Vous êtes sur la page 1sur 28

Mathieu Renaud

Sergio Polatian
Jean Rodriguez
Mayank Sharma

La maı̂trise de l’information

la suprématie étasunienne grâce aux systèmes


informatiques et à Internet

Enjeux, techniques, et rapports de force :


Quelles contre-offensives les autres puissances
mettent-elles en oeuvre ?

Intelligence Economique
Christian Harbulot
Mars 2004
1 Introduction
La puissance informationnelle peut parfois s’avérer plus efficace que la puissance militaire. L’infor-
mation étant cruciale, elle peut être la cause d’une guerre tout comme en être l’objet ou le moyen, et
sa maı̂trise justifie des efforts titanesques pour ceux qui en ont compris le pouvoir latent.
Les diverses administrations des États-Unis ont très tôt appréhendé de manière visionnaire l’intérêt
stratégique d’une supériorité informationnelle, et ont mis en place dans un contexte de guerre froide
différents procédés à cet effet. le plus abouti d’entre eux étant le système Echelon, se donnant ainsi
les moyens d’intercepter des informations clé.
Internet a été une révolution universelle. Aucun domaine n’échappe à ce bouleversement, de par les
possibilités démultipliées et parfois encore insoupçonnées de communication. Celle-ci étant l’essence
même de l’information, les capacités nouvelles en transcendent les pouvoirs potentiels, tout en n’en
rendant que plus stratégique et indispensable sa maı̂trise.
Les États-Unis ont été les acteurs principaux de l’évolution de l’informatique et de la construction
d’Internet. Il ont de fait un avantage historique. Mais cette domination naturelle s’est au fil du temps
accentuée pour arriver aujourd’hui à une hégémonie des États-Unis dans les domaines de l’Internet et
de l’information dont il est le vecteur. Pourquoi n’y a-t-il pas de tentative réelle de réponse de la part
des autres puissances afin de réduire ce déséquilibre colossal ? Quelles sont les raisons réelles de cette
avance ? Quelles mesures deviennent de plus en plus urgentes ?
Nous aborderons dans un premier temps les conséquences puis les causes de cette domination des
États-Unis. Nous essaierons ensuite de comprendre les raisons de l’attentisme des autres puissances
pour proposer finalement des mesures techniques, tout en présentant les aspects politiques nécessaires
à leur réalisation.

Remerciements
Ceux-ci sont en premier adressés à François Pellegrini, enseignant (à l’ENSEIRB), chercheur (au
LABRI), et éminent spécialiste français pour les enjeux économiques et stratégiques des technologies
de l’information. Ayant aiguillé nos recherches, par entretiens téléphoniques et à travers de nombreux
messages électroniques, il nous a permis de voir clair dans les enjeux qui seront présentés dans ce
rapport.
Merci aussi à Christian Harbulot pour la grande liberté qui nous a été laissée quant au choix du
sujet, non prévu dans les propositions initiales.
Nous tenons aussi à remercier Alain Lefebvre, ancien vice-président du groupe SQLI (conseil en
systèmes d’information), et auteur de nombreuses chroniques et publications, une grande partie ayant
trait à l’informatique et aux enjeux d’Internet, pour nous avoir accordé un entretien téléphonique.
Les derniers seront pour Frédéric Vannière, et Gaël Quéri, tous deux ingénieurs diplômés de
l’ENSEIRB, et respectivement administrateur réseau pour des professionnels, et spécialiste en systèmes
Linux (ayant notamment participé à son développement) et en sécurité réseaux, pour avoir répondu
à nos questions. Tout en étant reconnaissant à l’égard de Samuel Aurensan, administrateur réseau de
la résidence Belles-Îles à Bordeaux, pour m’avoir rendu néophyte quant à Linux, et à terme partisan.

Remarque liminaire
Ce rapport a pour but de mettre en relief certains enjeux actuels de l’informatique et plus généra-
lement d’Internet. Il n’est pas destiné à des personnes ayant des connaissances particulières dans ce
domaine, bien au contraire.
Les notions techniques ayant été abordées ne l’ont été que si elles étaient nécessaires à la compré-
hension, et de manière succincte dans tous les cas, la technique n’étant pas l’objet de ce rapport. Un
glossaire a été écrit à partir de la page 20, afin de définir les quelques notions utiles. Il ne faut donc pas
hésiter à s’y reporter, ainsi qu’aux annexes, commençant page 23, pour les éléments encore méconnus.

1
Table des matières
1 Introduction 1

2 Quels avantages pour celui qui maı̂trise Internet ? 3


2.1 Considérations géopolitiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Aspects économiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.3 Le monopole Wintel : une condition sine qua non pour la suprématie . . . . . . . . . . 4
2.4 Microsoft, logiciels propriétaires : un manque de transparence compassé . . . . . . . . 5
2.5 Des dangers d’un monopole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3 Quels procédés techniques permettent cette domination ? 6


3.1 Windows : un système instrumenté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Le cas Lotus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3 Le calcul des trajectoires de l’information . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.4 Une complexité orchestrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.5 Windows : un système ne pouvant pas être sûr . . . . . . . . . . . . . . . . . . . . . . 9
3.6 2006, le nouveau ”Windows LongHorn” : le parangon de l’immixtion . . . . . . . . . . 9
3.7 La mémoire de Word . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.8 Services de renseignements et collecte de données . . . . . . . . . . . . . . . . . . . . . 11
3.9 L’enjeu du système DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

4 État des lieux des réponses nationales ou multilatérales 13


4.1 Un manque d’attention troublant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 L’informatique : une arme de puissance à double tranchant . . . . . . . . . . . . . . . 13
4.3 Asianux : une réponse asiatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.4 La sanction Européenne à l’encontre de Microsoft : Mars 2004 . . . . . . . . . . . . . . 14

5 Quelles mesures techniques seraient envisageables ? 14


5.1 Créer son propre système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.2 Créer des DNS nationaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

6 Une volonté politique est nécessaire 16


6.1 L’Europe : l’épicentre des logiciels libres . . . . . . . . . . . . . . . . . . . . . . . . . . 16
6.2 Les brevets logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
6.3 La vente d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.4 Faire le choix d’un autre système est possible . . . . . . . . . . . . . . . . . . . . . . . 17
6.5 L’importance de l’éducation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

7 Conclusion 19

8 Glossaire 20

9 Bibliographie, Sources, et Interviews 22

10 Annexes 23
10.1 Principe de la stéganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
10.2 Récupération des enregistrements successifs d’un fichier Word . . . . . . . . . . . . . . 23
10.3 Calcul de la trajectoire des paquets lors d’une connexion internet . . . . . . . . . . . . 24
10.4 Logiciels libres et nationalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2
2 Quels avantages pour celui qui maı̂trise Internet ?

2.1 Considérations géopolitiques


L’effondrement du bloc soviétique marquant la fin de la guerre froide a laissé une unique super-
puissance mondiale : les États-Unis d’Amérique. L’objectif de l’état étasunien, à l’instar de tout autre
pays du monde, est la préservation de ses intérêts. Cependant son statut de grande puissance et son
ingérence à l’échelle planétaire lui imposent d’agir tant sur son territoire qu’à l’étranger.
Quel est aujourd’hui le meilleur moyen d’action ? Il est certain qu’à l’échelle mondiale, la multipli-
cation des accords multilatéraux et l’éveil des consciences (par le développement des communications
et la vulgarisation des connaissances), ne permettent plus d’agir de façon ostensible. Il faut donc ma-
noeuvrer de manière beaucoup plus insidieuse, et pour ce faire, la maı̂trise de l’information est devenue
l’enjeu primordial.
Résultant de la guerre froide, le réseau Echelon était alors l’outil idéal pour récolter cette infor-
mation. Un réseau capable d’espionner, trier, décrypter, archiver et traiter 3 millions de communi-
cations satellitaires a la minute, c’est à dire des conversations téléphoniques, des fax, des messages
électroniques, ou des EDI (échanges de données informatisées).
L’existence de ce réseau a été mise au jour par Alain Pompidou dans son rapport à la Commis-
sion européenne intitulé « Évaluation des techniques de contrôle politique » dans lequel il dénonce
l’interception et la transmission vers les États-Unis des messages européens.
L’utilisation de ce réseau de collecte d’information, qui se poursuit très certainement encore au-
jourd’hui, ne peut plus l’être de façon aussi manifeste, ayant déjà à plusieurs reprises été montrée du
doigt. La majorité des flux informationnels transitant à présent par Internet, l’information se meut
progressivement du réseau satellitaire cher à Echelon à un réseau câblé. La maı̂trise de l’information
à l’échelle planétaire peut donc être en grande partie assimilée à la maı̂trise des mécanismes au coeur
du fonctionnement d’Internet.
Or, force est de constater que l’industrie informatique des États-Unis, à commencer par l’édition
de logiciels pour sa partie la plus visible, domine le marché mondial. Nous devons même employer
le terme de monopole puisque Windows, le système d’exploitation de Microsoft1 , représente 90% des
systèmes d’exploitation utilisés dans le monde. D’autre part le réseau Internet a essentiellement été
construit par les Étasuniens. Nous pourrons donc constater par la suite la facilité d’accès que possèdent
ces derniers pour utiliser cet outil à leur avantage.
L’industrie informatique des États-Unis est donc un outil stratégique permettant au gouvernement
d’ajuster de manière à la fois efficiente et circonspecte ses actions dans le domaine géopolitique.

2.2 Aspects économiques


Nous devons nous intéresser à présent aux facteurs expliquant l’hégémonie des États-Unis. En
dehors du facteur historique, nous en retiendrons trois autres : l’économie, la puissance militaire
et l’influence socio-culturelle. Or les deux derniers dépendent étroitement du premier. En effet, une
économie solide a permis le développement d’un tel complexe militaire, aujourd’hui équivalent à l’union
des forces militaires des quinze pays derrière lui. L’influence sociale et culturelle des États-Unis a, quant
à elle, été essentiellement véhiculée par le biais de ses exportations et autres investissements directs à
l’étranger. Le volet culturel du plan Marshall imposait la libre circulation des biens culturels étasuniens
vers l’Europe. L’influence et la prédominance des États-unis dans le domaine géopolitique s’explique
donc essentiellement par son imposante machine économique.
Un autre facteur étayant cette thèse se trouve dans la réalité électorale des États-Unis. L’élection
du président, de par le mode de scrutin, est très étroitement liée au budget de sa campagne électorale.
1
”système d’exploitation” est défini dans le glossaire

3
Or, contrairement aux lois en vigueur en France, les entreprises sont autorisées à financer directement
ces campagnes. Dès lors nous pouvons nous interroger sur l’influence des grandes multinationales sur
les dirigeants étasuniens. Le gouvernement affiche d’ailleurs son positionnement en matière de politique
étrangère, comme ayant pour priorité les intérêts économiques de ses multinationales. Nous pourrions
donc penser, sans en donner la preuve toutefois, que la politique étrangère des États-Unis est le bras
armé de ses multinationales.
Rien d’étonnant dans ce cas de constater des gains d’appels d’offres internationaux pour le moins
surprenants (le fameux cas Boeing, ayant raflé en 1994 un contrat à Airbus de 6 milliards de dollars
grâce au système Echelon, AT&T...). En ce qui concerne les deux grandes multinationales de l’infor-
matique, Microsoft et Intel, la donne est similaire. Même si l’espionnage par Internet ne peut leur
rapporter d’avantage concurrentiel direct, puisqu’ils sont déjà en situation de monopole dans le monde
entier, leur survie face au gouvernement étasunien, ainsi que le maintien à terme de leur monopole,
est sans doute liée à leur très sincère coopération.
La politique étrangère des États-Unis est donc fortement influencée par les grands industriels de ce
pays qui peuvent alors dominer les marchés mondiaux, générer des bénéfices et financer les élections.
L’intérêt est réciproque et mutuellement bénéfique. Tant que la position géopolitique mondiale des
États-Unis sera dominante d’une part, et que d’autre part les liens entre le gouvernement et les grands
industriels seront aussi intimes, les Étasuniens tenteront de dominer et de contrôler Internet pour
assurer la pérennité de leurs intérêts.

