonymat est de plus en plus fragilis par l introduction de nouveaux terminaux et les pra tiques qui en d coulent En effet ce qui caract rise le milieu que nous consid rons c est avant tout son volutivit son adapta bilit sa capacit muter muer rapidement rien n est donc d fi nitivement acquis Localiser authentifier oui
52. r les usagers des donn es per sonnelles se trouvent manipu l es stock es trait es par des tiers dont on ignore pratique ment tout Dans ce domaine les publications des chartes sur le respect de la vie priv e que bien peu lisent rel vent sou vent du pur exercice de style et la loi du plus fort s applique en s appuyant sur des situations de quasi monopole CL 9 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sua De la confiance dans les identit s num riques Comment alors sortir du paradoxe qui veut qu au motif de pr server la libert l on s op pose farouchement toute inter vention publique alors m me que l on subit les contraintes d op rateurs priv s dans le cadre d une relation contrac tuelle Aujourd hui un syst me d identification fiable a t mis en place pour r guler la circula tion maritime et aerienne est il improbable que de tels m ca nismes voient le jour dans le cy berespace Un syst me d identification de confiance n est pas n cessairement syno nyme d atteinte aux libert s fon damentales la r gulation n est pas syst matiquement associ la r pression Si la question de la confiance dans les identit s nu m riques s av re fondamentale pour garantir les changes et les relations entre individus connec t s la fiabilisation de celle ci ne peut tre de l unique ressort d entit s commerciales L
53. s un assemblage tr s grande chelle de ce qui fait la singularit d un individu On imagine l moi dans la popula tion si un Etat m me d mocra tique s ing niait stocker pour son compte une telle masse d informations sur sa popula tion Le fait qu il s agisse d une firme soumise selon ses conditions g n rales d utilisa tion au seul Droit des Etats Unis ne semble pas susciter de discussion M me si des proc dures judiciaires en cours com mencent timidement mmm 4 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sax reconna tre la comp tence des juridictions fran aises pour traiter d ventuels contentieux avec la compagnie fond e par Marc Zuckerberg La capacit d indignation rela tive au fichage des comporte ments sur la Toile semble donc toute relative et g om trie variable Vues des r gies publici taires de Google et de Face book ce suivi la trace de la navigation sur la Toile est vo lontiers pr sent comme une n cessit pour offrir linter naute un service toujours plus personnalis tandis que dans les r gimes autoritaires un m me pistage des changes sur le Net sert identifier les meneurs des mouvements de r bellion et surveiller les mouvements d opinion Pour mieux les contre carrer est d ailleurs frappant de constater que si les chancel leries du monde entier peinent
54. sations d un relatif nouveau genre elle est aussi apparue en pleine lumi re Elle sera d s ormais attendue et donc mieux contr l e Nom breux sont les Etats avoir compris souvent m me avant les v nements g opolitiques de 2011 le r le strat gique du contr le du cyberes pace En Iran par exemple le succ s m dia tique de la r volution verte ayant d montr la po tentielle puissance de r seaux sociaux comme Twitter a convaincu le gouvernement de se lan cer dans le d veloppement d un Internet local coup du r seau des r seaux une sorte d intra net national en somme Si la r alisation de ce projet est sujette caution il faut noter que l Iran n est pas un cas isol Nombre d autres Birma nie Chine Cuba explorent le m me genre de pistes l Internet mondial tant vu comme un vec teur de d mocratisation sous contr le am ricain Au Nord la multiplication des affaires d coutes de corruption et d espionnage notam ment des m dias est le signe d un foss techno logique grandissant entre le pouvoir institutionnel et le monde m diatique L extraordinaire travail de l quipe d Owni par sa volont de sensibilisa tion aux th matiques num riques en g n ral et dans l affaire Amesys en particulier est un peu l arbre qui cache la for t Pipa Sopa Acta ou en core r cemment l invraisemblable proposition de Nicolas Sarkozy visant la cr ation d un d lit de consu
55. t la libre consultation de sites et l inviolabilit de la cor respondance puisse tre garan tis par une identit num rique fiable m 10 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES PirateBox mode d emploi quelles applications et quelles limites Entretien avec Philippe Blanc Directeur technique informatique et hacktiviste Propos recueillis par Pierre Yves Castagnac IRIS La PirateBox d barque en France mais qu est ce que c est Philippe Blanc Il s agit comme son nom Pin dique d une boite Elle est de petite taille Elle peut tenir dans le creux d une main Elle contient un routeur Wireless un serveur Linux une clef USB et naturellement une batterie Ce package permet de cr er r seau wifi portable personnel courte port e Objectif partager des informations distance sans utiliser le r seau in ternet officiel Je tiens d ailleurs souligner que le terme de PirateBox est abusif car il sous entend que l utilisateur se positionne forcement comme un pirate Il serait plus judicieux de parler de WifiBox ou selon les endroits et usages d utilisation de biblioth que box de bar box etc En effet la technologie n est ni bonne ni mauvaise Il ne s agit que d un moyen la disposition d un utilisateur Tout d pend de ce que ce dernier en fait IRIS Comment est n
