Par Abdelaziz Derdouri, officier supérieur en retraite Introduction : Les technologies de l'information sont très étroitement connectées aux activités des institutions et à la vie des citoyens pour des besoins professionnels, politiques et personnels les rendant ainsi plus dépendants, plus productifs mais aussi plus vulnérables. Cette dépendance à l'égard de ces nouvelles technologies a conduit les internautes à une exposition grandissante à une diversité de menaces émanant aussi bien de cybercriminels que des Etat-nations qui continuent de compromettre les réseaux et les outils des utilisateurs, particulièrement ceux mobiles. Parallèlement, plusieurs pays ont militarisé le cyberespace et l'ont intégré dans leur stratégie militaire et de recueil de renseignements. Des professionnels du cyberespionnage ciblent les gouvernements, les entreprises et les citoyens pour s'approprier des informations sensibles et de la propriété intellectuelle. L'Internet est devenu un moyen facile, efficace et peu coûteux de recueillir des renseignements sur les rivaux, les alliés et aussi sur les citoyens. À la lumière de ces événements, les institutions, les organisations et les utilisateurs des technologies de l'information doivent être mieux formés et sensibilisés pour se protéger et ne pas entreprendre des actions, volontaires ou involontaires, qui faciliteraient les cyberattaques. La perte de la confidentialité de la vie privée La question de la confidentialité a, à plusieurs reprises, fait la une des journaux en 2013 et 2014. Mais ce sont les révélations d'Edward Snowden qui ont provoqué une brusque prise de conscience de la part des citoyens, ainsi que de la part de personnalités politiques, comme la chancelière Angela Merkel, sur des atteintes à la confidentialité des informations de tous genres recueillies à l'insu des propriétaires. Ne faisant plus confiance ni aux opérateurs d'internet (IPS) ni aux gouvernements, les internautes n'ont pas attendu et commencé à prendre des mesures pour préserver eux-mêmes leur vie privée. Ils n'ont pas attendu 2014 pour commencer à utiliser des outils assurant l'anonymat et protégeant la vie privée sur le Net contre les programmes de surveillance. L'application gratuite TOR (The Onion Router) qui permet l'anonymat et la confidentialité en ligne est de plus en plus populaire auprès des internautes et son utilisation connaît une rapide augmentation y compris en Algérie. Le pourcentage d'utilisateurs de cette application en Algérie est plus important que celui de l'Egypte ou du Maroc. Le ministère de l'Intérieur russe (MVD, Service de sécurité intérieure) a publié cette année un appel d'offres proposant 111 000 dollars à toute entreprise qui peut fournir la technologie qui permettra la «désanonymisation» des utilisateurs de l'application TOR et de déchiffrer les données envoyées à travers elle. On peut faire le même constat en observant le recours aux «pseudos», essentiellement du fait des adolescents, pour garder l'anonymat sur les réseaux sociaux. Les comptes du courrier électronique sont compromis pour différentes raisons dont la faiblesse des mots de passe ou le recours par les hackers aux techniques comme le Phishing ou le Social Engineering (Ingénierie sociale). Pour remédier à cette situation, des compagnies comme Google et des banques mettent à disposition une forme d'authentification en deux phases comme la très populaire application Google Authenticator. Une mesure de sécurité supplémentaire, efficace, très largement généralisée est le recours aux services VPN (Virtual Private Network) et aux outils de cryptologie. Les informations sur des cyberattaques liées directement ou indirectement à des gouvernements et à des compagnies internationales ont eu comme conséquence une perte de confiance dans la globalisation et dans les services offerts par des sociétés internationales. Des pays ayant perçu ces menaces très tôt (Turquie, Iran) ont déjà commencé à prendre des mesures pour protéger leurs intérêts nationaux en créant des services locaux équivalents : moteurs de recherche, courrier électronique, réseaux sociaux, etc. Une des conséquences de ces activités d'intrusion est la remise en cause de la relation de confiance entre les utilisateurs et leurs ordinateurs. Aggravation du risque à cause du recours à la mobilité En 2014, on utilise dans le monde plus les smartphones et les tablettes que les ordinateurs de bureaux pour se connecter à l'internet car les équipements mobiles représentent une alternative pratique et économique. Deux