• Aucun résultat trouvé

Thème 2. Analyser les dynamiques des puissances internationales. Axe 2 : Les formes indirectes de la puissance (Histoire /Géographie/ Géopolitiques) Activité 3 : Edward Snowden un lanceur d’alerte?

N/A
N/A
Protected

Academic year: 2022

Partager "Thème 2. Analyser les dynamiques des puissances internationales. Axe 2 : Les formes indirectes de la puissance (Histoire /Géographie/ Géopolitiques) Activité 3 : Edward Snowden un lanceur d’alerte?"

Copied!
2
0
0

Texte intégral

(1)

Thème 2. Analyser les dynamiques des puissances internationales.

Axe 2 : Les formes indirectes de la puissance (Histoire /Géographie/ Géopolitiques) Activité 3 : Edward Snowden un lanceur d’alerte?

✤Analyser, interroger, adopter une démarche réflexive : Analyse de documents (sources journalistiques, textes d’experts) afin de comprendre en quoi le réseau internet est-il devenu un espace stratégique.

Document 1 : Un monde câblé.

Des centaines de câbles de télécommunications longs de milliers de kilomètres assurent aujourd’hui les transmissions de données intercontinentales. Véritables autoroutes de l’information, ces câbles sous-marins, véhiculent environ 99%

des communications mondiales et sont donc indispensables au fonctionnement d’un réseau comme Internet. Le site Submarine Cable Map (TeleGeography) propose une carte intéressante qui offre une vue interactive de ces interconnexions.

Document 2 : Snowden, d’Oliver Stone, 2016.

Patriote idéaliste et enthousiaste, le jeune Edward Snowden semble réaliser son rêve quand il rejoint les équipes de la CIA puis de la NSA. Il découvre alors au cœur des Services de Renseignements américains l’ampleur insoupçonnée de la cyber- surveillance. Violant la Constitution, soutenue par de grandes entreprises, la NSA collecte des montagnes de données et piste toutes les formes de télécommunications à un niveau planétaire.

Choqué par cette intrusion systématique dans nos vies privées, Snowden décide de rassembler des preuves et de tout divulguer. Devenu lanceur d’alerte, il sacrifiera sa liberté et sa vie privée.

En juin 2013, deux journalistes prennent le risque de le rencontrer dans une chambre d’hôtel à Hong Kong. Une course contre la montre s’engage pour analyser les preuves irréfutables présentées par Snowden avant leur publication.

Les révélations qui vont être faites dans cette pièce seront au cœur du plus grand scandale d’espionnage de l’histoire des États-Unis.

(2)

Document 3 : L’impact des révélations de Snowden sur le mode de chiffrement des communications.

Les Etats-Unis, l’Australie, la Nouvelle-Zélande, le Royaume-Uni et le Canada : ces cinq pays, qui forment l’alliance dite « Five Eyes » dans le renseignement, ont signé une déclaration commune, à l’issue d’un sommet sur la sécurité informatique, les 28 et 29 août. Le texte évoque largement la question du chiffrement des communications, qui s’est considérablement développé ces dernières années et rend l’interception des communications extrêmement difficile. Les technologies déployées par des services comme WhatsApp font que seuls l’émetteur et le destinataire d’un message peuvent le lire, ce qui complique la tâche des enquêteurs dans de nombreux dossiers.

Le texte ne se hasarde pas à évoquer des solutions techniques, mais rejette la responsabilité aux opérateurs des services de communication. Or, les systèmes de chiffrement des communications modernes, dits de « bout en bout », sont conçus pour que personne, y compris les administrateurs de la messagerie, ne puisse accéder au contenu des messages. Certains gouvernements ou magistrats, dont la France et le Royaume-Uni, ont évoqué à plusieurs reprises l’idée de contraindre ces opérateurs à introduire volontairement des failles dans leurs logiciels. Une idée dénoncée unanimement comme dangereuse, et dans certains cas impossible à réaliser techniquement, par tous les spécialistes du chiffrement.

Ironiquement, ces technologies de chiffrement, relativement peu utilisées durant les années 2000, ont connu un développement exponentiel après les révélations d’Edward Snowden en 2013. Le lanceur d’alerte avait montré l’existence du gigantesque système de surveillance d’Internet mis sur pied par… les « Five Eyes ». C’est principalement en réaction à l’existence de ce vaste système, mis sur pied quasi sans aucun contrôle judiciaire, que les géants du Web ont commencé à adopter massivement le chiffrement « de bout en bout ».

Surveillance des communications : les « Five Eyes » s’inquiètent du développement du chiffrement, Le Monde, 03/09/2018

Questions de compréhension

1/ A l’aide du document 1 montrez que les données numériques échangées sur internet se font sur un réseau physique.

2/ Rappelez brièvement qui est Edward Snowden (parcours, métier, organisme pour qui il travaille).

3/ Pour quel acte a-t-il été recherché par le gouvernement américain?

4/ Comment appelle-t-on ces personnes qui dénoncent publiquement des secrets d’État?

5/ Quelles ont été les conséquences de ses révélations?

Références

Documents relatifs

Problématique : quelles sont les caractéristiques de la puissance à l’échelle internationale aujourd’hui, comment évoluent-elles et comment les puissances se

La France hérite d’un long passé de rayonnement international. Puissance économique mondiale, elle dispose de nombreux atouts : sa langue est parlée dans le vaste espace de la

Particulièrement appréciés des touristes, ces quartiers traditionnels, qui fourmillent de petites ruelles, de commerces et de restaurants, ont pour la plupart été édifiés

- B1 présente à B2 les résultats de son étude et vice-versa. - B1 et B2 expliquent collec)vement en un paragraphe les conséquences de l’affaiblissement de l’Empire oOoman entre

Dans des relations internationales marquées par le souvenir des deux conflits mondiaux du XX° siècle et par la menace nucléaire où le recours à la guerre est tant bien que mal

Formes indirectes de la puissance.. 1) La langue et la culture, marqueurs et outils de la puissance.. 2) Les nouvelles technologies : puissance des géants du numérique, impuissance

Si on coupe un angle droit (90°) en deux angles de même mesure, quelle est alors la mesure de chacun des angles.. Même question si on le coupe en trois puis en cinq angles de

On note M(A) la sous-catégorie de P(A) ayant les mêmes objets et dont les morphismes sont les monomorphismes scindables. Soient A un anneau ni et A une catégorie de