56. t s se faire entendre en d pit de la censure sem blaient d autant plus absolues qu elles taient ac cessibles tous Plus dure fut la chute LL Technologies de lib ration vs contr le technologique 6 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sam Force est donc de constater que le r le de la cyberdissidence dans les r volutions arabes s il ne doit pas tre minor a t id alis par les m dias des pays qui avaient int r t ce qu elles r ussissent D o la cr ation ex nihilo d un peuple cyberdissident rompu Facebook aux blogs et affam de d mocratie Tout cela en dit bien plus sur le monde m diatique occidental que sur la cy berdissidence des populations du Sud Pouvoir s contre m dias conflit asym trique occidentalo occidental En mai 2011 lors de la Journ e mondiale de la libert de la presse organis e par l Unesco j avais tent d expliciter la n cessaire compl mentarit qui devait lier le Sud et le Nord quant l avenir de la libert d expression et tous les en seignements que l on pouvait tirer des exp riences tunisiennes et gyptiennes Parmi les premiers Jean Marc Manach journaliste Owni soulignait la n cessaire convergence qui devait s op rer entre le m tier de journaliste et la men talit des hackers et d non ait implicitement le d ficit de connaissance en s curit de l informa tion
57. t abouti la m me conclusion toutefois un v nement tiers g n ralement mena ant envers une Emm 16 OBSERVATOIRE G OSTRAT GIQUE DE L INFORMATION INSTITUT DE RELATIONS INTERNATIONALES ET STRAT GIQUES sax position une situation ou un groupe acc l re ou m me initie souvent une transformation de l existant vers une solution adapt e la nou velle donne Ce qui est d ailleurs paradoxal est que lorsque le bouclier tente de faire cesser un dommage il robore l p e qui va s aiguiser da vantage et tenter de trouver une autre faille Nul ne peut comprendre cet tat de fait s il n int gre pas la vision du cyberespace comme un organisme vivant croissant et mutant en r pon dant aux attaques qu il subit De m me que la couche publique n est que la couche sup rieure visible et que de nombreuses couches demeu rent cach es de la vue des utilisateurs lambda du cyberespace Que l on songe par exemple aux Darknets Les forces qui se font face au sein du cy berespace ne sont pas obligatoirement et m me rarement de m me calibre Il s agit souvent d un rapport de force asym trique Il s ensuit que la probl matique est diff rente pour chaque partie concern e pr servation d un syst me et conser vation de l acquis pour le bouclier f t ce en y mettant des moyens financiers et humains maxi misation des atteintes port es moindre co t en alliant furtivit inventivit et rapidit pour l p e
58. t contre productives car pour pr server leur libert et leur droit l ano nymat les utilisateurs vont parfois avoir recours des moyens qui certes pr servent leur identit mais laissent des traces num riques tout fait sin guli res Ainsi l usage d un VPN ou le chiffrement de messages Technologies de lib ration vs contr le technologique sont autant de pratiques qui se voient et peuvent singulariser leurs utilisateurs pour en faire alors les cibles privil gi es d une surveillance et d une r pression qui n ont parfois plus rien de nu m rique La mise en place d une identit num rique fiable per mettra de sortir de l impasse ac tuelle o pour pr server ses donn es priv es l utilisateurs honn te utilise les m me proc d s que les criminels Dans le monde r el la mise en place de pi ces d identit n emp che certes pas les d lin quants de se procurer des faux mais pr sente l int r t de limiter justement ces pratiques aux dits fraudeurs Par ailleurs disposer d une pi ce d identit n est pas synonyme d abandon d anony mat au quotidien La pi ce d identit n est pr senter que lorsque qu elle est demand e un tel m canisme peut tout fait tre mis en place dans le cybe respace Ce mouvement doit tre accompagn et port par les citoyens et la repr sentation nationale D s lors il n est peut tre pas utopiste de penser que l anonyma
59. tant que cette contestation 2 0 ait quelque impact r el sur l ordre ou le d sordre conomique ta bli Paradoxalement les seules protestations en masse de mil lions d internautes de par le monde et de g ants du Web tels que Google et Facebook font s rieusement r fl chir les s na teurs am ricains et le parlement europ en chaque projet peu ou prou liberticide comme l Acta le Pipa ou la Sofa Yannick Harrel Le ph no m ne s inscrit dans le temps et semble passionner crescendo les m dias traditionnels C est une n buleuse difficile cerner avec un tableau de chasse qui comporte des noms assez pres tigieux tels que HBGary Federal ou encore Stratfor Le danger est suffisamment pris au s rieux par les autorit s pour qu interpol ait coordonn des poursuites leur encontre avec un coup de filet fin f vrier en Espagne et quelques pays d Am rique du Sud D un autre c t l hackti visme ne risque pas d en tre branl pour des raisons sim ples co t de mise en oeuvre faible anonymisation partielle approche de nouveaux mem bres par des r seaux sociaux outils num riques clef en main disponibles d centrali sation des organisations En outre leur c t Robin des Technologies de lib ration vs contr le technologique Bois s duit parmi la popula tion notamment la plus jeune IRIS La cyberguerre rel ve t elle d un risque r el ou n est ce qu un pouvantail

Download Pdf Manuals

image

Related Search

Related Contents

    取扱説明書  1 installation - The Energy Conscious  

Copyright © All rights reserved.
Failed to retrieve file