Vendredi 16 mars 2012 5 16 /03 /Mars /2012 04:49

L’avocate qui veut mettre Lina Ben M’henni en prison

Une avocate a lancé un appel sur les réseaux sociaux pour poursuivre en justice la blogueuse Lina Ben Mhenni. Son crime: avoir propagé, à l’étranger, de fausses informations concernant la sécurité dans le pays!


 

«Je m’appelle Raja Haj Mansour Ben Ali… J’accuse la jeune blogueuse d’avoir diffusé des informations sur le journal canadien ‘‘Métro’’ pour dire qu’il n’y a pas de sécurité en Tunisie, et qu’il vaut mieux ne pas s’engager et investir dans le pays. Ceci affecte le secteur de l’emploi… et vous savez tous comme moi, les retombées négatives sur le secteur», a-t-elle martelé dans une vidéo, diffusé jeudi sur Face book. 


Selon l’avocate, s’il y a réticence de la part des investisseurs étrangers, c’est parce que… Lina Ben Mhenni leur raconte des histoires! Et d’appeler tous ceux et celles qui souhaitent la mandater pour défendre la cause de l’Etat et faire condamner la blogueuse par la justice tunisienne de s’adresser à son cabinet sis au N° 18… à Enkhilet, quartier populaire au nord de l’Ariana (publicité gratuite) et de lui confier dans les règles une affaire d’atteinte aux intérêts économiques de l’Etat. Ils peuvent aussi la contacter directement, en marge du sit-in islamiste prévu vendredi devant l’Assemblée constituante au Bardo pour  réclamer que la chariâ soit la principale référence dans la rédaction de la nouvelle constitution.


Qui est Raja Haj Mansour Ben Ali? Où était-elle avant le 14 janvier? Sous quelle chapelle politique militait-elle durant les règne de Ben Ali? Pour les islamistes d’Ennahdha dont elle cherche aujourd’hui à se rapprocher – il ont du apprécier le foulard dont elle enveloppe soigneusement la tête –, elle reste une illustre inconnue. Enfin, pourquoi cherche-t-elle à faire condamner Lina Ben M’henni? Et pour qui roule-t-elle? Ce n’est sans doute pas pour faire revenir les investisseurs et les touristes en Tunisie qu’elle va manifester, vendredi, pour Etat islamiste… ou un Etat dont la constitution est fondée sur la chariâ.

source kapitalis


 

 

 

__________________________________________________________________

Une technologie qui intéresse États et entreprises

Surveillance « profonde » sur Internet

 

Quand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.

 

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste duWall Street JournalMargaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1).Le Canard enchaînérévélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).

 

En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet,« c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».

Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…

Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

 

Savoir qui télécharge quoi


De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est« une nouvelle industrie secrète recouvrant vingt-cinq pays.(…)Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ».Un peu plus tôt, leWall Street Journalavait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).

Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus :« See clearly. Act swiftly » Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).

Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.

Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.

De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.

Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.

Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.

Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…

Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.

Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.

C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.

Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit« les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».

Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes.

par Atoine Champage,

Journaliste Reflet.info

____________________

1) Paul Sonne et Margaret Coker, «  Firms aided Libyan spies  »,The Wall Street Journal,New York, 30 août 2011.

(2) «  Des experts des services secrets français ont aidé Kadhafi à espionner les Libyens  », 7 septembre 2011, et «  Secret militaire sur le soutien à Kadhafi  », 12 octobre 2011,Le Canard enchaîné,Paris.

(3) Jonathan Zittrain, «  The Web as random acts of kindness  », conférence TED, juillet 2009,www.ted.com

(4) «  Syria crackdown gets Italy firm’s aid with US-Europe spy gear  », Bloomberg, 3 novembre 2011.

(5) WikiLeaks, «  The spy files  », 1er décembre 2011.

(6) Jennifer Valentino-Devries, Julia Angwin et Steve Stecklow, «  Document trove exposes surveillance methods  »,The Wall Street Journal,19 novembre 2011.

(7) Philippe Rivière, «  Le système Echelon  »,Manière de voir,no 46, «  Révolution dans la communication  », juillet-août 1999.

(8) Timothy Karr, «  One US corporation’s role in Egypt’s brutal crackdown  », The Huffington Post, 28 janvier 2011.

(9) Le dossier Amesys sur le siteReflets.info.

(10) Diane Lisarelli et Géraldine de Margerie, «  Comment Alcatel se connecte à la junte birmane  »,Les Inrockuptibles,Paris, 26 mars 2010.

 

Par thala solidaire.over-blog.com - Publié dans : Censure_Journalisme_Éditions_Libertés
Ecrire un commentaire - Voir les 0 commentaires
Retour à l'accueil

Liste d'articles

Voir tous les articles de la catégorie "Censure_Journalisme_Éditions_Libertés"

Présentation

  • : thala solidaire.over-blog.com
  • thala solidaire.over-blog.com
  • : Culture Musique Littérature Politique Économie Actualité
  • : ThalaSolidaire est dédié à la ville de Thala, ville phare de la Révolution tunisienne. Thala est une petite agglomération du centre-ouest de la Tunisie. Elle est connue pour son histoire antique, ses sources, ses carrières de marbre, devenues une sorte de tragédie écologique et économique, sa résistance et sa misère. Thala solidaire a pour objectif de rassembler toutes les voix INDIGNÉES pour donner à cette terre ainsi qu'à toutes autres terres un droit à la vie et à la dignité…
  • Partager ce blog
  • Retour à la page d'accueil
  • Contact

Recherche

Catégories

Calendrier

Novembre 2014
L M M J V S D
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
             
<< < > >>

Liens intéressants

Partager

Créer un blog gratuit sur over-blog.com - Contact - C.G.U. - Rémunération en droits d'auteur - Signaler un abus - Articles les plus commentés