Outils pour utilisateurs

Outils du site


documentation:etudes:reflexions:internet_et_liberte_d_expression

Internet et liberté d'expression

  • Internet est un outil de communication supplémentaire, complémentaire, qui a un intérêt en tant que tel ? Quelle est la nature des données échangées via le réseau, quel peut être leur intérêt ?
  • Internet est censurable. En contradiction avec l'idée d'un internet résilient qui résisterait à une attaque nucléaire. Qu'est-ce qui se passe quand un gouvernement ou une entreprise souhaite entraver le réseau ?

Moyen d'expression

En terme de besoin humain, internet n'est pas différent d'autres outils de communication (téléphone, papier, pigeons).

La question c'est de savoir si c'est un outil vraiment essentiel, ou s'il est accessoire, et qu'on peut le remplacer facilement par d'autres choses. Courrier papier, téléphone, rencontres physiques…

Internet peut être dévalorisé du fait sa «virtualité», ou de sa complexité. Un outil que l'on peut difficilement s'approprier. On peut restreindre l'usage que l'on en a, et lui préférer d'autres canaux de communication.

C'est aussi un outil d'exploration de l'information, qui suscite de l'engouement et a pu se populariser. Il serait difficile d'accepter de l'utiliser tout en le subissant, c'est donc une bonne idée de connaître un peu ce qui échappe à notre contrôle lorsqu'on l'utilise, et de voir dans quelle mesure l'outil est réappropriable. On estime que l'outil n'est pas complètement compromis, ou qu'il l'est à des niveaux sur lesquels nous sommes en mesure de répondre.

Cas sensibles de communication

La question c'est de savoir ici si on se dit que chercher à se protéger sur internet, c'est juste pour faire beau et paraître comme des héros se gargarisant d'avoir triomphé techniquement de nos paranoïas fantasmées, ou bien de si ça répond à des vraies situations où la personne bénéficie de l'outil et/ou a des choix limités.

  • On n'est pas tous/tes des envoyés spéciaux dans des pays démocratoriaux.
  • ni des journalistes devant protéger leurs sources
  • … mais on connaît peut-être des personnes qui le sont
  • et les perquisitions de matériel informatique ne sont pas fantasmées
  • ni le fichage, ni la «loi renseignement» de 2015 et ses copines
  • que certaines opinions sont trop antagonistes à l'opinion dominante et qu'il est dans ces cas risqué de les exprimer
  • et que ces formes de répression ne sonnent pas très justes ni vertueuses

Donc finalement, on peut vite se convaincre que ça peut valoir le coup de se protéger, de limiter nos traces.

Quant à la nature des données, peut-être justement qu'on s'en fiche. On doit autant que se peut tout chiffrer, et tout anonymiser, si cela est possible techniquement pourquoi ne pas le faire ? On préfererait que la prudence soit la norme plutôt que l'exception, qu'utiliser un outil de communication ne doit pas être synonyme d'une surveillance folle qui enregistre tout ce qu'on dit, et que la décision de ne pas être anonyme et de déclarer son identité, si tant est que cela ait un sens, puisse relever d'un acte volontaire.

Chiffrer tout

La cryptographie est un champ des mathématiques qui étudie le procédé de chiffrement, qui consiste à utiliser des problèmes difficiles à résoudre en terme de calculs afin de rendre inintelligible des données, tout en permettant la lecture de ces données par la personne qui possède la «clé» de déchiffrement.

Chiffrer tout, c'est une façon de réclamer notre droit à avoir des correspondances privées. En chiffrant tout sans distinction, on évite que la suspicion ne se porte que sur certains messages qui seraient chiffrés. Il s'agit donc de créer ce brouillard, pour soi-même mais aussi pour d'autres qui auraient besoin de ce brouillard. Notre recette de tarte aux pommes dans un message chiffré, c'était peut-être un message très confidentiel en provenance de l'agent nom de code Broutchoux que l'on a retransmis. On ne saura pas.

C'est donc aussi accepter que d'autres aient des correspondances privées, quel que soit le propos de cette correspondance. Libre à nous d'imaginer le pire, la criminalisation de ces «mauvais usages» servira de prétexte aux autorités pour imposer des moyens de briser ou affaiblir cette protection. Les tentatives de légiférer sur ce sujet n'ont toutefois pas abouties.

Sans passer par la voie légale, on soupçonne que la NSA par l'intermédiaire du NIST ait volontairement affaibli certains algorithmes de chiffrement dans leur phase de conception. La cryptographie a cependant la particularité de devoir s'élaborer de manière ouverte et non pas dans le secret afin d'être crédible. La communauté scientifique joue donc ici un rôle important de contre-pouvoir. La mini-conclusion de cette affaire est qu'actuellement, on préfère chiffrer nos emails avec Curve25519, en faveur des algorithmes périmés ou issus du NIST.

