Julian Assange a-t-il été un hacker au service des gouvernements?

Julian Assange, le hacker australien

Le fondateur de Wikileaks a travaillé sur le système d’espionnage informatique du renseignement américain dans les années 1990

Opinion Maker, 8 Février 2011, Par Wayne Madsen via http://www.waynemadsenreport.com/

Le fondateur de WikiLeaks Julian Assange n’a pas toujours été considéré comme un paria par la communauté du renseignement américain. En fait, selon une source bien informée qui a déjà travaillé sur les programmes sophistiqués de sécurité informatique pour la communauté du renseignement américain, à Oak Ridge National Laboratory, Assange a aidé à développer, à l’époque, un outil de pointe de surveillance informatique à l’usage de la communauté du renseignement américain, qui a fini par être utilisé par la NSA [Agence de Sécurité Nationale] et par la CIA.

Assange, selon notre source, a effectué son travail technique au Sandia National Laboratories au Nouveau-Mexique, où l’Agence d’Information des Systèmes de Défense (DISA) a conduit un travail de surveillance informatique mené dans un cadre relativement non-classifié par rapport à la NSA.

Le « deal » d’Assange avec le gouvernement américain à Sandia se serait produit au début des années 1990, après son arrestation par la police australienne pour s’être introduit dans les ordinateurs du Ministère de la Défense américain.

Les hackers comme espions

Assange est venu en premier à l’attention des agences de renseignement occidentales en 1990, quand, lors de l’opération Bouclier du Désert, précurseur de la guerre avec l’Irak concernant son invasion du Koweït, le Chaos Computer Club basé à Hambourg, avec les pirates informatiques aux Pays-Bas et en Australie, ont été attrapés en train de pirater les systèmes de défense informatique du Ministère américain de la Défense via des liens MILNET jusqu’à l’ARPANET omniprésent, un réseau qui liait la recherche gouvernementale et les agences de développement aux diverses universités à travers le monde.

En 1987, Assange, à l’âge de 16 ans, a commencé sa carrière de hacker en Australie. Lui et deux collègues ont créé un groupe de hackers clandestin appelé « Les Subversifs internationaux ». Assange a utilisé le nom de hacker « Mendax » pour usage, ce qui signifie en latin « celui qui est mensonger ». La fin des années 1980 représentaient une période où les agences de renseignement et les forces de l’ordre ont joué un jeu de capture avec les hackers — des jeunes qui, dans la plupart des cas, en savait plus que même la NSA sur la façon de pirater des systèmes informatiques. Finalement, en 1991, la police fédérale australienne a attrapé Assange dans le cadre de l' »Opération Weather », une opération de répression menée contre les pirates informatiques. L’un des ordinateurs ciblés par Assange a été l’un de ceux exploités par l’US Air Force au Pentagone. Et le piratage a eu lieu pendant la Tempête du Bouclier du désert, à un moment où l’Agence du Renseignement de la Défense (DIA) et la CIA ont commencé à prendre plus au sérieux la question du piratage informatique.

C’est en 1989 que certains pirates informatiques ont été soupçonnés de collaborer avec les services de renseignement étrangers, y compris le KGB soviétique, pour pénétrer dans les ordinateurs de la défense occidentale. Grâce à un lien fourni par le Chaos Computer Club, un groupe de hackers allemands – Karl Koch, alias « Hagbard », Markus Hess, alias « Urmel », Hans Heinrich Hubner, alias « Pengo », et Dirk-Otto Brezinski, alias « DOB « – ont fait équipe avec les pirates de l’Université d’Utrecht aux Pays-Bas et à Melbourne en Australie, pour pénétrer les ordinateurs militaires américains. C’était l’administrateur-système du Lawrence Berkeley Laboratory, Clifford Stoll, qui a d’abord découvert le portail des hackers au sein des ordinateurs militaires – à l’Université de Brême via le réseau allemand de Datex-P jusqu’au [laboratoire] Lawrence Berkeley via Tymnet, pour sortir dans quelque 400 ordinateurs militaires de la base aérienne de Ramstein en Allemagne jusqu’à Fort Buckner, à Okinawa, et la base de données OPTIMIS au Pentagone. Koch, ou « Hagbard », a été retrouvé brûlé à mort avec de l’essence dans une forêt près de Celle, en Allemagne de l’Ouest, en 1989. La police a établi la mort par suicide.