2.3 Le monopole Wintel : une condition sine qua non pour la suprématie
Nous allons aborder dans une deuxième partie les aspects techniques qui permettent à Windows
de conserver son monopole, et surtout qui empêchent systématiquement les concurrents de percer.
Microsoft est donc utilisé sur 97% des ordinateurs personnels ou de travail, et 65% des serveurs2 (donc
dans les entreprises, les administrations, les organismes, et parfois par certaines entités stratégiques
et critiques, aussi hallucinant que cela puisse paraı̂tre). Les processeurs Intel sont le coeur de 87% des
ordinateurs de la planète.
Nous avons vu que la domination sans appel de Microsoft sur le marché mondial de l’informatique
est un avantage économique certain pour les États-Unis. Mais bien au delà de ce premier avantage,
le deuxième aspect, et le plus important, est l’avantage informationnel. Les services étasuniens ont
un avantage prodigieux, ayant instrumenté le système universel, et gardant la possibilité de le faire à
nouveau selon les besoins.
C’est pour cette raison que Microsoft, et par extension l’administration des États-Unis, préfèrent
très largement que Windows soit copié et piraté que non utilisé. En témoigne la proposition datant de
moins d’un mois où Steve Balmer3 était prêt à faire une réduction de 90% du prix des licences à la
ville de Munich plutôt que de voir passer ses 14 000 les machines sous Linux. L’important est d’être
utilisé, fut-il au prix de ne pas être rémunéré. L’avantage informationnel est déjà énorme. Ensuite,
certains moyens sont et seront appliqués afin de faire payer les utilisateurs, mais cette opération arrive
dans un deuxième temps, la nécessité d’être le système unique étant la priorité absolue.
Jusqu’à très récemment, il n’y avait pas de possibilité réelle de choisir un autre système que Win-
dows. Aujourd’hui, même si Linux est encore relativement peu utilisé, quoi qu’en très forte progression,
il est néanmoins possible de choisir de changer de système. Microsoft est confronté à une situation
nouvelle, qui va l’obliger à faire des concessions, comme celle qui a été proposée à la ville de Munich,
afin de ne pas voir passer 14 000 machines de Windows à Linux. Ce qui est arrivé malgré tout.
2
se reporter au glossaire pour la différence entre serveur et ordinateur personnel
3
cofondateur de Microsoft et numéro deux de la firme actuellement

4
2.4 Microsoft, logiciels propriétaires : un manque de transparence compassé
Le code source4 d’un logiciel est la description technique exhaustive de son fonctionnement, qui
est nécessaire à sa création, que l’on nomme compilation5 . Cette description n’est pas utile pour le
fonctionnement du logiciel, qui une fois compilé, est totalement autonome de son code source. En
général, le code source est un secret de l’entreprise qui l’a écrit. L’entreprise vend le logiciel, mais
ne donne pas accès au code source. Les logiciels libres, à l’instar de Linux, se différencient de cette
logique, en fournissant avec le logiciel ainsi que son code source. Il est donc permis de le lire, et de le
modifier selon ses besoins. Richard Stallman6 a élaboré en 1984 le cadre juridique pour le partage du
code source des logiciels, et a par la suite popularisé les logiciels libres et fait comprendre l’intérêt de
ceux-ci, ainsi que les effets bénéfiques qu’il pourraient avoir sur le monde de l’informatique.
L’avantage de disposer du code source, et que l’on peut vérifier ce que fait exactement le logiciel
avant de l’utiliser. En cas de besoin spécifique, on peut le modifier avant de le recompiler et de l’utiliser.
Suite à une certaine prise de conscience face à la libre consultation du code source d’un logiciel,
certaines pressions ont contraint Microsoft à fournir dans quelques cas très spécifiques une partie de
son code source, notamment pour la version de Windows qui est utilisée sur les assistants personnels
(PDA). Cette ouverture de code source ne concerne bien évidemment pas des utilisateurs stratégiques
comme ceux qui seront cités. De plus, Microsoft ouvre de manière partielle son code source, alors qu’il
le faut entièrement afin de pouvoir recompiler Windows. Il est d’ailleurs interdit dans la clause de
d’ouverture du code source d’essayer de recompiler des parties du code qui ont été rendues accessibles.
Il n’est fourni qu’à des fins de consultation. Il faut donc faire confiance à la firme, dans la mesure où
l’on ne peut avoir de preuve que le code source qui nous a été fourni correspond bien au logiciel que
l’on est en train d’utiliser.
Il est bien évident que la très grande majorité des utilisateurs n’ont aucun intérêt à avoir accès
au code source, ignorant même ce qu’est le code source. Par contre, les utilisateurs stratégiques de
l’informatique, comme certains départements d’une entreprise, les armées, les ministères d’un pays,
devraient se soucier de ce que peut contenir un logiciel qu’ils utilisent. En effet, un certain nombre
d’actions sont totalement invisibles pour l’utilisateur de la machine, à l’instar d’un virus qui entreprend
différentes actions de manière autonome sans que l’on puisse s’en rendre compte. Dans certains cas,
un logiciel instrumenté, ou à plus grande échelle, un système d’exploitation instrumenté, peut avoir
des conséquences considérables sur le plan informationnel.

2.5 Des dangers d’un monopole


Quel que soit le domaine considéré, chaque alternative présente son lot d’avantages et d’inconvé-
nients. On fait donc en général un choix pour celle qui convient le plus à nos besoins.
Cette situation, pourtant normale, n’existe pas en informatique. Étant donné que l’on n’a de choix
réel quant à son système d’exploitation, tout le monde hérite des avantages et des inconvénients du
système unique.
Il est tout à fait possible de développer des logiciels et des systèmes orientés ”sécurité”. Win-
dows n’a pas été conçu dans une optique de sécurisation du système. Son but premier a d’abord été,
grâce à certains procédés techniques qui seront expliqués, de maintenir son exclusivité en bloquant
les concurrents potentiels. Windows est un système ne pouvant être sûr pour des raisons inhérentes
à sa conception, conséquence des priorités qui ont guidé son développement. Des efforts ont été faits
récemment [20] pour améliorer la sécurité, avec le service pack 2 de Windows (les mises à jour arrivant
4
le ”code source” est une notion fondamentale de l’informatique. Elle expliquée dans le glossaire page 20.
5
la compilation est expliquée dans le glossaire
6
Informaticien mondialement connu, notamment pour avoir programmé le logiciel ”emacs”, et avoir posé le cadre
juridique pour les logiciels libres, aujourd’hui très utilisés. Il est indirectement le père de nombreuses réalisations de
l’informatique, à commencer par le système Linux.

5
environ tous les ans pour améliorer certains détails et principalement la sécurité), où des concepts du
système OpenBSD 7 ont été repris. Ceci n’est en réalité qu’une tentative de sécurisation sur un système
intrinsèquement non sûr. De plus, chaque programme rajouté présente statistiquement des failles de
sécurité, même les programmes qui ont pour mission d’améliorer la sécurité. Celle-ci doit donc être
pensée dès l’origine afin de minimiser le nombre de programmes, et non d’en rajouter progressivement
en vue de l’améliorer.
Certains maux de l’informatique moderne sont en fait le résultat d’un monoculture informatique.
Les virus sont aujourd’hui d’une intensité sans précédents, tout en se propageant à l’échelle de la planète
à des en seulement quelques heures. En effet, une vulnérabilité est propre à un système d’exploitation.
Quand 97% des ordinateurs personnels et 65% des serveurs de la terre utilisent Windows, qui de surcroı̂t
est un système peu enclin à la sécurité, une vulnérabilité devient universelle. Avec les désagréments
réguliers que nous connaissons.
Une situation de monopole est premièrement dangereuse par le fait que l’on perd la possibilité
de faire un choix pour son système d’exploitation. De nombreux domaines stratégiques dépendent
pourtant de leur systèmes d’exploitation et de leurs logiciels. S’en suivent une série de conséquences
logiques et délétères à un monopole déjà établi. Finalement, on devient tributaire d’un système d’ex-
ploitation, donc obligé de céder à ses exigences, formulées de manière explicite, ou plus insidieusement,
de manière tacite et progressive.

3 Quels procédés techniques permettent cette domination ?

3.1 Windows : un système instrumenté


La présence de Windows comme système d’exploitation sur 97% des ordinateurs personnels de
la planète et 65% des serveurs est une manne pour les services de renseignement qui arriveraient à
en tirer profit. Ils posséderaient ainsi de manière occulte un accès potentiel à toutes les machines,
notamment celles contenant des données stratégiques, que ce soit au niveau de l’armée, des grands
groupes industriels ou des branches des gouvernements.
Cet accès potentiel est rendu possible du fait que le code source de Windows est propriétaire donc
non accessible8 . Il n’y a aucun moyen de savoir de manière précise quelles sont les actions réelles
du système, certaines actions pouvant être cachées et totalement invisibles pour l’utilisateur de la
machine.
Après des années de suspicion quant à l’ingérence de la NSA au sein même du système Windows,
ce truisme a finalement été mis au jour en 1997, suite à une négligence des programmeurs de Windows
[13], avant d’être confirmé en 1999.
La programmation d’un système est modulaire, et chaque module possède une fonction propre.
Un module de Windows contenant les fonctions de cryptographie est en charge de la sécurisation des
connexions Internet, et contient donc des clés de cryptage9 .
Certaines informations, normalement sourcilleusement effacées après les séances de tests de déve-
loppement, ont permis de découvrir l’existence de deux clés à l’intérieur de ce module de Windows.
La première, tout à fait légale, se nommant ”KEY”, et permet donc de crypter les données sensibles.
Mais, a été découvert une deuxième clé, nommée ”NSAKEY”, appartenant à la NSA, qui faisait donc
partie de toutes les versions commercialisées de Windows postérieures à Windows 95. Les développeurs
de Windows présents lors de la conférence10 qui a révélé la présence de cette clé n’ont pas démenti
7
système d’exploitation très connu pour sa sécurité et sa fiabilité
8
”code source” est défini dans le glossaire. Les implications d’un code source propriétaire sont présentées page 5
9
voir le fonctionnement du cryptage et décryptage dans le glossaire page 20
10
”Advances in Cryptology, Crypto’99”, qui a eu lieu à Santa Barbara en 1999

6
cette révélation, mais se sont refusés à tout commentaire quant aux raisons sa présence.
Plus que la possibilité d’intercepter et de décrypter des données stratégiques, cette clé de la NSA
donne la possibilité de rajouter d’autres modules, qui permettent donc d’effectuer d’autres opérations,
à une machine tournant sous Windows et ainsi d’y avoir un point d’accès.