utilisateurs sur trois de smartphones ont une confiance totale dans ces appareils qui procurent un faux sentiment de sécurité et de merveilleuses applications (Apps) rendant la vie meilleure et tellement plus facile dont les paiements par mobile qui vont dépasser dans le monde 1,3 trillion de dollars en 2015. Les smartphones présentent aussi une opportunité pour les cybercriminels qui ne laissent passer aucune opportunité. Ils tirent profit des vulnérabilités de ces moyens itinérants dont la sécurisation est relativement complexe et difficile. Les appareils mobiles sont ainsi ciblés par les cybercriminels pour des attaques croissantes et de plus en plus sophistiquées qui remettent en cause la sécurité de l'écosystème mobile. Ils ont même créé une industrie clandestine pour soutenir leurs activités malveillantes visant ces dispositifs. La croissance importante du développement des malwares (virus) destinés aux mobiles est considérée par les experts comme le risque numéro 1. Plus de 70% de ces malwares sont des Trojan Horses (Chevaux de Troie), des virus destinés à l'espionnage et à recueillir des informations sur les utilisateurs (mots de passe, informations personnelles, etc.). La grande majorité (plus de 95%) des malwares pour mobiles développés ciblent le système d'exploitation ou plateforme Androïd, leader sur le marché. Androïd est très largement utilisé pour télécharger des programmes et des applications à partir de Google Play. Son architecture relativement ouverte le rend accessible et utilisable aussi par les cybercriminels. Avec l'avènement de l'internet des objets (Internet of Things, IoT), le problème de la confiance entre les utilisateurs et les ordinateurs va s'accentuer ainsi que celui de la confidentialité de la vie privée. Des cyber-attaques contre des téléviseurs intelligents, des équipements médicaux, des caméras de surveillance ont déjà été dévoilées. En 2012, il y avait 15 milliards d'Objets connectés à internet d'une façon ou d'une autre contre 4 milliards en 2010. En 2020, ce chiffre devrait passer à plus de 50 milliards, selon Cisco. Ces Objets connectées à l'internet vont directement communiquer entre eux (M to M) pour prendre des décisions pour nous, que ce soit dans le domaine de la santé, les loisirs ou de la finance. Le BodyGuardian est un exemple de ces Objets. Equipé d'une puce, il lit et transmet les données biométriques d'un patient (Fréquence cardiaque, fréquence respiratoire, etc.) à son centre hospitalier lui permettant ainsi de vaquer à ses activités quotidiennes loin du centre hospitalier tout en étant pris en charge par son médecin. Liens entre la cybercriminalité et l'instabilité Selon le rapport du Center for Strategic and International Studies (CSIS) de juin 2014, la cybercriminalité est une industrie en croissance, ses rendements sont importants alors que les risques pour les cybercriminels restent faibles. Le coût annuel probable de la cybercriminalité à l'économie mondiale est de plus de 400 milliards de dollars. Malgré l'ampleur des préjudices à l'économie et à la sécurité nationale, des gouvernements et des entreprises continuent à sous-estimer la menace liée à la cybercriminalité alors que sa vitesse et sa sophistication n'arrêtent pas de se développer. Dans le monde arabe, la cybercriminalité est la deuxième forme la plus commune de la criminalité économique et le coût des pertes générées par la cybercriminalité varie de 500 000 à 100 millions de dollars par entreprise par an. Lors de la récente conférence RSA 2014 à San Francisco, des experts de Microsoft ont déclaré que l'évolution de la cybermenace dans le monde arabe est liée aussi à une variété de différents facteurs socioéconomiques. Ces experts ont identifié 11 facteurs comme indicateurs-clés susceptibles d'influencer la cybermenace globale d'un pays ou d'une région. La stabilité du gouvernement et le niveau de perception de la corruption sont les indicateurs ayant l'impact le plus sérieux sur la diffusion de la cybermenace. Arrivent ensuite l'état de droit, le taux d'alphabétisation, le développement économique et la pénétration de l'internet. Les régions où il y a des conflits, des protestations et des troubles politiques conduisent à un taux d'infection plus élevé. La vulnérabilité informatique régionale n'est pas liée à un seul facteur particulier mais à une variété de différents facteurs politiques et socioéconomiques, selon les experts de Microsoft. L'analyse de la diffusion régionale des logiciels malveillants met en évidence que des pays comme Bahreïn, le