Sélection de la langue

Recherche

L'inspection approfondie des paquets en tant que technologie intégrée de contrôle : potentiel et réalité

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Ralf Bendrath

Mars 2009

Avis de non-responsabilité :Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Nota : Cet essai a été communiqué par l'auteur au Commissariat à la protection de la vie privée pour le Project d'inspection approfondie des paquets.


Le principe de communication de bout en bout sur lequel repose Internet, où l’intelligence est aux extrémités du réseau et non au cœur de son infrastructure, est étayé par trois types d’arguments :

  • Simplicité technique : En raison de la pile de protocoles en couches, les sous‑réseaux ne sont connectés que par le protocole TCP/IP et un espace adresse partagé. C’est pourquoi ils sont très adaptables aux nouvelles méthodes de transport et aux nouvelles applications.
  • Liberté politique : Puisque les données utiles au niveau de la couche application sont encapsulées pour les couches de transport inférieures, les utilisateurs disposent de canaux de communication de bout en bout non censurés et non contrôlés.
  • Ouverture économique : À cause de son ouverture aux nouvelles applications, Internet ne catégorise pas le trafic en fonction de la source. Toutes les innovations sont donc traitées également et ont les mêmes chances de réussir sur le marché.

Lawrence Lessig, dans son livre de 1999 intitulé Code and other Laws of Cyberspace (Code et autres lois du cyberespace) utilise une métaphore intéressante pour illustrer le modèle de communication de bout en bout : « Tel un facteur qui rêvasse au travail, le réseau ne fait que déplacer les données et en laisse l’interprétation aux applications qui se trouvent à chaque bout » [traduction]. Maintenant, imaginez que ce facteur sorte de sa rêverie et ne se contente plus de transporter les colis et les lettres d’un emplacement à l’autre dans la chaîne de transport. Imaginez plutôt qu’il ouvre tous les colis et les lettres, qu’il en inspecte et en lise le contenu, qu’il soumette ce contenu à des bases de données de matériel illicite et qu’en cas de concordance, il alerte les autorités; imaginez qu’il détruise les lettres dont le contenu est prohibé ou immoral, ou qu’il envoie les colis d’entreprises de vente par correspondance qui paient des frais d’expédition supplémentaires dans un camion de livraison spécial ultrarapide et que les colis des concurrents soient renvoyés à un sous‑traitant lent et bon marché. Un tel service postal irait à l’encontre des valeurs fondamentales d’Internet telles que décrites plus haut :

  • Liberté politique : Le service postal enfreindrait la confidentialité des communications et introduirait une censure qui risquerait de causer la « perte » de lettres de syndicats ou de dissidents politiques.
  • Simplicité technique : Un tel système d’inspection ajouterait un fardeau qui ralentirait la distribution du courrier et augmenterait la responsabilité des employés de la poste, sans compter que les lettres et les colis risqueraient aussi d’être endommagés à l’ouverture. Mais plus important encore, le service postal assumerait des fonctions qui n’ont aucun rapport avec celles qui ont justifié sa fondation.
  • Ouverture économique : L’inégalité dans le traitement du contenu de différents expéditeurs et entreprises reviendrait à faire du chantage aux entreprises, comme les magasins de vente par correspondance, afin qu’elles signent des contrats supplémentaires et coûteux de livraison rapide. Les entreprises qui proposent de nouveaux modèles d’affaires reposant uniquement sur l’envoi de contenu novateur par le service postal régulier seraient contraintes de négocier des tarifs spéciaux auprès du service postal pour l’envoi de leurs produits.

Maintenant, imaginez qu’un employé de la poste puisse effectuer toutes ces opérations sans prendre de retard considérable en comparaison avec son collègue rêveur (qui a depuis été congédié). C’est à cette fin que l’inspection approfondie des paquets (IAP) est conçue.

De nombreuses fonctions accomplies par l’IAP étaient déjà disponibles. Les données sur Internet pouvaient être interceptées et consignées avec des outils comme TCPDump ou Wireshark, les lois en matière de propriété intellectuelle étaient appliquées grâce à la gestion des droits numériques (GDN) et aux filigranes, les problèmes de faiblesse de largeur de bande étaient gérés par les protocoles de congestion TCP et de qualité du service, les habitudes des internautes surveillées et utilisées à des fins publicitaires à l’aide de témoins, etc. La caractéristique de l’IAP qui risque de provoquer un changement de paradigme est sa capacité à coder toutes ces fonctions sous forme fixe dans un logiciel intégré ultrarapide. Elle tient compte par le fait même des intérêts de divers acteurs, qui ont tous leur propre idée de la façon d’utiliser l’IAP :

  • Les organismes gouvernementaux et les fournisseurs de contenu, qui s’intéressent à la surveillance et au filtrage du flux de l’information (contrôle politique).
  • Le personnel d’exploitation des réseaux, qui se trouve comme jamais aux prises avec des programmes malveillants et des applications gourmandes en bande passante, et qui est souvent limité dans sa capacité à élargir la bande passante dans les dernières étapes d’acheminement (efficacité technologique).
  • Les FAI intégrés verticalement qui souhaitent augmenter leurs revenus ou les protéger en empêchant, par exemple, Internet de cannibaliser leurs revenus de téléphonie et de vidéo-sur-demande (intérêts économiques).