3.2 Le cas Lotus


Lotus est un logiciel de messagerie électronique (qui propose les fonctionnalité de Outlook Ex-
press ainsi que d’autres plus évoluées, donc plutôt concurrent du logiciel ”Microsoft Exchange”) d’une
autre entreprise que Microsoft, très utilisé au niveau d’entreprises et de certains ministères, tel que le
ministère allemand de la Défense ou le ministère français de l’Éducation, pour la gestion de la com-
munication électronique ainsi que son traitement. Le principal argument commercial de Lotus face au
logiciels concurrent de Microsoft est la sécurité, car il permet d’envoyer des messages électroniques
cryptés donc illisibles même en cas d’interception de données.
En 1999, il a été découvert [14] que la NSA, sans pour autant posséder toute la clé de décryptage,
possédait une partie de celle-ci. L’intérêt d’une clé suffisamment grande est de rendre impossible car
beaucoup trop longue une tentative de décryptage en essayant toutes les possibilités de clés. Il est en
effet impossible pour quelqu’un ne possédant pas une partie de la clé de la deviner. Par contre, la NSA
peut tenter de décrypter les messages 16 millions de fois plus vite que quiconque, ce qui lui ramène le
temps de traitement à quelques secondes.
L’explication de ce mécanisme, où la NSA possédait une partie de la clé, a directement été publié
par Lotus. Cet intrusion prouvée dans un logiciel soit disant hautement sécurisé vis à vis de quiconque
n’étant pas la NSA n’a provoqué de tollé qu’en Suède. Suite à un déchaı̂nement de la presse de ce
pays, les documentations techniques furent retirées, et la compagnie, reconnaissant que la NSA avait
accès aux message confidentiels, a rajouté que le gouvernement des États-Unis ”n’en ferait pas mauvais
usage”.
La NSA a donc les moyens de s’immiscer dans des systèmes tel que Windows, mais aussi dans
d’autres logiciels commerciaux. Le code source de ces logiciels n’étant pas accessible, il n’est pas
possible de savoir exactement ce qui les compose. C’est indéniablement un avantage pour la NSA,
qui peut se créer des points d’accès aux données de manière indécelable jusqu’à ce qu’une erreur de
discrétion soit commise ou qu’il y ait une fuite d’information. Deux cas ont été révélés, dont la gravité
est un truisme. Il en existe de manière certaine d’autres.

3.3 Le calcul des trajectoires de l’information


Lors d’une communication Internet (visionnage d’un site Internet, réception de ses messages
électroniques, etc ..), il y a différents flux d’information qui vont circuler simultanément dans les
deux sens entre les deux machines concernées par l’opération. Pour différentes raisons, l’information
ne peut pas être envoyée de manière continue en une seule fois. Le flux de données va premièrement
être tronçonné en plusieurs morceaux, mis dans un certains nombre de paquets Internet, qui vont
ensuite être envoyés sur le réseau de manière séquentielle et autonome. Ces paquets sont autonomes
car ils contiennent l’adresse IP11 de la machine qui les envoie et l’adresse IP de la machine qui doit les
recevoir.
Les paquets étant numérotés, une fois arrivés à destination, un comptage est effectué, et le flux
d’information est reconstitué dans l’ordre. Il existe aussi des mécanismes de contrôle de l’intégrité des
données afin de ne pas recevoir qu’une partie du flux d’information, alors inexploitable.
L’information est véhiculée sur Internet de proche en proche. Ce qui veut dire que le paquet part
de la machine émettrice, pour passer par un certain nombre de machines (en moyenne une dizaine),
avant d’arriver à la machine réceptrice.
11
notion définie dans le glossaire page 20

7
Les machines ayant pour fonction de recevoir un paquet puis de le renvoyer sur le bon lien s’ap-
pellent des routeurs12 , et Cisco est le leader mondial dans ce domaine. Un ordinateur normal peut
très bien devenir un routeur moyennant l’installation d’un logiciel idoine, mais il existe désormais des
dispositifs dédiés à cette tâche, bien évidemment mieux adaptés et plus performants.
Un grand problème technique des ingénieurs consiste à trouver un mécanisme qui réduise au maxi-
mum le temps de trajet du paquet entre la machine émettrice et la machine destination. La décision de
renvoi du paquet dépend du nombre de routeurs qu’il reste à franchir avant d’arriver, et de la vitesse
de transmission des liens entre ces machines. Le problème devient vite très complexe.
Or, il existe certaines méthodes, qui en plus des deux critères précédemment, prennent aussi en
compte des critères politiques, qui au final ne pourront que rallonger le temps de transmission du
paquet. La géographie physique ou politique n’est pas censée exister dans un problème purement
technique où l’efficacité de la solution se mesure en millisecondes. Les règles les plus courantes et
régulièrement ajoutées à celle purement techniques sont :
– les paquets qui sortent du pentagone ne passent en aucun cas par l’Irak et l’Albanie
– les paquets d’IBM et de Microsoft sont mutuellement exclusifs
Toute personne qui a accès au routeur qui relaie un paquet peut évidemment en faire une copie et
intercepter l’information. Le problème est bien évidemment bien plus compliqué, étant donné qu’un
paquet unique ne permet pas de reconstituer tout le flux d’information. Si cette condition n’est clai-
rement pas suffisante, elle n’en est pas moins nécessaire, comme préalable à une récupération totale
de l’information.
Une personne ayant la charge de la configuration du routeur peut donc en partie choisir la route de
l’information, notamment introduire des considérations géopolitiques, malgré le ralentissement global
que cela va entraı̂ner au niveau d’Internet.
Les liens étroits entre la NSA et le principal constructeur mondial de routeurs ont été mis au jour
par ”Le Monde du Renseignement” [15]. La NSA a recruté plusieurs ingénieurs de Cisco au sein du
Projet ”Trailblazert”, qui vise à moderniser le système d’écoute au niveau des routeurs. Il est très
probable que la NSA redirige une partie des flux d’information stratégiques, pour le moins au niveau
des machines Cisco.
L’ajout de règles non techniques, à caractère politique, dans la détermination de la trajectoire de
l’information est la preuve que certains lieus dangereux sont à éviter car l’information sera filtrée.

3.4 Une complexité orchestrée


Microsoft crée ses logiciels de manière volontairement compliquée, plus que ne le requiert un fonc-
tionnement normal. De nouvelles fonctionnalités, alors que l’utilisation moyenne est en deçà des 10%
des possibilités de la machine, sont sans cesse ajoutées, et plus grave, il n’est pas possible de les enle-
ver. Ceci alourdit considérablement le système. Cette complexité démesurée ne se justifie pas sur un
plan technique. C’est surtout la garantie que les utilisateurs n’utiliseront que Windows, et non pas
un quelconque système concurrent. Garantie aussi qu’ils passeront à la prochaine version de Windows
une fois qu’un nombre suffisant de fonctionnalités ne marcheront plus avec l’ancien Windows.
Le but est d’empêcher l’interopérabilité avec les autres systèmes. Même ceux qui voudraient faire
l’effort d’utiliser un autre système d’exploitation sont régulièrement bloqués par certains systèmes qui
ne fonctionnent que sous Windows.
La complexité d’un système va à l’encontre de sa fiabilité et de son niveau de sécurisation. En
effet, une vulnérabilité (ou faille de sécurité) dépend premièrement du système d’exploitation, mais
aussi du programme. Tout programme présente statistiquement un certain nombre de vulnérabilités.
Le nombre de failles de sécurité potentielles croit donc avec le nombre de programmes. De plus,
12
se reporter au glossaire

8
certains programmes peuvent présenter des incompatibilités avec d’autres. Le nombre statistique d’in-
compatibilité augmente donc exponentiellement avec le nombre de programmes présents. Un système
hautement sécurisé aurait donc le minimum de programmes possible, et bien entendu, pas d’interface
graphique13 . Windows va à l’opposé de cette logique.
Windows s’ingénie donc à introduire une complexité présentant pourtant de nombreux inconvé-
nients, même pour Microsoft lui-même. Mais le souci de bloquer l’interopérabilité et de cloisonner
l’utilisateur dans l’usage de Windows seulement justifie tous les alourdissements. Rester le système
d’exploitation universel est l’unique but. L’évolution de Microsoft ne fait que préfigurer l’objectif qui
a été fixé.

3.5 Windows : un système ne pouvant pas être sûr


La complexité d’un logiciel est en générale mesurée à la longueur de son ”code source”. Le code
source de Windows NT (version pour les serveurs, machine très exposées donc sujettes à de nombreuses
attaques) a augmenté en moyenne depuis sa sortie de 35% par an , et le volume de code source
d’Internet Explorer a augmenté en moyenne de 220% par an [12]. La taille du code source14 du
système Windows est évaluée entre 4 et 6 fois supérieure à celle des autres systèmes pour le même
niveau de fonctionnalités. En conséquence, le système Windows présente mathématiquement entre 15
et 35 fois plus de failles de sécurité que les autres systèmes pour le même niveau de fonctionnalités.
Une faille de sécurité est donc très difficilement décelable. Une faille de sécurité volontaire est donc
techniquement introuvable.
Comme nous l’avons dit précédemment, l’informatique mondiale est monoculturelle. Et c’est ce
système qui anime 97% des ordinateurs particuliers de la planète.

3.6 2006, le nouveau ”Windows LongHorn” : le parangon de l’immixtion


Nous avons pu voir que Microsoft mettait en place différentes techniques afin d’empêcher le passage
à un autre système d’exploitation que Windows. Nous avons aussi pu voir que la NSA avait le pouvoir
de s’ingérer dans la conception du système même. Le prochain Windows sera l’aboutissement de tous
ces efforts.
Les prochains ordinateurs, si rien n’est fait d’ici là, seront équipés de la technologie TCPA/Pal-
ladium, qui est un mélange entre du matériel d’Intel (TCPA) et du logiciel Microsoft Palladium qui
prendra en charge toute votre machine pour vous.
Fort heureusement, la présentation du prochain Windows a soulevé une montagne de protestations,
principalement au niveau des professionnels de l’informatique qui ont tout de suite réalisé le danger
latent, principalement en terme de liberté individuelle.
La principale idée du prochain système de Microsoft est de permettre une communication invisible
(grâce à Internet) entre les logiciels installés sur la machine et Microsoft. Ainsi, il pourra vous être
vendu le dernier Walt Disney pour 3 visionnages. Ces visionnages ne pourront bien évidement être
effectués que sur une machine TCPA/Palladium. Au bout de 3 visionnages, le fichier contenant le film
ne marchera plus. Car à chaque tentative de visionnage, le logiciel se connecte au serveur Microsoft,
qui vérifie combien de fois vous avez visionné le film, et vous empêche de le visionner le cas échéant.
Ceci va introduire de nombreuses variantes marketing, qui seront facturées au service. De même, de
la musique numérique vous ayant été vendue (ou louée) ne marchera qu’avec le lecteur de musique de
TCPA/Palladium, et après vérification directe sur votre machine que votre compte est à jour. Bien
13
défini dans le glossaire
14
la taille du code source est évaluée, pour une estimation allant du simple au double. Le code source lui-même est
bien évidemment un secret industriel hautement confidentiel