En octobre 1998, un autre hacker du Chaos, Boris Floriciz, alias « Tron », a été retrouvé pendu dans un parc de Berlin. Après avoir considéré la mort comme un suicide, la police a commencé à traiter la mort comme un homicide après que le magazine Stern ait indiqué que Floriciz avait travaillé pour des éléments peu recommandables. Le père de Floriciz a indiqué que son fils avait été approché par des agents du renseignement qui voulaient que le pirate travaille pour eux.

En Août 2001, Herwart Holland-Moritz, alias « Wau Holland, « l’un des fondateurs du Chaos, est mort à l’âge de 49 ans à Hambourg. Holland est décédé après avoir subi un accident vasculaire cérébral. En 1987, Holland avait affirmé que le Chaos avait obtenu des données sensibles sur les systèmes d’armement américains des ordinateurs VAX 11/785 de la NASA reliés au Réseau d’Analyse de Physique Spatiale ou SPAN.

En 1995, Jean-Bernard Condat, fondateur du Chaos Computer Club de France, a été découvert à travailler pour l’agence du renseignement intérieur français, la Direction de la Surveillance du Territoire (DST). Selon le journaliste d’investigation français Jean Guisnel, Condat a commencé à travailler pour la DST en 1989. L’officier de la DST en charge de Condat était connu sous le nom de couverture « Jean-Luc Delacour. »

Dans son livre, « Guerres dans le Cyberespace, Services secrets et Internet« , Guisnel a révélé: « Internet est contrôlé jusqu’à l’os par des mesures telles que tourner autour des pirates informatiques, l’écoute systématique des réseaux informatiques et la manipulation des groupes d’informations ».

En 2000, Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme international qui attribue les noms de domaine Internet, a élu d’Andy Mueller-Maguhn du Chaos en tant que directeur régional européen.

En 1998, le Premier ministre israélien Benjamin Netanyahu a salué un pirate informatique israélien de 18 ans, nommé Ehud Tenebaum, alias « L’Analyseur », qui avait piraté les systèmes informatiques du Pentagone et de la NASA à partir de Tel Aviv, via un modem de l’université à Sde Boker dans le sud d’Israël. Netanyahu a déclaré que Tenebaum était « sacrément bon ». Leader du groupe ViRii, Tenebaum a été détenu par la police israélienne ainsi que deux autres hackers israéliens et un américain, Calidan Levi Coffman de Carson, à Washington. Le FBI a perquisitionné les domiciles de deux adolescents membres de ViRii à Cloverdale, en Californie, mais le Ministère de la Justice ne cherchait que la surveillance probatoire dans leurs affaires criminelles. Les procureurs fédéraux y sont allés facilement sur l’anneau des hackers israéliens, même après que la procureur général Janet Reno a déclaré que les Etats-Unis traiteraient les intrusions informatiques comme des « crimes graves ».

Le Secrétaire adjoint à la Défense John Hamre a déclaré que les attaques de ViRii sur le Pentagone constituaient « l’attaque la plus organisée et systématique » à ce jour. Etaient ciblés par les Israéliens, le personnel du Pentagone et les fichiers des effectifs. Comme le deal d’Assange avec le renseignement australien, il a été ensuite rapporté que la négociation de la peine de Tenebaum avec les autorités israéliennes avait impliqué qu’il travaille pour le renseignement israélien. Les apologistes d’Israël dans la presse officielle ont assimilé le piratage de ViRii au fait de jeter « des missiles électroniques ». L’attaque informatique sur le Pentagone est intervenue, alors que la secrétaire d’État Madeleine Albright demandait le gel des colonisations israéliennes sur la Rive Ouest [Cisjordanie] et à Jérusalem-Est, et que les forces américaines se préparaient à une action militaire contre l’Irak. Les récentes révélations de Wikileaks des câbles du Département d’Etat, ce qui inclut la publication sélective des câbles sur les négociations israélo-palestiniennes, interviennent au milieu d’exigences américaines similaires sur le gel des colonies israéliennes.