Koweït, Oman, Qatar, Arabie Saoudite et les Emirats arabes unis ont un taux d'infection double de la moyenne mondiale. La cyberguerre Le monde devient de plus en plus numérisé, les équipements et activités militaires n'échappent pas à cette situation et sont de plus en plus tributaires des infrastructures numérisées. Tous les conflits de basse intensité contemporains entre des Etat-nations contiennent un élément de cybersécurité. Les cyberattaques peuvent aujourd'hui mettre un pays à genoux sans avoir à faire traverser la frontière à un seul soldat. Les batailles en ligne qui sont maintenant la règle et non l'exception sont prises au sérieux et surtout perçues comme un enjeu stratégique. Assurer et maintenir la sécurité sans prendre en considération le cyberespace est devenu inconsistant et impossible. C'est comme envisager une guerre conventionnelle sans prendre en compte l'aviation. Au mois de septembre 2014, lors du sommet aux pays de Galles, l'OTAN a adopté une nouvelle politique de sécurité qui considère que les impacts des cyberattaques ne sont pas différents des attaques conventionnelle et que ses membres peuvent déclencher une réponse dans le cadre de l'article 5 du Traité de l'Atlantique-Nord : une attaque armée contre un membre de l'OTAN sera considérée comme une attaque contre tous ses membres. Le 19 novembre 2014, l'OTAN a organisé un exercice de trois jours impliquant 400 représentants gouvernementaux et experts de la cybersécurité. Des observateurs universitaires et de l'industrie ont été invités à cet exercice annuel dont l'objectif est d'évaluer les capacités à défendre les réseaux des pays membres contre les cyberattaques. La cyberguerre a été mentionnée à plusieurs reprises ces dernières années suite à l'utilisation de cyberarmes contre des pays comme Stuxnet (Iran), Flame, Gaus ou Shamoon (Arabie saoudite). Des dizaines de pays ont déjà annoncé la création de cybercommandements et de cyberarmées. En dehors des Etats-Unis, la Chine, le Royaume-Uni et l'Iran — ce dernier étant d'ailleurs considéré comme une superpuissance dans la cybersécurité, capable de dissuader des puissances comme les Etats-Unis —, la majorité des Etats dans le monde ont des programmes de recherche et des budgets pour la militarisation du cyberespace. L'enseignement de la cybersécurité dans les académies militaires s'est généralisé. L'Iran a annoncé qu'il allait consacrer un budget de 1 milliard de dollars pour améliorer ses capacités offensives de cybersécurité. Le cyberespace remet en cause un ordre bâti sur les notions d'Etats-nations et de frontières, et favorise l'émergence de nouvelles frontières basées sur la technologie.Tous les nouveaux accords internationaux de défense prévoient une coopération dans la cybersécurité. Le 30 mai 2013, la France et le Maroc ont signé un accord pour coopérer et renforcer les capacités de cybersécurité. L'accord a été signé du côté français par le secrétaire général de la Défense et de la Sécurité nationale, Francis Delon. Le 5 décembre 2014, dans le cadre du dialogue Etats-Unis - Union européenne, l'élargissement de la coopération dans le domaine de la cybersécurité est décidé. Selon le chef de cybercommandement de la marine américaine, l'ordre du jour du dialogue «comprendra des discussions sur la sécurité internationale dans le cyberespace, le renforcement des capacités et les mesures de sensibilisation». Le Livre Blanc français du 3 mai 2013, signé par le président François Hollande, met l'accent sur les cyberattaques et les perturbations qui menacent le fonctionnement des infrastructures numériques critiques. Il définit le cyberespace comme étant désormais un champ de confrontation et les cyberattaques comme la troisième menace la plus importante derrière «l'agression contre le territoire national par un autre Etat» et les «attaques terroristes». Le Livre Blanc recommande à la France de «développer des capacités offensives de cybersécurité». En février 2014, le Premier ministre français Jean-Marc Ayrault, à l'occasion de l'inauguration des nouveaux locaux de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), précise la stratégie de la France en matière de cybersécurité : accélérer le développement des capacités nationales offensives de cybersécurité, qualifiée d'enjeu stratégique majeur. La France décide aussi de créer une unité nationale de réserve de cybersécurité. Le concept d'unités nationales de réserve de cybersécurité n'est pas nouveau ; en fait, le Royaume-Uni et d'autres pays l'ont déjà appliqué. Fin novembre 