Internet : les championnats de la répression
Tribune
21 mars 2012
Un an après le début des mouvements révolutionnaires arabes et une fois un peu oubliée la rhétorique médiatique qui exaltait la capacité libératrice des réseaux sociaux, le rapport de l’ONG confirme des tendances que nous avions déjà notées :
– La plus évidente est que les cyberdissidents démocrates se battent toujours, qu’ils font preuve d’inventivité et de courage, voire même que l’usage des techniques de protestation assistées par ordinateur se perfectionne et se répand (même la Corée du Nord n’est plus totalement imperméable), mais sans que cela leur garantisse le triomphe ou la simple survie. Les progrès des techniques de répression, à la fois dans le cyberespace ou dans la ‘vraie vie’ ; la concurrence d’autres forces beaucoup moins démocratiques présentes sur la Toile ; la difficulté de passer de la dénonciation de l’autocrate au stade de la lutte armée (Libye ou Syrie) ou à s’adapter au processus électoral (Tunisie et Égypte) : autant d’obstacles pour les révoltes 2.0. Ce n’est pas parce qu’une protestation est visible sur la Toile qu’elle l’emporte : nous aurons au moins appris cela.
– Second constat : il ne s’agit jamais d’un jeu à deux – cyberdémocrates contre dictateurs – car des États étrangers interviennent pour aider les cyberdissidences ou luttent sur la Toile par hackers interposés. Parallèlement, des groupes internationaux de type Anonymous ou des ONG pour la transparence du Net apportent leur aide à tel ou tel mouvement ou ‘punissent’ des gouvernements. Enfin, les entreprises high tech, impliquées en tant qu’intermédiaires techniques, participent aussi à l’affrontement que ce soit pour fournir des moyens de censure à des États, ou, au contraire, en offrant des moyens de contourner cette censure. Il y a des répressions qui réussissent – peut-être provisoirement – et d’autres moins sophistiquées.
Stratégies de contrôle
Une des méthodes les plus simples consiste pour l’État à couper Internet (ou un de ses services comme Twitter) pour isoler les protestataires : ce fut la stratégie de Moubarak, elle est toujours appliquée en République Démocratique du Congo, au Cameroun, au Kazakhstan, sélectivement (par régions et par périodes) en Chine. Les baisses de débit bien gérées (Syrie, Iran) peuvent décourager les cyberdissidents sinon de se connecter pour des messages brefs, du moins de mettre en ligne des images animées.
Seconde grande famille de techniques : le filtrage. Cette fois, certains contenus sont supprimés, les internautes ne peuvent pas avoir accès à certains sites, ou mener des recherches avec des mots clefs suspects (le cas le plus célèbre étant celui de la Chine, mais l’Ouzbékistan, le Kazakhstan ou le Bélarus n’étant souvent pas en reste dans ce domaine). Le filtrage est d’autant plus facile à mettre en place qu’il prétend souvent protéger ses citoyens contre des sites pornographiques, de propagande étrangère, d’incitation à la haine, etc.
Ces techniques valent ce que vaut le filtre et sa capacité de repérer des contenus prohibés. Hébergeurs et fournisseurs de supports techniques, dont les plates-formes de micro-blogging, peuvent être amenés à retirer des contenus ou à désactiver des connexions sur requête judiciaire (ce qui peut d’ailleurs les inciter à une autocensure de tous les contenus suspects). Leur responsabilité en fait des collaborateurs précieux, plus ou moins volontaires. S’ajoute souvent le contrôle des cybercafés et autres lieux de connexion.
Les méthodes de surveillance et repérage – savoir qui a communiqué quoi ou qui a consulté quoi pour mieux réprimer- font partie d’un domaine très riche.
L’action commence souvent en amont : s’assurer que les citoyens n’utilisent sur le territoire national que des appareils traçables ou écoutables (en particulier s’il s’agit de smartphones). Sans oublier l’action que mènent les polices pour empêcher leur population d’acquérir des moyens de cryptologie, d’anonymisation, de connexion de secours pour remplacer une connexion coupée, etc.
L’efficacité de la répression s’appuie souvent sur des technologies occidentales fournies par des sociétés pour qui le profit vaut le risque d’être mises au pilori par les médias ou attaquées par des internautes si l’affaire est dévoilée.
La guerre de l’opinion
Certains pays comme l’Inde jouent ainsi la carte du blocage sous prétexte de lutte anti-terroriste, à la manière du Pakistan, et au nom du péril cybercriminel, cherchent à se doter des dernières techniques de Deep Packet Inspection pour bloquer des adresses IP, interdire l’accès à des contenus par les noms de domaine. Dans cette rubrique, des pays aux régimes démocratiques côtoient les habituels ennemis dénoncés par RSF comme Cuba, le Vietnam, la Bélarus, le Turkménistan…
Et souvent, les mêmes références à la nécessité de combattre l’extrémisme ou autres notions vagues resservent pour justifier les contrôles.
Certains dictateurs ont réalisé que si censurer est bien, décrédibiliser est mieux : la lutte pour empêcher de parler est relayée par une stratégie qui impose son discours sur et contre celui de la critique. Nous retrouvons ici une configuration propagande et contre-propagande transposée sur le Web 2.0, où apparaissent des armées de blogueurs ‘patriotes’ chargés de réfuter les dissidents (Chine, Cuba, où ils sont parfois payés pour cela) ou des hackers pro-gouvernementaux qui, comme l’armée électronique syrienne ou iranienne s’attaquent aux sites adverses. Les agents pro-gouvernementaux pratiquent autant le ‘défaçage’ qui consiste à faire une sorte d’inscription rageuse sur un site adverse que les dénis de services distribués(DDoS) qui servent à les saturer, et reprennent les armes qu’emploient en sens inverse les Anonymous et autres Lulzsec. Un de leurs rôles est aussi tout simplement de submerger les opinions adverses pour égarer l’attention des médias internationaux, quitte à multiplier leur nombre par des logiciels qui empruntent des identités sur Facebook ou Twitter.
En outre, dans nombre de pays, la police lorsqu’elle arrête un suspect s’emploie immédiatement à lui faire donner les codes de ses divers comptes pour infiltrer ou désinformer les groupes d’opposants. Des méthodes de délinquants hackers (comme le ‘hameçonnage’ qui amène sa victime sur un faux site pour lui faire donner des informations confidentielles) commencent à se répandre dans les services de police.
Violence, savoir et technique
Enfin, et ceci est une autre différence entre un gouvernement et un groupe de cyberdissidents, les premiers peuvent agir dans le monde réel sous la forme particulièrement brutale d’arrestations, interrogatoires et coups en attendant la prison. 199 cyberactivistes ont été arrêtés l’année dernière dans le monde, sous diverses inculpations de délits d’opinion (diffusion de fausses nouvelles, propagande étrangère, appel à la haine, subversion…), plusieurs ont été torturés, notamment au Bahreïn et au moins l’un est mort.
Chaque pays, de la Turquie à l’Australie (tous deux simplement ‘sous surveillance’) ou du Bahreïn à la Corée du Nord pour prendre parmi les plus répressifs, développe donc sa stratégie propre. La guerre de l’épée et du bouclier est loin d’être close en l’attente d’une mythique application ‘tueuse’ qui donnerait l’avantage définitif aux technologies de libération ou de surveillance.
D’où ce curieux paradoxe : ce qu’Internet confère aux simples citoyens d’un côté (possibilités d’expression ou d’organisation sans chefs, sans partis et presque sans idéologie sinon très vague) ils doivent le payer en termes d’expertise et de stratégie de lutte : la protestation comme la répression se professionnalise.