Dans une indication que Tenebaum a continué son piratage pour le renseignement israélien, en 2003, un nouveau-zélandais connu sous le nom de « VeNoMous » [VeNiMeux] a été accusé d’entretenir des liens avec Tenebaum et de s’être introduit par effraction à l’intérieur du Centre Indien de Recherche Atomique de Bhabha à Mumbai. L’attaque informatique a éliminé des données et volé des e-mails. Il a été rapporté que VeNoMous et les hackers qui étaient liés avec lui ont été impliqués dans le piratage des systèmes informatiques du programme nucléaire pakistanais. Le programme de cyber-sécurité du Pentagone, comme indiqué précédemment par WMR, a été minutieusement pénétré à hauts niveaux par des agents d’influence israéliens. John P. Wheeler III, qui, en tant qu’assistant au secrétaire de l’Armée de l’Air dans l’administration Bush, et plus tard à MITRE Corporation, a été impliqué fortement dans le programme cyber-guerre du Pentagone, a été retrouvé mort dans une décharge de Wilmington, dans le Delaware, le 30 Décembre de l’année dernière [2010].

L’Enigmatique Assange

Certains dans les médias officiels ont loué de manière similaire Assange et Wikileaks pour la publication des câbles du Département d’Etat, mais le directeur de publication du New York Times, Bill Keller, a récemment exprimé ses regrets sur les relations de son journal avec Assange. Keller a déclaré que, lorsque les relations entre le Times et Assange sont devenues glaciales, trois personnels du Times ont été témoins de piratage sur leurs comptes de messagerie e-mail. Keller n’est manifestement pas au courant du travail passé d’Assange pour la communauté du renseignement américain, et la diligence journalistique par lui et son journal auraient découvert ce que WMR a découvert sur Assange et ses collègues pirates avant d’entrer dans une relation avec Wikileaks et son fondateur, décrit par Keller comme habillé à la manière d’un sac de femme et qui a besoin d’un bain.

La seule chose que les forces de l’ordre et le renseignement pouvaient faire, face à une telle nouvelle menace de piratage informatique technologiquement avancé, était de passer des accords avec les hackers qui ont été arrêtés. Le choix pour la police australienne a été simple: soit faire face à la prison de visage et à une énorme amende, ou bien venir travailler pour les forces de l’ordre et le renseignement dans les nouvelles divisions et branches de la sécurité informatique. Pour Assange, le choix a aussi été simple. Quelque part entre son arrestation en 1991 et son inculpation en 1994, avec 31 accusations criminelles, dont six ont été abandonnées, Assange, selon notre source, a pris ses fonctions au Sandia National Laboratory au Nouveau Mexique, où sous couverture non-classifiée de la DISA, Assange a travaillé sur un système qui permettrait au renseignement américain de pirater des systèmes informatiques à travers une faille de sécurité dans les modems des télécopieurs. Le programme de la DISA développé pour la communauté du renseignement a permis aux opérateurs du renseignement de passer clandestinement des modems en mode fax aux modems en mode données connectés à des ordinateurs, permettant aux fichiers informatiques d’être subrepticement téléchargés. C’était via des modems qu’Assange, depuis l’Australie, a été capable de pénétrer dans les ordinateurs du Ministère de la Défense et c’était via la faille de sécurité du modem des télécopieurs — l’utilisation de modems de fax qui étaient en ligne et qui attendaient de recevoir des télécopies — que certaines agences de renseignement américaines voulaient pour être en mesure d’accomplir la même tâche sur leurs objectifs de renseignement.

À l’issue de sa mission et à son retour en Australie pour son procès, Assange a reçu une simple amende de 2100$A et a été libéré sous caution par la déclaration suivante du juge: « il n’y a tout simplement pas eu de preuve qu’il y ait eu autre chose qu’une sorte de curiosité intelligente et le plaisir d’être capable, comme le dit l’expression, de surfer à travers ces différents ordinateurs. « 

Le juge a également mentionné l’enfance difficile d’Assange, dans laquelle il a grandi dans une secte religieuse, la Santiniketan Park Association, également connue sous le nom « The Family » [« La Famille »] et « Great White Brotherhood » [« La Grande Fraternité Blanche »], et dirigée par le gourou-yoga Anne-Hamilton Byrne. « The Family », en plus d’infliger des châtiments corporels et la privation de sommeil et la privation de nourriture, soumettait les enfants des membres de la secte aux médicaments psychotropes, y compris les médicaments psychiatriques, Anatensol, Diazépam, Halopéridol, Largactil, Mogadon, Serepax, Stelazine, Tegretol ou Tofranil. Les enfants étaient également soumis au LSD. WMR a appris que le culte avait des liens aux opérations de Mind-Control menées conjointement par la CIA et son partenaire, l’Organisation du Renseignement de la Sécurité Australienne (ASIO). En 1978, la police de l’Etat de Victoria a fermé le culte. Ainsi, la première interaction apparente d’Assange, quoique involontaire, avec un service de renseignement, est venue quand il était un enfant maltraité par le culte Santiniketan. « The Family » en Australie présente des similitudes frappantes avec un autre culte d’abus sur les enfants aux États-Unis lié à la CIA: « The Finders » [« Les Inventeurs »].