9
évidemment, toutes ces opérations de contrôle de la validité des logiciels installés ainsi que des fichiers
se fera de manière transparente pour l’utilisateur. Sauf en cas d’opération refusée.
Le plus inquiétant est que Microsoft aura un moyen de vérifier les données directement sur votre
machine.
Un autre exemple alarmant est au niveau des fichiers Word. Les gouvernements pourront acheter
une version spéciale de Word et créer des fichiers spéciaux ”secret défense”, qui ne seront lisibles que
par les personnes accréditées ”secret défense” auprès de Microsoft. Ainsi, lorsque l’on voudra ouvrir
un ficher Word, Microsoft vérifiera directement que le fichier est bien classé ”secret défense”, que votre
version de Word correspond bien. Ceci augmentera en quelque sorte la sécurité de vos documents,
étant donné que les journalistes ou les particuliers ne pourront pas les ouvrir. Du moment que vous
faites confiance à Microsoft et à la NSA pour ne pas les ouvrir non plus ...
De plus, c’est un nouveau moyen d’empêcher l’utilisation d’un autre système d’exploitation que
Windows, étant donné que certains services, tel que la vente de musique en ligne, ou la location de
DVD, ne pourront se faire que pour les personnes possédant un ordinateur TCPA/Palladium.
Les explications officielles sont que sous couvert d’environnement dangereux (interception d’in-
formations, virus toujours plus virulents, etc ..), la sécurité doit être une priorité. Donc Microsoft
sort un nouveau système d’exploitation hautement sécurisé. TCPA veut dire textuellement ”Trusted
Computing Platform Alliance”, soit ”Alliance pour une informatique de confiance”. Contrairement
a ce qui a été dit, ce prochain Windows ne réglera pas le problème des spams15 ou des virus. Ceci
augmentera en effet en partie la sécurité, dans la mesure où il sera plus difficile pour un tiers de pirater
les informations de son voisin. En contrepartie, pour ce faire, Windows a besoin d’avoir accès à tous
vos fichiers, et il est précisé que la confidentialité sera respectée. Le ”Trusted” de l’acronyme TCPA
veut dire que vous faites confiance à Microsoft (et par extension à la NSA) pour ne pas ouvrir les
fichiers qu’ils auront en main. Même si ce fichier contient le sceau ”secret défense” et qu’il contient
des informations du ministère français de la Défense.
Il serait donc impensable et irresponsable si des gouvernements, des entités sensibles, ainsi que les
industriels, acceptaient une ingérence de Microsoft dans le fonctionnement de leur ordinateur, ayant
alors de manière tout à fait légale, dans un but officiel de sécurité globale, accès aux fichiers de votre
ordinateur.

3.7 La mémoire de Word


Word est le logiciel de traitement de texte utilisé de manière universelle, étant le logiciel corres-
pondant au système d’exploitation Windows. La très grande majorité des rapports est donc publiée
au format ”doc” qui correspond à l’enregistrement d’un fichier Word.
Bien que ce logiciel soit utilisé par tout le monde, peu de personnes se sont interrogées sur les
informations que pouvait divulguer Word, qui en apparence ne contient que les textes ayant été tapé
par l’utilisateur. Une fois de plus, étant donné que le code source du logiciel ”Word” n’est pas accessible,
il n’est pas possible de savoir exactement quelles informations sont incluses dans le fichier ”.doc” au
moment de l’enregistrement.
Certains cas, le plus célèbre concernant Alcatel, ont permis de mettre au jour les différentes in-
formations annexes qui sont partie intégrante d’un fichier word [7]. Un document censé informer les
utilisateurs sur la prise en charge d’une vulnérabilités d’un modem DSL, a aussi fourni des parties de
texte ayant été effacées, mais toujours extractibles. Ces informations révélaient qu’Alcatel n’avait pas
de moyen technique de sécuriser les modems DSL qui étaient concernés par la vulnérabilité, contrai-
rement à ce qui était annoncé officiellement, mais malheureusement sur le même fichier Word.
Il est en effet possible d’avoir accès aux enregistrements successifs d’un fichier, étant donné que les
données ne sont pas réellement effacées du fichier en question, mais rendues inaccessibles. Tout élève
15
se reporter au glossaire

10
ayant fait des études d’informatiques pourra sans problème extraire les données16 , donc à fortiori toute
entreprise ou organisation employant des informaticiens. C’est pour cette raison que les fichiers Word
augmentent en taille sur le disque dur malgré des réductions de texte.
De plus, il est aussi possible de récupérer l’arborescence de l’ordinateur pour toutes les fois où
le fichier a été enregistré, le nom de l’auteur ( le nom de l’utilisateur de la machine est repris à
l’enregistrement du fichier), la date d’enregistrement ainsi que le temps qui a été mis pour l’écrire.
Ainsi, un fichier de plusieurs pages ayant été écrit en quelques minutes témoigne d’un copié/collé massif.
On peut imaginer la réaction d’un client extrayant de l’offre commerciale un répertoire de stockage du
fichier qui lui a été envoyé tel que ”C :\Documents\Mauvais Clients\offre commerciale.doc”.
D’autres formats de fichiers, tel que PDF, sont ouverts, on peut donc lire exactement ce qui est
enregistré pour un fichier PDF. On ne peut pas le faire avec Word, et la preuve a été faite qu’un
fichier Word peut être une fuite informationnelle pour des personnes n’étant pas averties de toutes les
informations que contient le fichier, à commencer par ses enregistrements successifs. Aucune donnée
sensible ne devrait donc être envoyée sous format Word.

3.8 Services de renseignements et collecte de données


Contrairement à ce qui est régulièrement affirmé, tout ne peut être écouté simultanément. En effet,
la quantité de données qui circule à chaque seconde sur les réseaux de communications de la planète
(Internet, le téléphone, les communications satellitaires, etc ..) est telle que même en n’en récupérant
une infime partie, la NSA manquerait de personnes physiques pour analyser le résumé du condensé
des résultats. De plus, la proportion de données véhiculées correspondant à de l’information réelle
(téléphone, message électronique, fax), et elle même infinitésimale en rapport au trafic total (films,
photos, programmes informatiques).
La réalité est par contre que n’importe quelle information pourrait être suivie du moment que les
services de renseignement savent où chercher. Il est effectivement extrêmement difficile de faire passer
une information inaperçue du moment que les services de renseignement ont déjà ciblé leur domaine
de recherche.
L’enjeu actuel pour les services de renseignements est donc de disposer de moyens permettant de
cibler leurs recherches afin d’écarter dès le début des pans entiers de communications, et ne garder ainsi
qu’une quantité raisonnable de données à traiter de manière minutieuse. Cette quantité raisonnable
est bien évidemment à l’échelle d’un service de renseignements tel que la NSA, mais aucunement
comparable à la quantité de données circulant en permanence sur le réseau mondial.
La preuve a été faite le 11 septembre 2002. Les terroristes avaient bien évidemment au préalable
communiqué grâce à Internet. L’information a seulement été véhiculée là où les services de renseigne-
ments ne l’attendaient pas. La stéganographie17 , l’art de dissimuler un message dans un medium, est
aujourd’hui en plein essor. Il est en effet possible d’inclure des messages dans des photos de type JPG
(format d’image le plus utilisé de par ses avantages de compression, donc de gain de place), des virus
ou d’autres éléments informatiques autre que la photo en elle même. Les terroristes avaient convenu
d’un site pornographique où une quantité conséquente de photos pornographiques est postée chaque
minute. Il leur a donc suffi de récupérer toutes les nouvelles photos, ce que de nombreuses personnes
de toute manière font en permanence, de les traiter afin d’en extraire le texte selon un procédé lui
aussi décidé à l’avance. De nombreuses personnes ont donc très certainement visionné des photos
pornographiques qui contenaient les messages du 11 septembre, ainsi que des personnes de la NSA.
L’enjeu aujourd’hui est donc de mettre au point des moyens efficaces permettant de délimiter la
collecte d’information. Ceci sera d’autant plus vrai dans la mesure où la quantité totale de données
véhiculées au niveau mondial croı̂t de manière exponentielle.
16
un exemple concret d’extraction d’enregistrements anciens est expliqué en annexe page 23
17
se reporter au glossaire, et aux annexes, respectivement page 21 et 23.

11
Un mécanisme existe par contre de manière totalement légale, le système DNS18 , dont l’intérêt
stratégique est présenté ci-dessous. Il est d’un côté indispensable au fonctionnement d’Internet, mais
fournit en même temps un moyen de savoir qu’une communication Internet va avoir lieu quelques
secondes avant qu’elle n’ait réellement lieu. Ce mécanisme me semble être le paradigme du mécanisme
permettant aux services de renseignements de circoncire leur domaine de recherches. Donc d’être
autrement plus efficace.
La contrôle du système DNS me semble être du ressort de la souveraineté nationale. Éluder l’at-
tention idoine serait une preuve de sa déliquescence.

3.9 L’enjeu du système DNS


Le DNS est un mécanisme indispensable au fonctionnement d’Internet, car il permet aux uti-
lisateurs d’utiliser des noms à la place de numéros de machines19 . C’est en quelque sorte l’annuaire
d’Internet, qui quand on lui demande un nom (”www.lemonde.fr” pour le site du Monde), vous renvoie
le numéro (213.228.61.20) auquel on va pouvoir le contacter.
D’un autre côté, la machine qui vient de vous répondre pour vous donner le numéro pour le site
du Monde, a aussi appris par la même occasion que vous alliez vous connecter au site du Monde dans
les quelques secondes qui suivent.
Sur la planète, 13 machines sont garantes de cet annuaire mondial. Chaque connexion entre deux
machines de la planète, avant d’avoir lieu, entraı̂ne une demande à l’une de ces 13 machines, pour
obtenir l’adresse avec laquelle elle doit communiquer afin de joindre son interlocuteur.
Il est donc possible de filtrer ces demandes, et de ne récupérer que les connexions qui vont être
faites en direction d’un destinataire (par exemple vers Airbus, visionnage de leur site Internet, envoi
de messages électroniques, ou tout simplement demande de l’adresse réelle de leurs machines afin de
s’en approcher). Il est aussi possible de filtrer toutes les demandes émanent d’une certaine entité.
Il est aussi possible de ne pas renvoyer de réponse pour toutes le demandes concernant une entité
voire un pays. En effet, si aucun numéro de machine n’est renvoyé pour des noms finissant par ”en-
seirb.fr”, le site Internet de l’école (l’ENSEIRB est une école d’ingénieur de Bordeaux) ne sera plus
accessible, tous les messages envoyés à des personnes y ayant une adresse resteront bloqués et ainsi de
suite. On peut aussi ralentir la transmission d’un message en ne renvoyant pas la réponse pendant un
certain temps.
Ceci peut bien évidemment être fait à plus grande échelle, c’est à dire arrêter tout le trafic vers
un pays. Ceci est par ailleurs déjà arrivé pour l’Irak, où tous les noms finissant par ”.iq”, extension
officielle de l’Irak, n’ont plus été ”résolus”, ce qui veut dire qu’on ne renvoyait plus d’adresses pour
ces sites là. Un pays peut donc disparaı̂tre d’Internet sur une simple reconfiguration de 13 machines,
tel que cela a été fait pour l’Irak [3].
Pour les services de renseignement, avoir accès aux 13 machines qui ont pour mission de convertir
des noms en adresses IP, est une manne. En effet, plus besoin de s’ingénier à trouver divers procédés
techniques difficiles à dissimuler pour aller chercher l’information : elle vient directement à vous, et
qui plus est, elle est en avance sur la transmission réelle de l’information.
Aussi effrayant que cela puisse paraı̂tre, la gestion de ces 13 machines on ne peut plus stratégiques,
a été laissé jusqu’en 1997 au gouvernement des États-Unis directement [21]. Depuis, un projet, mis en
application en 1998, a donné la gestion de ces machines à une organisation non gouvernementale et non
lucrative, l’ICANN20 composée de 19 membres choisis de manière censée être représentative. . Suite
à plusieurs plaintes quant à l’ingérence de l’administration des États-Unis dans le fonctionnement de
cette organisation non gouvernementale, différents projets ont été proposés mais aucun n’a pour le
moment été retenu, de par les pressions exercés pour un système aussi stratégique.
18
notion importante, définie dans le glossaire page 20 puis expliquée en annexe page 25
19
le service DNS est présenté dans le glossaire page 20. Son fonctionnement est détaillé en annexes, page 25
20
Internet Corporation of Assigned Names and Numbers

