Telecomix est un groupe informel de hackers et d’activistes créé en 2005 pour faire pression sur le paquet télécoms. Depuis, ils travaillent sur toutes les problématiques de liberté de communication. Ils peuvent aussi bien réagir contre des plates-formes qui projettent de faire payer leur qualité de service que contre des pays où il y a de la censure comme c’est le cas actuellement en Syrie. Au départ, le mouvement est parti de Suède et d’Allemagne, puis s’est rapidement étendu en Europe et dans le monde. Ils seraient environ 250.
01net : comment fonctionne Telecomix ?
Okhin : nous sommes tous des électrons libres. En fait, tous ceux qui se connectent à nos serveurs IRC sont des agents Telecomix. Il n’y a pas d’organisation, de réunion ou de consensus. On est une sorte de « désorganisation » qui repose sur la « faisocratie » : « Faisons ce qu’on peut faire ». Du coup, ça part dans tous les sens. Et il y a des actions qui marchent moins bien que d’autres. En Iran ou à Cuba, par exemple.
Quel a été le rôle des agents Telecomix depuis le début du Printemps arabe ?
En Tunisie, on a surtout récupéré du contenu comme des blogs pour les copier ailleurs sur Internet et on a formé les activistes et les journalistes pour qu’ils sachent protéger leurs communications, chiffrer leurs connexions et leurs messageries. Mais les Tunisiens se sont vite débrouillés tous seuls.
En Egypte, on a commencé à faire pareil jusqu’à ce que Moubarak décide de couper Internet. Il a fallu trouver un moyen de contourner le black out. Là, on s’est aperçu que les lignes téléphoniques analogiques classiques fonctionnaient toujours. On a donc branché des modems 56K, comme au milieu des années 1990, pour fournir des points d’accès. Et on a contacté des fournisseurs d’accès à Internet pour qu’ils offrent des communications à partir de leurs réserves de modems. Freenet en Allemagne ou FDN en France nous ont suivis.
En Syrie, c’était différent. Il n’y avait pas autant de censure qu’en Tunisie ou en Egypte. On avait plutôt affaire à une surveillance massive et généralisée de toute la population sur Internet.
En quoi consiste l’« OP Syria » ?
L’une des premières choses qu’on a faite, c’est de détourner toute l’infrastructure Internet syrienne pour informer les gens qu’ils étaient surveillés. Quand quelqu’un se connectait, il y avait une page qui s’affichait avec le message suivant : « Ceci est une interruption volontaire momentanée de services Internet, votre activité sur Internet est surveillée, voici des outils pour vous protéger ». Et on a fourni de la documentation en anglais, puis en syrien.
On a aussi analysé le réseau avec des outils comme mmap pour établir une carte. On s’est vite rendu compte qu’il y avait des machines très peu protégées au niveau du gouvernement syrien. Ce qui nous a permis de récupérer 56 Go de fichiers et de logs. On a ainsi découvert que les Américains de Blue Coat, qui vendent des firewalls aux entreprises, avaient violé l’embargo commercial avec la Syrie. Ça leur a valu une enquête du Département d’Etat américain.
Une fois qu’on a compris l’infrastructure du réseau syrien, on a trouvé ses failles et on les a exploitées pour fournir des tunnels, des portes de sorties non filtrées, mais un peu plus lentes pour les activistes du terrain. Et là, on a commencé un énorme jeu du chat et de la souris avec le gouvernement syrien. Même s’ils ne sont pas très compétents, ils ne sont pas stupides, donc ils finissent toujours par se rendre compte qu’on exploite une de leurs failles. Ils se mettent à jour et on perd nos moyens d’accès. Il faut alors en trouver un autre. C’est une course à qui a le plus d’avance sur l’autre depuis seize mois maintenant. On arrive toujours à communiquer quotidiennement avec des Syriens. Eux, sur place, ils nous disent ce qu’ils voient. On compare avec notre scann à l’extérieur et c’est comme ça qu’on trouve des machines parfois invisibles.
Depuis une dizaine de mois, on essaye aussi de faire sortir de l’information, en récupérant des vidéos et des photos postées sur Facebook ou YouTube. On les date, on les localise et on les copie sur nos serveurs. C’est du contenu brut. Ce n’est pas notre métier de vérifier les informations. On sait juste qu’il y a des gens qui risquent leur vie pour les faire et les mettre en ligne. Et on veut éviter ce qui s’est passé dans les années 1980 : des milliers de mort dans des insurrections dont le reste du monde n’a rien vu parce que rien n’avait filtré. On offre aussi un outil permettant de poster des news de manière anonyme.
Quelles sont les mesures de précaution qui valent partout où il y a censure ?
Il faut se méfier de tous les outils qui ne sont pas libres et dont on ne peut pas voir le code source. Qui fonctionnent avec des serveurs centralisés et dont tu n’as pas accès aux données. Comme Facebook par exemple. Ceux qui prétendent être 100 % sécurisés mentent : c’est impossible.
Il faut donc utiliser des outils décentralisés, open source et libres qui ne nécessitent pas de s’identifier, de créer un compte, de rentrer un mot de passe. Nous, nous utilisons beaucoup le protocole XMPP, par exemple, et la voie sur IP avec nos propres serveurs pour les communications téléphoniques. Il faut aussi connaître les législations propres à chaque pays. En France, il est illégal d’héberger des serveurs de communications anonymes puisqu’il y a une rétention obligatoire des traces de connexion pendant un an. Pas en Islande ou au Panama.
Mais il faut bien comprendre que les communications ne peuvent pas échapper à la surveillance et à la censure. Tout ce qu’on peut faire en Syrie par exemple, c’est reculer le moment auquel les autorités vont avoir accès à la communication. Si vous donnez un rendez-vous dans une demi-heure et qu’eux, ils mettent quatre heures à déchiffrer le message, il n’y a pas besoin de chiffrer plus ! Si j’envoie un message avec mon nom, mon prénom, mon numéro de téléphone, mon adresse, mon arbre généalogique, etc., ils auront ces données-là dans cinq, dix, quinze ans. Donc il ne faut pas poster ces données-là. Jamais. Maintenant, quand on a besoin de faire passer des messages privés de haute confidentialité, on peut avoir recours à des protocoles plus complexes qui permettent d’établir des communications sécurisées à la demande.
Avez-vous été approché par des agents syriens se faisant passer pour des opposants au régime de Bachar al-Assad ?
Je suppose mais je n’en ai aucune preuve. On est en contact avec une demi-douzaine d’activistes. Ce sont peut-être tous des agents gouvernementaux… Nos infrastructures sont ouvertes à tous, y compris au régime syrien. Ou à des agents français ou américains. Il y a des gens dont c’est le métier, qui sont payés pour surveiller Internet. L’important c’est que les activistes syriens soient mieux informés, qu’ils soient en train de monter leurs propres serveurs, qu’ils construisent leur réseau, maîtrisent mieux leurs outils et se mettent moins en danger. Car nous ne sommes pas une ONG ni une hot line. On fait ça par idéal et pour le challenge technique. Mais on a tous des vies à côté et on ne peut pas s’y consacrer 24 heures sur 24. L’idée est de former les gens pour qu’ils deviennent autonomes, et de mettre en place des outils qui serviront dans d’autres pays.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.