En Octobre 1990, alors que de plus en plus de ministères du gouvernement américain sont devenus conscients de la menace posée par les hackers du Chaos et de leurs associés, une réunion des responsables de la sécurité informatique auprès de divers organismes traitant des systèmes informatiques classifiés a eu lieu dans une salle sécurisée au siège de la CIA à Langley, en Virginie. Cet éditeur a pris part à la réunion, représentant la Division de la Sécurité des Systèmes d’Information du Département d’Etat au sein du Bureau de la Sécurité Diplomatique. Etaient présents des représentants de la CIA, du FBI, du Ministère du Commerce, du Ministère de la Défense, la DIA, et la NSA.

La CIA était préoccupée par l’angle du KGB avec le gang du Chaos allemand et leurs amis pirates aux Pays-Bas et en Australie. Cependant, après environ une heure de va-et-vient, le représentant-en-chef du FBI se leva, sa ceinture de boucle en laiton très importante avec son costume de tricot-double voyant, et a assuré à tous les participants que comme agent-en-chef du contre-espionnage soviétique de la branche du FBI, il avait « tout sous contrôle. » Le nom de l’agent du FBI était Robert Hanssen, arrêté le 18 Février 2001, pour espionnage pendant 22 ans pour les Soviétiques et les Russes.

Les médias avaient rapporté les faits au sujet des hackers liés au Chaos depuis 1987. Sur le World News Tonight, à ABC News, le soir du 15 Septembre 1987, Peter Jennings a signalé que: « Il y a eu un autre cas de pirates informatiques indiscrets faisant électroniquement leur chemin vers certains dossiers très secrets. Deux allemands de l’Ouest ont apparemment obtenu l’accès à un réseau informatique mondial utilisé par la NASA pour relier les centres de recherche sur l’espace en Europe et en Asie. La NASA a confirmé que le système a été visité, mais a nié que les pirates aient obtenu aucune sorte d’informations classifiées ». Mais le 25 Avril 1991, l’histoire du piratage dans les systèmes militaires au cours du Bouclier du Désert a été rapportée dans son intégralité par ABC:

« Peter Jennings: Une fois de plus, les voleurs électroniques ont réussi à s’introduire dans quelques-uns des systèmes informatiques géants dans les installations militaires et les universités américaines. Une enquête d’ABC News a constaté que, pour au moins un an maintenant, les pirates informatiques, les intrus électroniques basés aux Pays-Bas, ont piraté la sécurité des systèmes informatiques américains où ils peuvent lire des informations sensibles au sujet des plans et des opérations militaires. Voici John Martin d’ABC.

JOHN MARTIN: [CU DOCUMENTS/Graphiques] Des documents obtenus par ABC News montrent que les hackers ont eu tellement d’informations sur le missile Patriot, qu’ils ont dû s’infiltrer dans plusieurs ordinateurs afin de juste trouver un endroit pour stocker les données. [Les soldats] À un moment donné, les intrus ont arrêté des ordinateurs dans le Wisconsin et en Virginie qui ont ensuite été utilisés pour mobiliser des troupes pour l’opération Tempête du désert. [BAT EXT] La CIA considère le vol si grave, qu’ils ont convoqué une réunion spéciale.
 
ANCIEN OFFICIEL DU GOUVERNEMENT: [SILHOUETTE] Il y avait des informations recueillies à partir des systèmes, sur le système Patriot de lancement de fusées, des missiles de croisière Tomahawk de la Marine, l’appel des réserves militaires. [JET D’EMBARQUEMENT DES TROUPES] Les mots qu’ils ont été particulièrement intéressés par étaient « militaire », « nucléaire », « missile » et « Tempête du désert » ou « Bouclier du désert ».