L’IAP a donc le potentiel de changer la nature d’Internet, en en faisant un réseau moins ouvert, en introduisant des méthodes de contrôle politique et en étouffant l’ouverture économique. Un potentiel ne se réalise cependant pas nécessairement, et il se réalise rarement entièrement. L’utilisation de l’IAP peut ne pas englober toutes les fonctions de notre super facteur nouveau genre. Certains cas d’utilisation de l’IAP semblent déjà s’éteindre, et ce, pour différentes raisons :

  • Réaction du marché : NebuAd a cessé ses activités de marketing fondées sur les habitudes des internautes en raison des protestations du public et le fournisseur de publicités Phorm, du Royaume-Uni, pourrait subir le même sort. Pour conserver leurs clients, les FAI fuient ouvertement ce modèle d’affaires comme source de revenus supplémentaires.
  • Lois : Principalement grâce à une importante campagne publicitaire menée par les défenseurs des droits des internautes, le Parlement européen a rejeté les demandes de l’industrie du cinéma et de la musique qui souhaitait l’introduction de clauses sur le filtrage obligatoire pour la protection du droit d’auteur.
  • Mesures réglementaires : Les FAI Comcast (aux États-Unis) et Rogers (au Canada) ont fait l’objet d’un examen minutieux par les organismes de réglementation et de protection de la vie privée, car ils freinaient le trafic de données de certains utilisateurs en fonction de ce qu’ils jugeaient approprié.
  • Contournement technologique : De plus en plus de programmes de partage de fichiers et d’autres programmes du genre permettent le cryptage des flux de données, rendant impossible le filtrage par IAP à des fins de protection du droit d’auteur.

Deux points importants, communs à tous ces cas, sont la sensibilisation et la transparence. Le marché, les fournisseurs de technologie et les organismes publics n’ont réagi qu’après que les défenseurs de la vie privée, les blogueurs et les groupes de protection du consommateur aient divulgué le fonctionnement de l’IAP, ainsi que ses conséquences sur le droit à la vie privée des internautes et le concept d’un Internet ouvert. Tant que les fournisseurs de services d’IAP pourront cacher la vraie nature de leurs activités derrière des expressions ambiguës comme « réseau intelligent » ou « gestion de réseau », les dangers de l’IAP n’attireront jamais suffisamment l’attention du public.

Un marché durable et légitime pourrait exister pour la technologie d’IAP, mais pour un éventail d’utilisations beaucoup plus restreint, dont probablement les pare-feu d’entreprise et les filtres à programmes malveillants, des modèles de tarification d’accès Internet différenciés ainsi que la publicité fondée sur les habitudes des internautes, et ce, seulement si tout se fait dans la transparence et avec l’autorisation des utilisateurs.

Le cas de l’IAP est un nouvel exemple du fait que, pendant que les ingénieurs s’affairent à inventer des technologies puissantes, c’est la société - ses normes, ses règles et ses institutions – qui définit si, et comment, ces technologies seront utilisées. Toute technologie qui va à l’encontre des droits fondamentaux et des attentes des utilisateurs est vouée à l’échec. Bien sûr, l’effet n’est pas instantané, mais les groupes de défense des droits des internautes sont devenus très puissants, et si ceux-ci se fondent sur les croyances et les droits fondamentaux de la société, il sera bien difficile de les arrêter.

Annexe : Anciennes technologies et IAP – Cas d’utilisation et initiateurs

Contrôle politique
Objectif Ancienne Nouvelle (IAP) Initiateurs
Interception/ surveillance TCPdump, Wireshark, dsniff
(stockage et analyse)
Analyse en temps réel Police, collectivité du renseignement
Filtrage/censure Blocage par URL ou adresse IP Filtrage en fonction du contenu Discours contre la propagande haineuse, antiterrorisme et initiatives connexes
Filtrage lié au droit d’auteur GDN, filigranes, poursuites judiciaires Filtrage en fonction du contenu Industrie du contenu
Efficacité technologique
Objectif Ancienne Nouvelle (IAP) Initiateurs
Gestion de la bande passante Gestion de la congestion par protocole TCP, QoS

 

Routage selon l’application Demande excédentaire en bout de ligne, trafic poste à poste
Gestion des abonnements Facturation à la minute et au volume Services et tarifications différenciés Habitudes et besoins hétérogènes des utilisateurs
Sécurité des réseaux Recherche de configurations
de réseau de communication
Recherche des configurations de contenu Exploitants de réseaux d’entreprises
Intérêts économiques
Objectif Ancienne Nouvelle (IAP) Initiateurs
Intégration verticale I (contenu) Restreinte Freinage des services concurrentiels Vidéo-sur-demande, etc.
Intégration verticale II
(services de télécommunication)
Restreinte Freinage des services concurrentiels Fournisseurs de services
Internet et de téléphonie intégrés
Publicité en fonction des habitudes Témoins
(propriétaires de sites Web)
Injection de publicité
(FAI)
FAI,
réseaux publicitaires
Date de modification :