12
4 État des lieux des réponses nationales ou multilatérales

4.1 Un manque d’attention troublant

Le degré d’informatisation d’un pays est synonyme de développement économique, et tout état
ne peut prétendre vouloir à terme se développer sans se soucier de ses systèmes informatiques. Com-
ment est-il possible que les différents pays ne prennent pas conscience du danger de cette domina-
tion des États-Unis dans les domaines qui ont été expliqués précédemment. Les états étant souve-
rains, si une contre-offensive technique ou commerciale n’est pas directement possible, car non viable
économiquement, des règles peuvent être imposées sur une industrie clé comme celle de l’informatique.
L’informatique sera bientôt le coeur tant de la gestion des sources d’énergie d’un pays, du tra-
fic aérien, des banques, des télécommunications, voire de la température de la pièce et de celle du
réfrigérateur. Comment ne pas prendre des mesures préventives, quoi que déjà tardives, pour s’assurer
de la sécurité du domaine informatique, et surtout de sa neutralité vis à vis d’un pays, d’un service de
renseignement ?
Continuer à accepter le monopole de Windows et de l’industrie étasunienne de l’informatique
revient à accepter que l’administration des États-Unis, ses services de renseignement ainsi que ses
multinationales conservent un avantage déjà écrasant.

4.2 L’informatique : une arme de puissance à double tranchant

Ceux qui la maı̂trise auront leur influence au niveau mondial démultipliée. Ceux qui la subissent
seront exploités. L’informatique est et deviendra un levier clé des stratégies de puissance entre les
états. La question est maintenant de savoir combien de temps les autres états vont-il mettre à réaliser
cet enjeu, et quelles en seront les conséquences en terme de domination, avant que des mesures réelles
ne soient prises.
Il semblerait que l’homme ne réagisse que par crises. Tant qu’un drame n’a pas eu lieu, très peu
d’attention est portée à des domaines pourtant connus comme stratégiques. Puis vient une grande
phase de changements, afin d’éviter la répétition d’un désastre d’ampleur. N’est-il pas possible d’an-
ticiper, pour les dangers que présente aujourd’hui la mainmise des États-Unis sur l’informatique, et
plus généralement Internet ?

4.3 Asianux : une réponse asiatique

Deux entreprises, l’une chinoise, l’autre japonaise, se sont associées dans le but de développer un
système d’exploitation issu du système Linux, spécialement adapté au marché asiatique. En effet, vu
que le code source de Linux est totalement libre, il peut être réutilisé afin de se créer son propre système
d’exploitation. Ce projet est issu d’une réflexion entre Pekin, Séoul, et Tokyo, dans le but de s’affranchir
des technologies étasuniennes. La première version de ce système d’exploitation devrait voir le jour
en mai 2004. Ces sociétés n’ont pu naı̂tre sans des appuis puissants, et c’est la société étasunienne
Oracle, leader dans le domaine de la base de données, mais surtout ennemi juré de Microsoft, qui est
un actionnaire principal de la société japonaise. La société chinoise est elle totalement soutenue par le
gouvernement chinois. En effet, les problèmes quant à l’émergence d’un système d’exploitation face à
Windows ne sont pas d’ordre technique, mais d’ordre économiques et surtout politiques.

13
4.4 La sanction Européenne à l’encontre de Microsoft : Mars 2004

Fin mars 2004, la commission européenne a décidé de sanctionner Microsoft pour ”abus de position
dominante”. Ceci marque tout de même une certaine prise de conscience quant au monopole du géant
étasunien de l’informatique. Cependant, la décision prise à l’encontre de Microsoft est très loin d’avoir
l’effet escompté, à savoir réduire le monopole de cette société. On peut effectivement se demander si
la mesure prise a pour but de réduire à terme l’hégémonie de Microsoft, ou d’imposer une amende
ponctuelle afin de récupérer une somme non négligeable d’argent.
Premièrement, un des éléments clés du maintien du monopole de Windows est que Microsoft ne
fournit pas assez de descriptions techniques (notamment le code source des logiciels) afin de permettre
aux concurrents de produire des logiciels qui puissent interopérer avec les produits Microsoft. Le dos-
sier mentionnait en 2001 une obligation de fournir des descriptions techniques afin de permettre aux
concurrents de faire l’effort de s’adapter aux normes Microsoft. Il est déjà inadmissible qu’une entre-
prise, du fait de son omniprésence sur les ordinateurs de la planète, puisse créer des normes, alors que
différents organismes fournissent des efforts considérables afin d’harmoniser le monde de la technique.
Ceci revient à bafouer le travail acharné de centaines d’ingénieurs, les problèmes d’harmonisation tech-
nique étant des plus compliqués qui soient. Dans la condamnation de Mars 2004, il n’était plus spécifié
que Microsoft devait fournir les spécifications techniques [17]. Autrement plus grave, Microsoft est
autorisé à faire payer les spécifications techniques qu’il met à disposition des autres entreprises, ce qui
revient à avaliser les brevets logiciels de manière implicite, mais dont les effets sont tout aussi létaux
pour le développement de l’informatique.
Pour ce qui est de la sanction économique, qui se monte à environ 500 millions d’euros, cette somme
correspond à 1% de la trésorerie de l’entreprise. De plus, suite à l’annonce de la sanction, l’action de
Microsoft s’est appréciée de 3%.
Si cette décision a le mérite de soulever un problème réel et autrement plus grave qu’il n’y parait,
il n’y aura aucun recul du monopole de Microsoft, qui est le véritable problème. Alors qu’on constate
qu’une entreprise contrôle l’informatique mondiale, plutôt que de la sanctionner de manière indolente,
pourquoi ne pas faire le choix de ne plus utiliser ses produits, qui comme on a pu le constater avec le
cas de la ville de Munich, inquiète autrement plus la firme, qu’une amende d’un montant de 1% de sa
trésorerie, équivalente à un tiers du PNB de la Suède ou deux budgets annuels de la défense pour la
France.
Si un pays prenant des décisions réelles à l’encontre de Microsoft s’expose à la foudre des dieux,
l’Europe a aujourd’hui le pouvoir d’adopter des lois qui pourraient avoir un effet réel. L’important est
désormais de savoir si se soumettre continuellement aux exigences autocratiques du déjà surpuissant
amènera sa mansuétude et sa clémence, ou s’il finira à terme par nous avilir, voire nous anéantir.

5 Quelles mesures techniques seraient envisageables ?

5.1 Créer son propre système d’exploitation

Il n’y a aujourd’hui aucun problème technique pour créer rapidement un système d’exploitation
qui soit aussi performant que Windows. L’Europe a de plus des ressources intellectuelles uniques qui
permettraient un développement rapide et efficace d’un système tout à fait fiable d’un point de vue
technique.
De plus, les logiciels libres, qui permettent une récupération du code source des logiciels, pourraient
fournir toutes les briques de base pour la construction d’un tel système. Le problème n’est donc
aucunement technique.

14
Les logiciels libres sont aujourd’hui indispensables, comme étant la solution par défaut tant que
rien n’est fait pour essayer de contrecarrer le monopole de Microsoft. Si l’Europe disposait d’un géant
de l’informatique tel que Microsoft, elle n’aurait pas besoin des logiciels libres. Elle pourrait ainsi
fournir des logiciels équivalents non vérolés aux logiciels Microsoft. Ce n’est pas le cas, et c’est pour
cette raison que l’Europe a besoin des logiciels libres en tant qu’alternative à Microsoft.
Étant donné les législations actuelles, le retard pris, et surtout le manque de volonté politique, il
sera très difficile de faire émerger dans un futur proche un géant de l’informatique au niveau européen.
Même si les ressources techniques sont indéniablement présentes, les problèmes commencent déjà avec
le financement, les entreprises qui pourraient être capables de financer un tel projet n’étant déjà pas en
nombre suffisant alors que de nombreux groupes étasuniens pourraient le faire. De plus, une entreprises
se lançant à l’assaut du marché mondial de l’informatique ne pourrait en aucun être rentable, du moins
dans un premier temps.
Les logiciels libres permettent en attendant de trouver une solution par défaut, et proposent
néanmoins des systèmes totalement opérationnels, sécurisés et fiables, et qui plus est, souvent gra-
tuits. Leur seul inconvénient est qu’il faut faire l’effort de les utiliser pour se rendre compte de leur
utilité, de leur totale gratuité pour la plupart d’entre eux, ainsi que de leur légalité.
L’émergence d’une entreprise qui pourrait proposer une alternative à Microsoft semble impossible
à un niveau national. Cela sera par contre possible au niveau de l’Europe, à une seule condition : que
la volonté politique d’une réponse multilatérale soit réelle.
Le maintien ferme de l’interdiction des brevets logiciels est le premier pas à prendre, condition sine
qua non, afin de garder la possibilité de s’affranchir de la tutelle des États-Unis.

5.2 Créer des DNS nationaux

Le système des DNS est aujourd’hui toujours sous la forme d’un grand annuaire mondial, qui
est passé d’un contrôle par l’administration des États-Unis à la responsabilité d’un organisation non-
gouvernementale et à but non lucratif. L’information est par conséquent toujours centralisée, et à la
merci des différents services de renseignement, avec un avantage toujours considérable pour la NSA.
L’existence d’un annuaire mondial n’est aucunement justifiée sur un plan technique, et n’existe
que pour raisons stratégiques et politiques.
Il existe deux types d’adresse Internet. Celles n’étant attachées à aucun pays (.com, .org, .net,
etc ..), et celles correspondant à un pays précis (.fr pour la France, .de pour l’Allemagne, .es pour
l’Espagne, .us pour les Etat-Unis, etc ..). Pourquoi les adresses nationales sont elles tout de même
référencées par un organisme international, alors qu’il est aussi simple d’un point de vue technique
de répartir les tâches, et de confier à chaque pays la charge de répondre pour toutes les demandes
concernant des adresses de son pays.
Les différents pays ne sont peut-être pas conscients de l’intérêt stratégique d’être en charge de la
conversion de ses noms en adresses IP pour les noms concernant des adresse de son pays. Il devrait
donc être demandé de la part de l’Europe, qu’il n’y ait plus un annuaire mondial pour toutes les
adresses, mais un annuaire mondial pour les noms qui ne sont rattachés à aucun pays, et un annuaire
national pour chaque pays. La confidentialité des communications à l’intérieur d’un pays tout comme
celles lui venant de l’extérieur dépendent de l’entité en charge de transformer les noms en adresses IP.
Un pays ne peut être souverain sans la maı̂trise de son DNS national.