2014, les sénateurs américains de l'Etat de New York demandent l'enrôlement de la Garde nationale (réservistes) pour défendre les infrastructures sensibles contre les cyberattaques. Pour ces sénateurs, «avoir une Garde nationale qui est formée et prête à répondre à une cybercrise semble être un prolongement logique de son rôle». Utilisées surtout par les cybercriminels, les cyberarmes sont devenues aussi l'apanage des gouvernements pour atteindre des résultats qui entrent dans le cadre d'objectifs stratégiques. L'ordinateur est ainsi utilisé pour défendre la souveraineté et projeter la puissance nationale. Les pays ne peuvent plus se permettre d'ignorer cette arme idéale à cause de la faiblesse de son coût, de son efficacité et de la facilité de son déploiement. De surcroît, il est impossible sinon très difficile d'identifier l'agresseur — l'anonymat qu'offrent les cyberarmes est le principal problème ou avantage, selon le cas — car les malwares sont «tirés» en silence à partir d'ordinateurs sur des réseaux ennemis sans laisser de signature ou d'empreinte. Le cyberespace s'est imposé comme le 5e champ de bataille, après la terre, l'air, la mer et l'espace. Cyberespionnage La pratique de l'espionnage qu'il soit économique ou militaire n'est pas une nouveauté, elle a même parfois des fondements juridiques et est souvent assumée ouvertement par des gouvernements. Elle n'est pas interdite par le droit international car elle ne répond pas à la description onusienne de l'agression. De nouveaux vecteurs d'attaques pour l'espionnage sont apparus ces dernières années dans le cyberespace : le malware et l'utilisation de hardwares pour créer des backdoors (portes dérobées) dans les réseaux. Des questions se posent justement concernant la coopération entre les services de renseignement et les compagnies commerciales fabriquant ces hardwares piégés destinés à la vente. Selon Edward Snowden, la NSA a convaincu et fait pression sur des compagnies américaines et étrangères pour l'autoriser à modifier des équipements pour lui rendre possibles des intrusions secrètes dans les réseaux des pays acquéreurs de ces équipements. Certaines de ces compagnies sont présentes en Algérie. Au même moment, un ministère de souveraineté algérien lance un appel d'offres international pour acheter un grand nombre d'ordinateurs pour ses cadres responsables. L'espionnage massif exercé par les pays occidentaux est le produit d'une stratégie de domination politique et économique sur l'internet. La «cyberpuissance» est le nouvel élément de la puissance de ces pays. Cette puissance doit être de plus en plus contestée par l'Algérie, en particulier en direction des pays qui s'adonnent à des activités malveillantes dans son cyberespace. Le cyberespionnage contre l'Algérie En 2013 et 2014, dévoilement en Algérie de pas moins de quatre malwares sophistiqués conçus pour l'espionnage, du type APT (Advanced Persistent Threat) : 1- Red October a ciblé plusieurs pays dans le monde entier, y compris l'Algérie, dans un but de recueil de renseignements sur des institutions diplomatiques, des compagnies de pétrole et d'énergie nucléaire. Red October est actif depuis 2008 et n'a été dévoilé qu'en 2013 ; 2- Careto (masque) : c'est le nom d'une opération de cyberespionnage qui a commencé en 2007 et dévoilée en février 2014. Il exfiltre tous types d'informations. Cette opération, dont le pays responsable n'a pas été identifié, a ciblé des systèmes dans 27 pays dont l'Algérie ; 3- en mars 2014, le Centre de la sécurité des télécommunications du Canada (CSEC) annonce que la France a mené des opérations d'espionnage en implantant un logiciel espion «Babar» dans les systèmes informatiques d'institutions de plusieurs pays dont l'Algérie. «Babar» a été activé en 2009. Découvert 5 années plus tard, il est difficile d'en évaluer les préjudices ; 4- 20 novembre 2014, Regin est un malware ou plate-forme d'espionnage de niveau élevé. Après son intrusion dans les réseaux, elle prend le contrôle total des systèmes à distance et à tous les niveaux. Une plate-forme extrêmement modulaire qui peut être personnalisée avec une vaste gamme de capacités différentes en fonction de la cible ou victime. Dans le monde des logiciels malveillants, seulement quelques rares exemples peuvent vraiment être comparés à Regin. Jusqu'à présent, les victimes de Regin ont été identifiées dans 14 pays dont l'Algérie. Les victimes de la campagne Regin comprennent les entités gouvernementales, les institutions financières, les opérateurs de la téléphonie mobile, des