JOHN MARTIN: Des sources indiquent que la plupart des pénétrations informatiques provenaient de Geldrop, aux Pays-Bas. [BAT EXT] Les enquêteurs croient que les voleurs étaient des espions indépendants qui cherchent à vendre des informations au KGB ou au renseignement irakien. [HACKER SUR ORDINATEUR] Un pirate néerlandais a démontré combien c’était facile. [MAP/Graphiques] En utilisant des téléphones locaux, les hackers sont entrés par voie électronique dans un ordinateur de l’université voisine, puis ont traversé l’Atlantique à travers les lignes du campus des universités américaines. [DIVERS BATIMENTS] A partir d’ordinateurs ici, à Bowling Green, dans l’Ohio et d’autres campus, ils ont fait irruption dans au moins 22 réseaux: [DIVERSES INTALLATIONS] La commande des Systèmes de la Naval Sea, système de préparation de l’armée à Fort Belvoir, en Virginie, le laboratoire de recherche de missile à Aberdeen, au Maryland. Aucune des informations qu’ils ont obtenu n’était classifiée, mais le gouvernement est inquiet.

GERALD BURKE: L’une des grandes réalisations de l’espionnage moderne qui ont résulté de la collecte de données non-classifiées, en apparence anodines.
 
JOHN MARTIN: Le gouvernement a alerté son équipe d’intervention informatique d’urgence.
 
LARRY Druffel PhD/RÉPONSE LEADER DE L’ÉQUIPE: Chaque fois que quelqu’un pénètre un système utilisé à des fins militaires, alors vous devez supposer qu’ils essaient d’obtenir des informations qu’ils ne devraient pas et c’est de l’espionnage.
 
JOHN MARTIN: Une raison pour lesquelles les hackers ont été capables de pénétrer dans les ordinateurs, ce sont les mots de passe faibles.
 
WAYNE MADSEN: Tous ces crackers informatiques là-bas savent ce que sont ces mots de passe et ils savent comment les utiliser essentiellement pour s’introduire dans les systèmes.
 
JOHN MARTIN: [SU] Le FBI est sur l’affaire, mais a rencontré des difficultés. La loi néerlandaise ne permet pas la poursuite contre les hackers informatiques à moins que les informations qu’ils volent soient classées. John Martin, ABC News, Crystal City, en Virginie.
 
PETER JENNINGS: En fait, certains néerlandais pensent qu’il n’y a rien de mal à ce genre de piratage informatique. Le directeur d’Economie à l’Université d’Utrecht dit que la plupart des écoles néerlandaises encouragent en fait les élèves à infiltrer d’autres systèmes informatiques dans le cadre de leur formation. Il dit que la sécurité est la responsabilité des propriétaires des systèmes ».

Mais ce que ABC News et personne d’autre ne savaient, c’est que certaines agences de renseignement, y compris l’ASIO en Australie et la NSA avaient décidé de choisir les services de certains hackers afin de pénétrer leurs groupes et dans le but de déterminer la technologie qu’ils utilisaient pour pirater les systèmes. Le projet avec l’étudiant de Cornell, Robert Morris, Jr., qui était capable de lancer un programme internet perturbateur de ver informatique en 1988 qui a fait tomber un certain nombre de systèmes informatiques, en est un exemple. Le père de Morris se trouvait être Robert Morris, Sr., scientifique en chef de la NSA à l’époque. La « punition » du jeune Morris fut notamment de travailler au craquage des codes cryptographiques utilisés par les trafiquants de drogue et autres pirates. La punition de Morris était semblable à la douce affaire amoureuse qui a fait travailler Assange en retour de ses services à Sandia.

Assange continue à jouer son rôle en étant un agent à « repaire limité » pour la communauté du renseignement américain. La fuite sélective du Département d’Etat sur les câbles sur-classifiés du Secret maximal SIPRNET, des câbles qui rapportent sur des ragots et des informations open-source recueillies auprès des diplomates américains et de leurs contacts à l’étranger, ont été utilisés pour influencer les événements dans le monde entier. Il s’agit d’une opération classique d' »infiltration cognitive » tel que préconisé par le Dr. Cass Sunstein, chef du Bureau de l’Information des Affaires Réglementaires de la Maison Blanche, un promoteur de Wikipedia et Wikileaks, tous deux utilisés par les agences de renseignement pour l’information et les opérations de guerre psychologique.