15
6 Une volonté politique est nécessaire

6.1 L’Europe : l’épicentre des logiciels libres

Je pense que les avantages des logiciels libres en terme de transparence et de sécurisation d’un
logiciel sont maintenant évidents. Les systèmes les plus sécurisés sont bien évidemment ceux qu’on peut
vérifier avant de les utiliser. L’Europe possède aujourd’hui les plus grandes ressources intellectuelles
du monde en terme de développement des logiciels libres. Le développement des logiciels libres est
fortement européen21 . La France est d’ailleurs le pays qui héberge le plus de développeurs ”libres”,
mais cette ”supériorité” intellectuelle française est en train de s’estomper, de par la migration des
cerveaux vers des pays où l’intérêt pour ces talents a été compris. En annexe sont fournis les graphiques
des nationalités des acteurs du développement de logiciels, ainsi que leur tendances migratoires. La
terre d’accueil est bien évidemment en premier, et de très loin, les États-Unis.
L’Europe dispose aujourd’hui de ressources intellectuelles rares, ce qui nous donne les moyens des
moyens techniques considérables, qui ne seront exploités qu’une fois qu’il y aura une volonté politique
réelle. En attendant, un départ inquiétant est en train de se produire, dans la mesure où certains
pays ne considèrent pas la recherche ou la science, en particulier l’informatique, comme une priorité
nationale, ou européenne.

6.2 Les brevets logiciels

Nous avons pu nous rendre compte des différents procédés mis en place par Microsoft pour conserver
son monopole. Une mesure, aujourd’hui toujours en discussion au niveau de l’Europe, pourrait être
l’élément qui assiérait à terme la suprématie de Microsoft et de tous les géants de l’informatique,
en étouffant de manière légale tout autre type de développement informatique : la mise en place de
brevets logiciels [16]
Fort heureusement, lors de sa dernière décision, le parlement européen a voté en première lecture
l’interdiction au niveau de toute l’Europe des brevets logiciels [19]. Ce sujet est néanmoins loin d’être
traité, étant donné l’ampleur des pressions constantes qui sont exercées sur la commission pour revenir
sur cette décision. De plus, elle comprend de nombreux partisans des brevets logiciels, de par la présence
en son sein de représentants de l’Office Européen des Brevets. Un vote aura lieu en deuxième lecture
peu après les élections européennes. Les eurodéputés nouvellement élus seront bien peu informés à leur
arrivée de l’importance cruciale du maintien de l’interdiction des logiciels libres. Un moment des plus
stratégiques et dangereux va donc avoir lieu dès le début de l’Europe à 25.
Les partisans des brevets logiciels sont essentiellement les grands groupes industriels, multinatio-
nales, et juristes, qui voient en cette décision effectivement capitale une source inespérée de profit. Leur
argument est bien évidemment que les brevets favorisent l’innovation en protégeant leur créateur.
Ce qui est vrai pour certains domaines de l’industrie ne l’est aucunement pour la création de lo-
giciels. Il serait bien plus rentable de posséder un portefeuille de brevets qui sont utilisés par tout
programmeur, que de s’efforcer de créer un nouveau concept qui puisse être breveté. Cette décision
aurait pour effet de transformer le monde du développement informatique en champ de bataille ju-
ridique, où les gains potentiels sont astronomiques. Les entreprises informatiques qui en auront les
moyens emploieront plus de juristes que de programmeurs, et les autres ne pourront survivre dès le
premier procès [18].
Il avait été par exemple proposé de breveter le concept de ”la barre de progression”, faisant partie
de l’histoire de l’informatique aujourd’hui, et utilisée dans un nombre incalculable de logiciels. L’entre-
prise possédant ce brevet serait en droit de demander des compensations financières pour toute autre
entreprise qui aurait développé un logiciel qui utilise une barre de progression.
21
se reporter aux annexes, page 26

16
Un autre effet des brevets logiciels serait d’arrêter définitivement le développement des logiciels
libres. En effet, comment des développeurs indépendants qui ne gagnent rien à créer des logiciels vont-
ils pouvoir faire face à des procès des grands groupes qui posséderont les brevets pour des concepts
par essence non brevetables, mais dont ils détiennent néanmoins la propriété ?
Ceux qui auront les moyens de survivre devront faire des efforts considérables afin de contourner
tous les brevets qu’ils devraient rémunérer s’ils les utilisaient. Dans la mesure où cela serait encore
possible.
Le maintien ferme de l’interdiction des brevets logiciels est le premier pas à prendre, condition sine
qua non, afin de garder la possibilité de s’affranchir de la tutelle des États-Unis.

6.3 La vente d’ordinateurs

Il est très facile de remarquer que l’achat d’un ordinateur pour un particulier sans le système
d’exploitation Windows est quasiment impossible. N’utilisant personnellement plus Windows depuis
3 ans, il m’a été refusé 3 fois de me vendre mon ordinateur portable sans que Windows soit installé
dessus. D’un point de vue légal, il n’est nullement obligatoire d’acheter la nouvelle version de Windows,
car on peut continuer à utiliser son ancien Windows pour lequel on a déjà payé une licence, ou l’on
peut tout simplement avoir choisi d’utiliser un autre système, et c’était mon cas. Le prix des logiciels
représente pour un achat d’ordinateur neuf 20% du prix payé.
Comment être médusé ensuite en constant que 97% des ordinateurs personnels utilisent le système
de Microsoft ? Le client n’a en fait pas le choix d’utiliser un système autre que Windows. Il n’est de
plus pas conscient du risque des différentes pratiques de Microsoft quant à sa liberté individuelle, ce
qui est normal pour une personne n’ayant pas de connaissances particulières en informatique.
Ceci reviendrait en fait à vendre les téléphones portables avec un seul opérateur de télécommuni-
cations pour vous fournir un forfait, tout en sachant les risques informationnels que représenterait le
passage de toutes les communications téléphoniques par une seule et même entité qui pourrait filtrer
et centraliser les données. De plus, cet opérateur serait étasunien.
Il est évident qu’une personne n’ayant des connaissances minimales en informatique ne va pas se
lancer dans la désinstallation du Windows déjà présent sur sa machine pour installer un autre système
d’exploitation, qui plus est sans avoir de conviction réelle pour changer de système.
Cette pratique vient évidemment du fait que Microsoft n’accepte de fournir des licences pour un
constructeur de matériel qu’à la condition que 100% des ordinateurs vendus le soient avec Windows
installé dessus. Le constructeur, s’il ne s’appelle pas IBM, ne peut en toute logique pas choisir de
commercialiser ses ordinateurs sans les logiciels Microsoft, la plupart des utilisateurs ne sachant même
pas qu’une machine peut marcher sans Windows. Une fois de plus, ceci est plus que normal au vu du
marché mondial de l’informatique tel qu’il est aujourd’hui et de la pusillanimité de ceux qui devraient
réagir dans l’intérêt national ou aujourd’hui européen.
Combien de temps allons nous encore accepter cet assujettissement ?

6.4 Faire le choix d’un autre système est possible

Alors que le choix d’un changement de système était fort compliqué, d’un point de vue technique
il y a quelques années, le développement spectaculaire des logiciels libres a vu naı̂tre des systèmes
tout à fait fiables et sécurisés. Le principal reproche qui était fait à ces systèmes était le manque
de convivialité et la difficulté d’utilisation en comparaison au maintenant très connu Windows. Il
est vrai que certains de ces systèmes ne sont pas destinés à l’utilisation de tous les jours et pour le
grand public, et il ne le seront jamais. En revanche, pleinement conscients de cette critique fondée,
de nombreux travaux ont été fait en vue d’une amélioration de l’interface utilisateur, et il existe de
nombreux systèmes (tel Linux Mandrake ou Linux Red Hat), qui s’installent avec autant de facilité

17
qu’un système Windows, et qui ont ensuite une interface qui peut être choisie parmi une grande liste,
allant d’une interface identique à celle de Windows à des interfaces totalement différentes et à choisir
selon les goûts. Il n’y a donc plus d’inconvénient technique à utiliser un système tel Linux plutôt qu’un
système Windows, et qui plus est, le gain en stabilité est non négligeable.
Windows est surtout utilisé aujourd’hui par habitude, par manque de choix lors de l’achat, et bien
évidemment en raison des différents procédés mis en place par Microsoft ayant pour but de bloquer le
passage de Windows à un autre système.
Très récemment, la mairie de Munich a décidé de passer 14 000 serveurs de Microsoft à Linux,
non dans un but idéologique, mais pour l’économie concrète qui sera faite par l’économie des licences
Windows. En contrepartie, un certain coût est à prévoir pour l’adaptation humaine à un nouveau
système, valable pour tout changement, mais en aucun cas comparable au dixième de ce que pouvaient
coûter les licences Windows. Malgré une proposition de la part de Steve Balmer22 d’une réduction de
90% des licences Windows, le maire de Munich a maintenu sa décision.
Suite à cela, la police de Basse-Saxe a décidé de passer 12 000 machines de Windows à Linux. Il
n’a pas été choisi cette fois un système Linux prêt à l’emploi parmi ceux disponibles, mais un système
développé spécifiquement pour les logiciels spécifiques de la police, en partant d’un système Linux déjà
existant, puis adapté, en modifiant le code source, au besoin particuliers.
Le choix d’un autre système que Windows est bien évidemment possible. Il n’est pas toujours facile
de prendre la décision de changer un système qui en apparence marche. Ce choix sera encore plus dur
à faire si l’on attend.