organisations politiques et des personnalités. Regin a été conçu sans aucun doute par un Etat et pour deux objectifs : la collecte de renseignements et la facilitation de nouvelles attaques contre d'autres systèmes ciblés. La capacité de cette plateforme à pénétrer et à surveiller les réseaux GSM (téléphonie mobile) est peut être l'aspect le plus original et intéressant de ces opérations, car cette capacité permet ensuite de surveiller les clients des opérateurs de téléphonie mobile : «Mass surveillance». La responsabilité de cette situation incombe sans aucun doute à un manque de vision et aux différentes déclarations et mesures qui ont remis en cause la présence des cadres de sécurité dans les infrastructures sensibles. Hacktivisme Le terme «hacktivisme» est la combinaison de deux mots : hacker et activisme, et se réfère à l'utilisation des techniques et outils des hackers comme moyens de protestation politique. C'est une sorte de projection de la protestation et de la désobéissance civile dans le cyberespace. Il est plus facile de lancer une cyberattaque que d'organiser une manifestation dans le monde réel. L'hacktivisme, qui est une menace sérieuse, a provoqué des préjudices importants et s'est manifesté plus que la cybercriminalité qui domine habituellement les statistiques. En 2014 les hacktivistes ont été responsables de nombreux sabotages numériques : attaques de Déni De Services (DDoS), intrusions dans les réseaux, vols de données, divulgation de secrets et dégradation de sites web provoquant la perte de plusieurs milliards de dollars. Sur les 177 millions de fichiers volés par des cyberpirates en une année, 100 millions l'ont été par des hacktivistes mais ces cyberattaques restent moins sophistiquées techniquement que celles des cybercriminels dont la motivation est financière. La majorité des cyberattaques dans le monde sont l'œuvre d'hacktivistes ayant un message politique à transmettre plutôt que la recherche d'un gain financier ou monétaire comme les cybercriminels. 45% de toutes les cyberattaques dans le Moyen-Orient et dans l'Afrique du Nord (Mena) sont réalisées par des hacktivistes, selon le Gulf Business Machines. Environ 40% des attaques ont pour motivation la cybercriminalité et le reste sont du type cyberguerre et cyberespionnage. Le 25 mai 2013, des sites officiels saoudiens comme celui du ministère de l'Information ont été attaqués et un drapeau algérien a été affiché sur leur page d'accueil. Aucune organisation n'a revendiqué la responsabilité pour ces raids électroniques attribués à des hackers algériens. Cette tendance se renforce et plusieurs gouvernements et groupes terroristes ont exploité les mouvements hacktivistes pour influencer des choix politiques, comme un moyen de diversion ou de sabotage. Ils continueront à le faire. Ceci explique pourquoi les cyberattaques des hacktivistes et celles des Etats-nations sont les principales préoccupations des experts en cybersécurité. En général, les institutions et organisations ont plus peur des hacktivistes à cause de la possibilité de vol et de divulgation d'informations embarrassantes, mais reconnaissent que la cybermenace la plus dangereuse est celle provenant des cybercriminels et des Etats-nations. La dépendance technologique et la puissance de traitement des données par les ordinateurs fait que le monde est potentiellement vulnérable aux cyberattaques menées par des individus ou organisations aux motivations diverses dont celles politiques. Il est donc peu probable de voir l'hacktivisme diminuer. La meilleure preuve ? La cyberattaque par un «Algérien», rapportée le 4 janvier 2014 contre la France pour « se venger et en souvenir des martyrs algériens» et contre l'Algérie «pour faire passer un autre message, celui de la lutte contre la corruption et pour que le gouvernement réponde aux demandes des citoyens algériens». Le cyberterrorisme Le terrorisme est une menace globale en pleine évolution, sa problématique ne peut exclure la possibilité d'utilisation par les groupes terroristes de cyberarmes contre les réseaux des infrastructures sensibles. Les groupes terroristes ne semblent pas avoir acquis le savoir-faire technique pour organiser des cyberattaques, mais ceci ne saurait tarder. La tendance actuelle est l'utilisation de l'internet et surtout des médias sociaux comme Facebook, MySpace, YouTube, Twitter et aussi Google Earth à des fins de communication, d'endoctrinement, de recrutement, de collecte de fonds, de propagande et aussi pour organiser et coordonner des opérations à