Peut-être que ce n’était pas un hasard si, en Décembre 2010, le Parti Pirate international, qui trouve ses débuts en Suède, où Assange est recherché pour crimes sexuels, et sa branche autrichienne, ont offert d’accueillir le cache de plus de 250.000 câbles du Département d’Etat de Wikileaks. Le Parti Pirate, avec des branches aussi en Allemagne, en Suisse et au Luxembourg, a des contacts étroits avec le Chaos Computer Club.

Wayne Madsen est un journaliste d’investigation de Washington, DC, auteur et chroniqueur. Il a écrit pour plusieurs journaux et blogs renommés.

Madsen est un contributeur régulier sur Russia Today. Il a été un fréquent commentateur sur la politique et la sécurité nationale sur Fox News et est également apparu sur ABC, NBC, CBS, PBS, CNN, BBC, Al Jazeera, et MS-NBC. Madsen a été accepté par Bill O’Reilly et Sean Hannity dans leurs émissions de télévision. Il a été invité à témoigner comme témoin devant la Chambre des représentants américaine, le Tribunal pénal pour le Rwanda, et un panel d’enquête du gouvernement français sur le terrorisme.

Comme un officier de la marine américaine, il a réussi l’un des premiers programmes de sécurité informatique pour l’US Navy. Il a ensuite travaillé pour la National Security Agency, le Commandement Naval des données d’automatisation, le Département d’État, la RCA Corporation, et la Computer Sciences Corporation.

Madsen est un membre de la Société des journalistes professionnels (SPJ), l’Association des agents de renseignement (AFIO), et le National Press Club. Il est un collaborateur régulier de l’Opinion Maker.

Source: http://www.opinion-maker.org/2011/02/wikileaks-and-us-intelligence-computers/

Publicités

Julian Assange: Un appel aux armes cryptographiques

Le 1 décembre 2012

Extrait de Cypherpunks: La Liberté et l’Avenir d’Internet, par Julian Assange avec Jacob Appelbaum, Andy Mueller-Maguhn et Jérémie Zimmermann. OR Books, New York, 2012, 186 pages. Disponible ici (payant,ndt); pages 1 – 7.

INTRODUCTION: UN APPEL AUX ARMES CRYPTOGRAPHIQUES

Ce livre n’est pas un manifeste. Il n’y a pas le temps pour cela. Ce livre est un avertissement.

Le monde ne glisse pas, il galope vers une nouvelle dystopie transnationale. Ce développement n’a pas été suffisamment reconnu hors des sphères de la sécurité nationale. Il a été caché par la volonté du secret, la complexité et l’échelle. L’Internet, notre meilleur outil d’émancipation, a été transformé en plus dangereux facilitateur de totalitarisme qui ait jamais existé. L’Internet est une menace pour la civilisation humaine.

Ces transformations sont avenues en silence, parce que ceux qui savent ce qui se passe travaillent dans l’industrie globale de la surveillance et n’ont aucune incitation à s’exprimer. Laissée à sa propre trajectoire, d’ici quelques années, la civilisation mondiale sera devenue une dystopie post-moderne de la surveillance, de laquelle l’évasion sera impossible pour tous, sauf les individus les plus doués. En fait, nous y sommes peut-être déjà.

Alors que beaucoup d’écrivains ont pris en considération ce que l’Internet veut dire pour la civilisation mondiale, ils se trompent. Ils se trompent parce qu’ils n’ont pas le sens du recul qu’apporte l’expérience directe. Ils se trompent parce qu’ils n’ont jamais rencontré l’adversaire.

Aucune description du monde ne tient face au premier contact avec l’adversaire.

Nous l’avons rencontré.

Au cours des six dernières années, WikiLeaks a eu des conflits avec presque tous les Etats puissants. Nous connaissons le nouvel Etat-surveillance du point de vue d’un homme de l’intérieur, parce que nous y avons déniché ses secrets. Nous le connaissons du point de vue d’un combattant, parce que nous avons dû protéger nos personnels, nos finances et nos sources face à lui.  Nous le connaissons d’un point de vue global, parce que nous avons des personnes, des atouts et des informations dans presque tous les pays. Nous le connaissons du point de vue du temps, parce que nous avons combattu ce phénomène depuis des années et l’avons vu se répliquer et s’étendre, encore et encore. C’est un parasite intrusif, qui se nourrit des sociétés qui se relient à l’Internet. Il déboule à travers la planète, infectant tous les Etats et les gens devant lui.

Que faut-il faire?