6.5 L’importance de l’éducation

Il est difficile de passer de quelque chose que l’on connaı̂t, et pour lequel on ne voit pas d’in-
convénients, à quelque chose d’encore inconnu, et pour lequel on ne voit pas forcément d’avantages.
En revanche, commencer directement par autre chose pourrait être la solution.
Je comprends qu’il soit difficile et contraignant de faire l’effort de changer de système d’exploitation
et d’en choisir un autre. Les enfants qui par contre ont le double avantage de ne pas être encore
figés dans un système, et d’avoir une faculté d’adaptation et d’apprentissage hors normes, pourraient
découvrir l’informatique non à travers le système aujourd’hui universel, mais à travers un système
qui aura été choisi suite à une réflexion des décideurs. Des systèmes Linux tel qu’ AbulEdu23 ont été
conçus spécialement à des fins pédagogiques.
Le gain serait bien plus important en terme d’avancée intellectuelle que l’économie concrète de
licences Windows à l’échelle de toutes les écoles d’un pays. Soit dit en passant, ceci permettrait de
réduire les dépenses de l’éducation nationale de manière drastique. Mais le principal n’est pas tant
dans l’économie pécuniaire que dans les changements bénéfiques qui s’en suivraient.
L’apprentissage de l’informatique ne peut aujourd’hui être négligé par l’éducation française, car il
ne sera pas pour la prochaine génération un avantage par rapport aux autres, mais un handicap pour
celui qui n’aura pas une maı̂trise réelle des outils informatiques.
Les grands changements commencent par la racine. Il faut donc prendre aujourd’hui des décisions
pour que les effets en soient visibles demain. Mettre dans les mains de tous les élèves de France un
système qu’ils puissent choisir et apprivoiser serait un avantage vis à vis des pays qui ne l’auraient pas
fait. Il va sans dire qu’un élève qui maitrı̂se un système Linux n’aura aucun problème pour utiliser une
machine Windows si besoin est. L’important est surtout de faire évoluer les mentalités et de donner
les moyens à la prochaine génération de ne pas être tributaire d’un système déjà hégémonique et
liberticide aujourd’hui, et malheureusement encore accepté sans remise en question.
22
numéro deux de Microsoft actuellement
23
voir le site Internet http ://www.abuledu.org

18
7 Conclusion
La très grande majorité des personnes ne s’intéressent pas à l’informatique en soi et n’y voient
qu’un outil de travail, chose tout à fait légitime. Cependant, l’utilisation des outils informatiques
expose, souvent à son insu, l’utilisateur à une violation de ses libertés fondamentales. Si aujourd’hui
Microsoft a des moyens détournés pour avoir accès à toutes les informations d’un ordinateur, ceci
est en passe d’être institutionnalisé et légalsé avec la prochaine version de Windows. Même si les
particuliers devraient d’ors et déjà prendre conscience de ce phénomène, des actions doivent au plus
vite être entreprises à un tout autre niveau.
Ce rapport a pour but de mettre en évidence des réalités du monde de l’informatique et de l’Internet,
dont les répercussions sont elles aussi bien réelles, mais dont peu de décideurs semblent conscients.
Même si une réaction n’est pas forcément simple et prendra du temps, certaines mesures concrètes
peuvent être prises à court terme et amorcer ainsi un programme d’émancipation vis à vis de la tutelle
des États-Unis sur différents domaines, le plus vital d’entre eux pour l’autonomie nationale étant le
contrôle de l’information pour une indépendance informationnelle.

19
8 Glossaire
Adresse IP : Adresse d’une machine permettant de la joindre (à l’instar du numéro de téléphone qui
permet de joindre une personne de manière unique). Toute machine connectée à internet possède son
adresse IP, qui est le numéro auxquel on peut la contacter. Les connexions sous-jacentes à toute opération
internet (recevoir ses messages electroniques, visionner un site internet, télécharger un fichier, etc ..) se font
entre deux adresses IP qui correspondent à deux machines, mais ce mécanisme est totalement transparent
pour l’utilisateur, qui lui utilise des noms ( www.lemonde.fr pour accéder au site internet du Monde,
jean.rodriguez@telecoms-bordeaux.net pour envoyer un message électronique, etc ..). Un autre mécanisme,
le DNS , présent aussi dans ce glossaire, avec son fonctionnement détaillé en annexes, permet ensuite de
faire la conversion entre le nom (www.lemonde.fr) et l’adresse IP qui lui correspond (213.228.61.20),
nécessaire à l’établissement de la connexion.

Cle (de cryptage ou de décryptage) : Entité permettant de crypter, puis de décrypter un


message. Afin de sécuriser des transferts d’informations, on peut crypter le message. Un message plus une
clé de cryptage donne un message crypté, qui sera ensuite transmis, puis décrypté à l’arrivée, toujours
avec cette même clé, qui est donc l’élément stratégique. Quelqu’un interceptant le message ne peut accéder
au contenu du message s’il ne possède pas la clé. Il peut tout de même essayer toutes les possibilités de
clés, mais les mécanismes de sécurité sont conçus de manière à ce que ce travail dure plusieurs décennies
avec la puissance de calcul des machines modernes, nettement moins pour les services de renseignement,
mais tout de même un temps se comptant en mois voire en années. Posséder par contre une partie de la
clé réduit considérablement ce temps.

Code Source : Manière avec laquelle un logiciel a été conçu. Pour faire une analogie musicale, le code
source serait la partition permettant de jouer un morceau, et le logiciel l’enregistrement du morceau. Sans
la partition, le morceau ne peut être rejoué, ou modifié. Concrètement, le code source est un ensemble
de fichiers contenant du texte écrit dans un language particulier de programmation. Voici un exemple de
quelques lignes de code source écrit en language C, le langage de programmation ayant été le plus utilisé
dans le monde au cours des 30 dernières années :

void check_answer (struct answer *a)


{
switch (a->ack) {
case ANSWER_OK:
break;
case ANSWER_UNKNOWN:
fprintf (stderr, "?? unknown request ?\n");
exit (1);
case ANSWER_ERROR:
if (a->errnum != 0) {
errno = a->errnum;
perror ("Server rejection");

Un ”code source” est la description successive et exhaustive des différentes actions que devra faire le
programme informatique une fois lancé. Cet exemple teste la nature d’une entité ”réponse” (answer),
et entreprend une action en fonction du type de réponse. A titre indicatif, le code source d’un système
comme Windows est évalué entre 40 millions et 90 millions de lignes de ce type.

Compilation : Opération qui prend en entrée le code source d’un logiciel (donc l’ensemble des fichiers
contenant tout le texte du code source), et donne en sortie le programme informatique prêt à utiliser (les
fichiers ”.exe” pour Windows). L’utilisateur n’a en général que le programme lui-même, qui est totalement
autonome pour le fonctionnement vis à vis de son code source originel. Il faut disposer de tout le code
source pour pouvoir compiler et recréer le logiciel. L’intérêt de disposer de tout le code source est de ne
pas utiliser un logiciel déjà compilé, mais de vérifier le code source avant de se recompiler soi-même le
logiciel, et donc de savoir exactement ce qui le compose.

20
DNS (Domain Name Server) : Un des mécanismes essentiels du fonctionnement d’internet. Il
permet de transformer un nom de domaine (par exemple l’adresse d’un site internet, www.lemonde.fr)
en une adresse IP (”213.228.61.20” pour ce site). L’intérêt est de pouvoir utiliser des noms de machines,
bien plus faciles à mémoriser, plutôt que des numéros de machines. L’autre intérêt est que l’on peut
changer d’adresse réelle (l’adresse IP), par exemple lorsqu’on change de fournisseur d’accès internet, sans
pour autant que l’utilisateur ne s’en rende compte, étant donné qu’il utilise toujours le nom de machine,
qui lui sera converti en la nouvelle adresse IP. De par l’importance stratégique de ce mécanisme, son
fonctionnement est présenté de manière détaillé en annexes page 25.

Interface Graphique : Partie du système d’exploitation qui interagit avec l’utilisateur. L’interface
correspond concrètement à ce qui est affiché à l’écran (le fond d’écran, le menu ”démarrer” avec la liste
des programmes, les icônes sur l’écran, la fenêtre qui contient le logiciel utilisé, etc ..), et aux moyens qui
sont donnés à l’utilisateur pour exécuter des actions (clic de souris, frappe sur le clavier). Une interface
peut aussi être non graphique dans certains cas (à l’instar de l’écran MS-DOS d’il y a quelques années).
L’interface la plus connue est évidemment celle de Windows qui est imposée. D’autres systèmes (tel
Linux) proposent différentes interfaces que l’on choisit au moment de l’installation, allant de l’écran sans
graphique, à des interfaces très riches, en passant par des interfaces très proches de celle de Windows afin
de permettre de changer de système d’exploitation sans pour autant changer sa manière de travailler.

IP (Internet Protocol) : Protocole réseau. C’est la spécification technique qui permet à internet de
fonctionner. Cette norme est acceptée par tout le monde en tant que moyen universel de communiquer. Ce
protocole fournit entre autre le moyen d’établir une connexion entre deux machines, grâce à leur adresse
IP. En prenant l’analogie avec une communication téléphonique, l’adresse IP est l’équivalent du numéro
qui permet de joindre une personne.

Routeur : Machine importante du fonctionnement d’internet. Elle a pour mission de réceptionner les
paquets qui composent les communications internet, de lire leur adresse IP de destination, et de prendre
ensuite la meilleure décision afin de minimiser le temps de trajet entre elle et la machine destination.
Une fois son choix effectué, elle renvoie le paquet au prochain routeur (celui qui convient le mieux), qui
effectuera le même travail, jusqu’à ce que le paquet arrive à la machine concernée. Un travail identique
est effectué pour tous les paquets composant une connexion. Tous les paquets ne suivent pas forcément
le même chemin, en fonction de l’état du réseau.

Serveur : Contrairement à un ordinateur personnel, un serveur n’est pas une entité finale d’un réseau
informatique sur laquelle une personne travaille en permanence. Le serveur exerce une fonction pour
d’autres machines du réseau, tel que partager un accès internet à tous les autres ordinateurs du réseau,
rendre un site internet accessible, s’occuper de tous les messages electroniques d’une entreprise, et aussi
être la porte d’entrée du réseau de l’entreprise, d’où les enjeux de sécurité sur cette machine stratégique.

Spam : Message electronique que vous recevez et qui ne vous est pas destiné exclusivement, car envoyé à
plusieurs milliers de personnes chaque minute. Ceci a été utilisé à des fins marketing à l’origine, avant de
voir le phénomène s’amplifier de manière dramatique, certaines adresses plus exposées que d’autres (celle
citées sur un site internet notamment) pouvant recevoir plus d’une centaine de messages de ce type par
jour. Aujourd’hui, des services anti-spam sont régulièrement vendus par des entreprises.

Stéganographie : Ensembre des techniques visant à dissimuler un message dans un médium. Un me-
dium ayant reçu de manière discrète un message est communément appelé un stégo-médium. L’important
est ensuite qu’aucune différence ne puisse être faite entre un médium vierge et un stégo-médium. Une
description plus détaillée est faite dans les annexes.

Système d’exploitation : Logiciel principal d’un ordinateur qui est lancé en premier, et qui ensuite
prend en charge toute la machine. Le système d’exploitation gère les différents périphériques (écran, sou-
ris, clavier), fournit l’interface graphique (ce que l’on voit à l’écran), et permet de lancer d’autres logiciels.
Le plus connu est bien évidemment Windows, mais il en existe une multitude d’autres, tel Mac, Linux,
Unix, OpenBSD, NetBSD, BeOS, etc ...

21
9 Bibliographie, Sources, et Interviews

Références
Entretiens Téléphoniques
[1] François Pelegrini : Enseignement chercheur à l’ENSEIRB et au LABRI à Bordeaux. Spécialiste français
en systèmes d’exploitation et sur le enjeux des technologies de l’information.
[2] Alain Lefebvre : Ancien vice-président d’une entreprise de sécurité réseau et écrivain, notamment d’ou-
vrages sur l’informatique, http ://www.alain-lefebvre.com.

Entretiens
[3] Interview de Louis Pouzin : France Info, interview sur le fonctionnement du système DNS, et de l’im-
portance de ce mécanisme pour les services de renseignement.
[4] Salon ”Solutions Linux” du 4,5,6 février à La Défense : questions aux représentants de Microsoft
sur le stand quant à la justification du principe de fonctionnement du prochain Windows (LongHorn, sortie
prévue en 2006) avec l’architecture TCPA/Palladium
[5] Salon ”Solutions Linux” du 4,5,6 février à La Défense : questions aux développeurs des systèmes
d’exploitation Linux Debian et OpenBSD (très connu des professionnels pour sa sécurité , notamment pour
les transfert de données) sur le lien entre systèmes d’exploitation et services de renseignements.