travers le monde plus efficacement que dans le passé. Des pays, dont l'Algérie, ont pris des mesures légales et opérationnelles pour interdire l'utilisation du cyberespace à des fins terroristes. Le département d'Etat américain a mis en place quant à lui le Center for Strategic Counter Terrorism Communications pour contrer, sur le cyberespace, les activités terroristes. En 1998, il y avait 12 sites terroristes. Aujourd'hui, il y en a 9 800. Toutes les organisations terroristes sont aujourd'hui en ligne, et certaines ont plusieurs sites Web. Au début, seuls les sites web ont été utilisés, aujourd'hui les terroristes ont migré aussi vers des forums interactifs : les chats. En 2014, la menace terroriste soulève deux questions, à savoir si les cyberattaques sont le meilleur moyen pour les terroristes d'atteindre leurs objectifs et quels sont les meilleurs scénarios pour que ces attaques puissent provoquer le genre de terreur que les terroristes espèrent atteindre au sein de la population? Est-ce qu'une cyberattaque est en fait le moyen le plus facile pour les terroristes pour atteindre cet objectif, ou bien est-ce les méthodes traditionnelles qui sont les plus faciles, les moins chères et les plus efficaces ? Poster des exécutions sur l'internet est certainement plus facile, moins cher et probablement plus efficace pour terroriser que de monter une cyberattaque contre les infrastructures sensibles. Selon l'expert Bill Woodcock Packet, directeur exécutif de Clearing House, qui a participé a une étude rendue publique en novembre 2014 de Pew Research, un institut américain indépendant, sur les enjeux et les tendances qui façonnent le monde : «Les cyberattaques remontent déjà à 25 ans, et même si elles deviennent de plus en plus sophistiquées, l'économie et les populations sont de plus en plus dépendantes de ressources qui sont vulnérables aux cyberattaques, ces dernières n'ont pas encore d'effets sur les actifs physiques et les infrastructures sensibles, donc il n'y a pas lieu d'être pessimiste. Les utilisateurs sont eux aussi de plus en plus vigilants et sophistiqués et je crois que le plus gros est déjà derrière nous.» Et de conclure : «Même si les cybercriminels ont des possibilités d'organiser des cyberattaques très dévastatrices contre les infrastructures sensibles, ils n'ont pas la motivation nécessaire pour le faire.» «Quant aux cyberterroristes qui ont la motivation, ils ne disposent pas de la compétence et de capacités.» Un constat plutôt optimiste, que je ne partage pas mais qui j'espère s'avérera juste. La bataille pour le contrôle de l'internet continuera La bataille pour garder le contrôle sur l'internet (par les Etats-Unis) ou pour le mettre sous un contrôle et une régulation internationale va continuer. La question de la domination de l'internet par les Etats-Unis a été soulevée à plusieurs reprises par des pays au cours de ces dernières années, en particulier durant la conférence WCIT de Dubaï en décembre 2012. L'organe exécutif de l'Union européenne a lancé un appel en février 2014 pour de nouvelles mesures pour diminuer l'influence des Etats-Unis sur l'architecture de l'internet suite aux révélations sur les activités de cyberespionnage de l'agence américaine NSA. Dans son communiqué, la Commission européenne a déclaré qu'elle chercherait un calendrier précis pour limiter l'influence américaine sur les institutions qui contrôlent les rouages de l'internet et supervisent la cession de noms de domaines. L'Inde s'est exprimée le 6 mars 2014 pour la mise en place d'une agence mondiale pour gérer l'internet et qui permettrait à tous de participer à la définition des politiques relatives au cyberespace et apaiser ainsi les craintes selon lesquelles l'internet est sous l'emprise des puissances occidentales, en particulier les Etats-Unis. 2015 verra un front plus cohérent opposé aux positions américaines. Ce front, constitué de plusieurs pays dont l'Algérie certainement, souhaite que l'internet soit mis sous contrôle de l'ONU. Des pays de l'Union européenne, dont probablement l'Allemagne, vont certainement se désolidariser des Etats-Unis et se joindre à ce front. En attendant, les gouvernements ayant les capacités ont commencé soit à appliquer un contrôle de l'internet plus strict sur le plan national (Turquie, Australie, Iran, Russie, etc.) qui sera expliqué par le souci de «protection de la souveraineté nationale» ou le souci de «protection des citoyens» soit simplement de procéder à la création d'un «internet parallèle» à celui que nous connaissons. A. D.