Il était une fois en un lieu qui n’est ni ici ni là-bas, nous, les constructeurs et citoyens du jeune Internet, avons discuté de l’avenir de notre nouveau monde.

Nous avons vu que les relations entre tous les peuples seraient relayées par notre nouveau monde, et que la nature des Etats, qui sont définis par la manière dont les gens échangent l’information, les valeurs économiques, et la force, changerait aussi.

Nous avons vu que l’union entre les structures étatiques existantes et l’internet créaient une ouverture pour changer la nature des Etats.

Premièrement, souvenez-vous que les Etats sont des systèmes à travers lesquels s’écoule la force coercitive. Des factions à l’intérieur des Etats peuvent être en compétition pour le soutien populaire, menant à des phénomènes démocratiques en surface, mais les piliers fondateurs des Etats sont l’application et l’évitement de la violence. La propriété foncière, la propriété privée, les loyers, les dividendes, l’imposition, les amendes judiciaires, la censure, les droits d’auteur et la protection des marques déposées sont toutes appliquées par le biais de la menace de violence de la part de l’Etat.

La plupart du temps, nous ne sommes même pas conscients de la proximité de cette violence, parce que nous accordons des concessions afin de l’éviter. Comme des marins humant la brise, nous contemplons rarement le fait que notre monde de surface est soutenu par en-dessous par l’obscurité.

Dans le nouvel espace qu’est l’Internet, que serait le médiateur de la force coercitive?

Cela a-t-il même un sens, que de poser cette question? Dans cet espace d’un autre monde, ce royaume apparemment platonique de flux d’idées et d’informations, peut-il y avoir la notion de force coercitive? Une force qui pourrait modifier les archives, écouter les conversations téléphoniques, déparer les gens, transformer la complexité en gravats et ériger des murs, telle une armée d’occupation?

La nature platonique de l’Internet, des flux d’idées et d’informations, est souillée par ses origines physiques. Ses fondations sont des câbles de fibres optiques s’étirant sur les fonds des océans, des satellites tournoyant au-dessus de nos têtes, des serveurs informatiques logés dans des immeubles dans des villes allant de New York à Nairobi. Comme le soldat qui tua Archimède avec une épée, ainsi une milice armée pourrait prendre le contrôle du plus haut développement de la civilisation occidentale, notre royaume platonique.

Le nouveau monde de l’Internet, abstrait du vieux monde des atomes bruts, aspirait à l’indépendance. Mais des Etats et leurs amis ont fait mouvement pour contrôler notre nouveau monde — en contrôlant ses piliers physiques. L’Etat, comme une armée autour d’un puits de pétrole, ou un douanier extorquant de l’argent à la frontière, apprendrait vite à faire usage de son contôle de l’espace physique pour gagner le contrôle de notre royaume platonique. Il empêcherait l’indépendance dont nous avions rêvé, et ensuite, squattant les lignes de fibres optiques et autour des stations satellitaires terrestres, il poursuivrait en interceptant le flux d’information de notre nouveau monde — son essence-même alors que chaque relation humaine, économique et politique l’embrassait. L’Etat s’introduirait dans les veines et les artères de nos nouvelles sociétés, avalant goulûment chaque relation exprimée ou communiquée, chaque page web lue, chaque message envoyé et chaque pensée googlisée, et ensuite stocker ce savoir, des milliards d’interceptions par jour, un pouvoir sans précédent, dans de vastes entrepôts top secret, pour toujours. Il continuerait en exploitant encore et encore ce trésor, la production intellectuelle collective et privée de l’humanité, avec des algorithmes de recherche et de comparaison de données de plus en plus sophistiqués, enrichissant le trésor et maximisant le déséquilibre du pouvoir entre les intercepteurs et les intercepté(e)s. Et l’Etat réfléchirait ce qu’il avait appris en retour dans le monde physique, pour commencer des guerres, cibler des drones, et manipuler des comités de l’ONU et des accords commerciaux, et faire des faveurs à son vaste réseau interconnecté d’industriels, d’agents et d’alliés.

Mais nous avons découvert quelque chose. Notre unique espoir face à la domination totale. Un espoir qu’avec du courage, de la sagacité et de la solidarité, nous pouvions nous en servir pour résister. Une propriété singulière de l’univers physique dans lequel nous vivons.

L’univers croit à l’encodage.

Il est plus facile d’encrypter de l’information qu’il ne l’est de la décrypter.

Nous avons vu que nous pouvions nous servir de cette singulière propriété pour créer les lois d’un nouveau monde. Afin d’abstraire notre nouveau royaume platonique de ses piliers basiques de satellites, de câbles sous-marins et de leurs contrôleurs. Afin de fortifier notre espace derrière un voile cryptographique. Pour créer de nouvelles terres interdites à ceux qui contrôlent la réalité physique, parce que nous y suivre requérrait des ressources infinies.

Et de cette manière déclarer l’indépendance.

Les scientifiques du Projet Manhattan ont découvert que l’univers permettait la construction d’une bombe nucléaire. Ce n’était pas une conclusion évidente. Les armes nucléaires auraient pu ne pas être possibles selon les lois de la physique. Cependant, l’univers croit en les bombes atomiques et les réacteurs nucléaires. Ils sont un phénomène que l’univers bénit, comme le sel, la mer ou les étoiles.

Pareillement, l’univers, notre univers physique, a cette propriété qui rend possible à un individu ou à un groupe d’individus d’encoder quelque chose de manière fiable, automatique, même sans le savoir, de telle sorte que toutes les ressources et toute la volonté politique de la superpuissance la plus forte sur Terre ne peut la décoder. Et les chemins de la mise en code entre les gens peuvent se relier ensemble pour créer des régions libres de la force coercitive de l’Etat extérieur. Libre de l’interception de masse Libre du contrôle étatique.

De cette manière, les gens peuvent opposer leur volonté à celle d’une superpuissance complètement mobilisée et gagner. Le chiffrement (encodage, ndt) est une incarnation des lois de la physique, et il n’écoute pas les éructations des Etats, même les dystopies transnationales de la surveillance.

Il n’est pas évident que le monde ait à fonctionner ainsi. Mais d’une manière ou d’une autre, l’univers sourit au chiffrement.

La cryptographie est l’ultime forme d’action directe non-violente. Alors que des Etats disposant d’armes nucléaires peuvent exercer une violence sans limites contre des millions d’individus, une cryptographie forte induit qu’un Etat, même en exerçant une violence sans limites, ne peut pas violer la volonté d’individus d’avoir des secrets.

Une cryptographie forte peut résister à une application sans limites de la violence. Aucune quantité de force coercitive ne règlera jamais un problème de mathématiques.

Mais pouvions-nous prendre ce fait singulier concernant le monde et en faire une pierre de construction de base d’émancipation pour l’indépendance de l’humanité dans le royaume platonique de l’Internet? Et pendant que les sociétés s’unissaient avec l’Internet, cette liberté pouvait-elle alors être réfléchie en retour sur la réalité physique pour redéfinir l’Etat?

Souvenez-vous que les Etats sont les systèmes qui déterminent où et comment la force coercitive est appliquée de façon constante.

La question de combien de force coercitive peut s’immiscer dans le royaume platonique de l’Internet trouve sa réponse dans la cryptographie et les idéaux des cypherpunks.

Comme les Etats s’unissent à l’Internet et que l’avenir de notre civilisation devient l’avenir de l’Internet, nous devons redéfinir les rapports de force.

Si nous ne le faisons pas, l’universalité de l’Internet liera l’humanité dans son ensemble en une grille géante de surveillance et de contrôle de masse.

Nous devons donner une alerte. Ce livre est le cri d’un guetteur dans la nuit.

Le 20 mars 2012, alors que j’étais en résidence surveillée au Royaume-Uni en attente d’extradition, j’ai vu trois de mes amis et collègues guetteurs en partant du principe que nos voix à l’unisson pouvaient faire s’éveiller la ville. Nous devons communiquer ce que nous avons appris pendant qu’il reste une chance pour que vous le (la) lecteur(rice) compreniez et agissiez sur ce qui se passe.

Il est temps de prendre les armes de notre nouveau monde, pour nous battre pour nous-mêmes et pour ceux et celles que nous aimons.

Notre tâche est d’assurer l’auto-détermination où nous le pouvons, de retenir la dystopie qui s’approche où nous ne le pouvons pas, et si cela échoue, d’en accélérer l’auto-destruction.

— Julian Assange, Londres, octobre 2012

Source: http://cryptome.org/2012/12/assange-crypto-arms.htm

Traduit depuis le web par willsummer

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives

  • Publicités