Presse
[6] Le monde du renseignement : 26 Octobre 2000, ”Les efforts de la NSA vis-à-vis du web”, 13 Avril 2000,
”Le nouveau centre d’interception du FBI”, 8 Juillet 1999, ”Un plan mondial de sécurité sur Internet”, 16
Juillet 1998, ”Décrypter grâce à une ”sonnette privée”
[7] Misc : Revue sur la sécurité informatique, mai-juin 2003, ”La guerre de l’information : évaluation, risques,
enjeux
[8] Le Figaro : 25 Mai 1999 : Les balbutiements de la ’ cyberguerre ’ ; J.J. MEVEL, C. HOFSTEIN
[9] La Tribune 29 Novembre 2000, ”Les Etats-Unis sont au banc des accuses de l’espionnage industriel”, 13
Janvier 1999, ”L’information, nouveau champ de bataille planétaire”
[10] Le Monde 10 Juillet 2001, ”Identrus, réseau de confiance ou cheval de Troie ?”, A. REVERCHON, 10
Juillet 2001, ”Les portes dérobées des services secrets : dans la plupart des Etats, la loi impose de faire
auditer les logiciels de cryptage par l’administration. ; H. MORIN”, 1er Novembre 2000, ”Echelon face à la
vigilance des citoyens ; P. BOUVIER”

Ouvrages
[11] Quinze ans qui bouleversèrent le monde Thierry de Montbrial, DUNOD, 2003
[12] ”Cyberinsecurity : The Cost of Monopoly. How the dominance of Microsoft’s Products poses a Risk to
Security”, rapport du CCIA (Computer & Communication Industry Association)

Références Internet
[13] http ://www.heise.de/tp/english/inhalt/te/5263/1.html : Ingérence de la NSA au sein de Windows
[14] http ://www.heise.de/tp/english/inhalt/te/2898/1.html : Immixtion de la NSA dans le logiciel Lotus
[15] http ://echelononline.free.fr/documents/bos 03.htm
[16] http ://ramix.nexenservices.com/brevets/non aux brevets logiciels.pdf
[17] http ://swpat.ffii.org/news/recent/index.en.html#cecms040326
[18] http ://www.abul.org/brevets/articles/note 20031210.php3 : site important sur le s enjeux
[19] http ://www.abul.org/brevets/articles/parlement 20030924.php3
[20] www.deadly.org : présentation des opérations sucessives de sécurisation de Windows, inspirées d’OpenBSD
[21] http ://www.cdt.org/dns/icann/formation.shtml
[22] www.osler.com
[23] www.lawbytes.ca

22
10 Annexes

10.1 Principe de la stéganographie

L’idée est de dissimuler puis d’extraire de l’information dans un support. Le médium vierge est
appelé médium de couverture. Nous pourrons prendre comme exemple une image au format JPG.
Nous insérons dans cette photo un message, et l’image devient le stégo-médium. Pour ce faire, il faut
disposer d’une clé (aussi appelée stégo-clé), et d’un algorithme d’insertion. Cette phase est nommée
la dissimulation. Une fois le stego-médium transmis, vient l’extraction. Il faut disposer de la clé, et de
l’algorithme d’extraction. Selon les procédés, il faut parfois disposer aussi du medium vierge originel
pour pouvoir extraire le message. Voici le schéma récapitulatif.

Fig. 1 – Fonctionnement de la steganographie

10.2 Récupération des enregistrements successifs d’un fichier Word

Toute personne possédant un système Unix ou Linux pourra faire l’expérience par elle-même.
Celle ci a été fait avec un système Linux Debian. J’ai ouvert un fichier Word vierge. J’ai écrit le mot
”bonjour”, puis enregistré le fichier. Puis, j’ai effacé le mot qui venait d’être écrit, pour le remplacer
par ”au revoir”. Puis, j’ai réenregistré le fichier. Le fichier enregistré sous Word se nomme ”fuite.doc”.
Voici ce que fait apparaı̂tre la commande suivante sur mon système Linux :

jean@cuba:~$ cat fuite.doc | strings


bjbj
Au revoir
bonjour
jean rodriguez

23
Normal
jean rodriguez
Microsoft Word 10.0
bonjour
Titre
Document Microsoft Word
MSWordDoc
Word.Document.8

Apparaissent mon nom, la version de Word que j’utilise, le mot ”bonjour” deux fois, qui n’existe
plus lorsqu’on ouvre le fichier Word, ”Au revoir” qui à présent est le texte du fichier. Ce résultat a été
”extrait” avec deux commandes des plus basiques d’un système Linux.

10.3 Calcul de la trajectoire des paquets lors d’une connexion internet

Les paquets qui composent une connexion internet sont envoyés séparément et séquentiellement
sur le réseau internet. Un certain nombre de machines nommées ”routeurs” vont les réceptionner puis
les renvoyer selon certains critères, et les conditions du réseau au moment où la décision doit être prise.
Sans qu’il y ait de justification technique à cette pratique, il est possible pour les personnes qui ont
accès aux routeurs de modifier la trajectoire des paquets, au détriment du temps qui sera nécessaire
pour l’acheminement du paquet. De plus, la matériel lui même peut être instrumenté de manière à
privilégier certaines trajectoires. Voici un exemple de trajectoire, entre ma machine à Cergy qui passe
par le fournisseur d’accès internet Free, et le site internet officiel de la NSA.

jean@cuba:~/essec/automne/Intelligence_Economique$ traceroute www.nsa.gov


traceroute to www.nsa.gov (12.110.110.204), 30 hops max, 38 byte packets
1 blobby (192.168.0.1)
2 * 192.168.254.254 (192.168.254.254)
3 vlq-6k-2.routers.proxad.net (212.27.37.61)
4 cbv-6k-2-a6.routers.proxad.net (213.228.3.7)
5 * * sl-gw11-par-10-0.sprintlink.net (217.118.239.185)
6 sl-bb21-par-9-0.sprintlink.net (217.118.224.46)
7 sl-bb20-lon-13-0.sprintlink.net (213.206.129.69)
8 sl-bb22-lon-14-0.sprintlink.net (213.206.128.53)
9 sl-bb20-nyc-2-0.sprintlink.net (144.232.9.163)
10 144.232.18.226 (144.232.18.226)
11 * tbr2-p011601.n54ny.ip.att.net (12.123.3.61)
12 tbr2-cl1.wswdc.ip.att.net (12.122.10.54)
13 * gbr5-p40.wswdc.ip.att.net (12.122.11.186)
14 ar1-p310.btmmd.ip.att.net (12.123.194.65)
15 12.125.15.202 (12.125.15.202)
16 12.110.110.131 (12.110.110.131)
17 12.110.110.204 (12.110.110.204)

On peut donc voir la succession des 16 machines intermédiaires qui renvoient les paquets, et la 17ème
qui correspond à la machine qui contient le site internet officiel de la NSA. On récupère à chaque fois
le numéro de la machine traversée, son nom (lorsqu’elle en a un), et surtout son adresse IP.

24
Explication du fonctionnement du système DNS

Cette conversion entre un nom et une adresse IP est faite de manière transparente pour l’utilisateur
quand il tape une adresse de site internet. Elle peut néanmoins être faite de manière manuelle pour
quelqu’un voulant récupérer l’adresse réelle d’une machine. Nous allons prendre l’exemple d’une per-
sonne écrivant dans son navigateur internet (tel Internet Explorer) ”www.lemonde.fr” afin d’accéder au
site du Monde. En premier, une conversion DNS entre le nom et son adresse IP sera faite en envoyant
une requête à un des 13 serveurs DNS de la planète. Ceci ne sera pas visible pour l’utilisateur, mais
peut tout de même être réalisé manuellement. Une commande (host www.lemonde.fr) nous renvoie
en premier les deux autres noms (une machine peut avoir plusieurs noms), et finalement l’adresse IP
unique de la machine.

jean@cuba:~$ host www.lemonde.fr


www.lemonde.fr is an alias for www.lemonde.fr.d4p.net.
www.lemonde.fr.d4p.net is an alias for a245.g.akamai.net.
a245.g.akamai.net has address 212.73.231.119

Notre machine vient donc de récupérer l’adresse IP du site du Monde, qui est 212.73.231.119. La
connexion peut maintenant avoir lieu pour aller récupérer la page du site internet du monde. Voici le
chemin que vont effectuer les paquets en direction du site du monde :

jean@cuba:~$ traceroute www.lemonde.fr


traceroute to a245.g.akamai.net (212.73.231.119), 30 hops max, 38 byte packets
1 blobby (192.168.0.1) 0.235 ms 0.154 ms 0.148 ms
2 192.168.254.254 (192.168.254.254) 46.452 ms 45.168 ms 47.942 ms
3 blackd-p19-1-lan.routers.proxad.net (212.27.32.190) 47.991 ms 47ms 47.953 ms
4 blackd-cbv-1-a0.routers.proxad.net (212.27.32.216) 48.059 ms 47ms 72.001 ms
5 212.73.231.119 (212.73.231.119) 47.978 ms 47.693 ms 47.989 ms

En partant de notre machine, il y a 4 machines à traverser avant la 5ème qui correspond à la


machine qui contient le site internet. Voici donc un schéma récapitulatif des différentes opérations
effectuées.

Fig. 2 – fonctionnement du système DNS

25
10.4 Logiciels libres et nationalités

Fig. 3 – Nationalité des développeurs de logiciels libres

Nous voyons ici quelle est la nationalités des personnes participant au développement des logiciels
libres. Nous pouvons voir que les français et les allemands arrivent en tête devant les États-Unis. De
plus, les pays placés des rangs 4 à 10 sont aussi des pays européens, ce qui fait que un peu plus de
60% du développement des logiciels libres et fait par des européens.

Nous voyons ensuite (sur le schéma page suivante) quel est le lieu de résidence est développeurs,
indépendamment de leur nationalité. L’ordre des pays de tête est légèrement inversé, étant donné que
les États-Unis accueillent de plus en plus de développeurs de toutes nationalités. La France reste en
tête, mais la tendance actuelle est telle que cette situation risque de ne pas durer.

Nous avons finalement les chiffres (toujours page suivante) représentant les déplacements des
développeurs de logiciels libres. On peut voir que chaque année, la France perd 1% de ses program-
meurs, et est de très loin le pays d’où désertent le plus de cerveaux. Certains pays sont aussi déficitaires,
tandis que le pays qui accueille le plus, de très loin, de développeurs, est les États-Unis, qui voient
leur population de développeurs libres augmenter de quasiment 2,5%. Les conditions semblent en effet
plus favorables de l’autre côté de l’Atlantique, et c’est cette tendance qui pourrait être néfaste pour
la France, et à plus grande échelle, à l’Europe, si une prise de conscience se fait trop attendre.

26
Fig. 4 – Lieu de résidence des développeurs de logiciels libres

Fig. 5 – Déplacement des développeurs de logiciels libres

27

Vous aimerez peut-être aussi