Internet n'est à la base pas conçu pour être anonyme

… c'est pourquoi on lui greffe d'autres outils.

L'une des clés de l'anonymat sur internet, c'est le routage. Internet n'est à la base pas conçu pour être anonyme, car le principe d'une communication éxige, dans un modèle simple, que l'on sâche qui parle à qui. Si on sait qui parle à qui (quand bien même cela serait via un pseudonyme), ce n'est pas anonyme. Il faut donc y greffer un routage plus élaboré, ce que font Tor et Freenet.

Freenet et I2P

Le réseau Freenet, un logiciel pair-à-pair, a été initié en l'an 2000 par Ian Clarke, un étudiant à l'université d'Edimbourg convaincu qu'il fallait un outil permettant de communiquer de façon «libre», c'est à dire anonyme. Le projet était déjà plus ambitieux que Tor, qui n'existait à l'époque que sur le papier, car il prévoyait d'être totalement décentralisé. C'est aussi à cette époque qu'émergeait le partage de fichiers pair-à-pair, pour échanger de la musique (avec Napster), et plus tard d'autres contenus. Freenet n'a pas «décollé», à une époque où beaucoup de choses pouvaient se jouer et où le paysage de l'internet en était encore à se dessiner. La lenteur du réseau de Freenet était un frein à son usage en tant que plateforme de partage d'oeuvres culturelles numérisées, l'un des intérêts majeurs des internautes de l'époque…

Etant donné que le routage sur internet traverse un grand nombre d'équipements, plus encore si le routage est complexe et fait quelques détours. On en a déjà parlé, pour traverser ces machines sans que celles-ci ne puissent analyser le contenu du message, on utilise du chiffrement. L'anonymat sur les réseaux est donc souvent proposé par une combinaison d'astuces de routage et de chiffrement.

Freenet fait partie des oubliés, mais d'autres projets ont évolué à ses côtés, c'est le cas d'I2P. Les approches techniques des deux projets peuvent être divergentes, mais partagent les mêmes préoccupations. I2P, sans être hype, suscite toujours de l'intérêt de nos jours, et est intégré à Linux Tails.

Tor et la navigation web

Quant à Tor, il s'agit de la solution la plus utilisée pour apporter une couche d'anonymat. Contrairement à Freenet, Tor agit en amont des services internet existants, sans nécessiter d'adaptations particulières pour que ces services profitent de la couche d'anonymat fournie par Tor. Dans cette situation, Tor ne protège que la personne qui consulte une information, et non pas la personne qui met à disposition une information puisque celle-ci reste distribuée via l'internet ordinaire. Il est toutefois possible de protéger également l'émetteur de l'information au moyen des adresses en .onion, qui doivent être configurées par l'administratrice·eur du service.

Pour l'utilisateur, il s'agit d'installer un navigateur (le Tor Browser) conçu pour être clé en main, qui permet d'assainir les communications sur les sites web en limitant les traces qui permettraient d'identifier la personne qui surf. Comme le montre le site panopticlick, si tous les surfeurs ont la même configuration, rien ne les discrimine, et on ne peut pas les pister. Les navigateurs classiques ont en effet eu une fâcheuse tendance à exposer un ensemble de paramètres techniques, ou spécifiques aux réglages de l'utilisateur (résolution de l'écran, langue…) pour que les sites puissent y répondre et s'adapter. On aurait pu se passer de ces fonctionnalités (les sites offrant la possibilité de les refuser sont minoritaires). L'exploitation de ces paramètres techniques est généralement confiée à Javascript.

Javascript en tant que tel n'est ni bon ni mauvais. Le code est lisible par l'oeil humain, et exécuté sur sa machine. Tant que les informations produites par Javascript sont confinées, tout va bien. Le problème est que l'usage de Javascript a évolué à un point où il est difficile de s'assurer qu'il n'y a pas de fuite de données. La protection principale reste que Javascript ne peut transmettre que des données qu'il a lui-même produites, il y a une isolation entre votre navigateur qui possède un moteur javascript, et votre système d'exploitation. Cela signifie que javascript ne peut pas aller piocher dans les fichiers de votre disque dur. Encore heureux…

Contrôle et censure (et surveillance ?)

Ici il faudrait parler des cartes du réseau internet. Du fait notamment qu'il y a des pays où l'infrastructure est centralisée, détenue par un seul opérateur.

Algérie, Chine, Corée, Turquie, Canada,

Contrôle de l'infrastructure. Permet le blackout, la surveillance de masse.

Censure souvent inefficace, contournable, et aux effets secondaires indésirés.

Liens :

Pour commencer on peut parler de l'infrastructure de certains pays où la censure du réseau internet semble maitrisée par le gouvernement. C'est à dire que sur sa décision, le pays entier est coupé, donc blackout.

documentation/etudes/reflexions/internet_et_liberte_d_expression.txt · Dernière modification : 2021/04/16 09:46 de cacatoes

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki