L'inspection approfondie des paquets : une technique d'avenir?

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Ronald Deibert

Mars 2009

Avis de non-responsabilité :Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Nota : Cet essai a été communiqué par l'auteur au Commissariat à la protection de la vie privée pour le Project d'inspection approfondie des paquets.


Ces dernières années, une controverse a éclaté au Canada, aux États-Unis et dans d’autres pays industrialisés au sujet de la fourniture de services Internet. Cette controverse porte essentiellement sur le lien entre les fournisseurs d’accès Internet (FAI) et l’information qui circule sur leurs réseaux. Selon un vieux principe qui s’applique à l’architecture Internet — appelé « neutralité des réseaux » —, les FAI ne devraient faire aucune discrimination fondée sur le contenu de l’information qui transite par leurs câbles. Pourtant, aujourd’hui, manifestement pour des raisons d’efficacité et de coût, c’est précisément ce que font beaucoup de FAI. Selon cette pratique, connue sous le nom d’inspection approfondie des paquets (IAP), les gestionnaires de réseaux des FAI mettent au point des procédures qui permettent de suivre, d’inspecter et de réacheminer ou de retarder le trafic en fonction du type de protocole en vigueur ou du contenu du message transmis. Comme beaucoup d’autres personnes, je crois que si l’IAP devient la norme, cela risque de miner l’architecture sur laquelle repose Internet et nombre de ses singularités et avantages, en plus de menacer la liberté d’expression, l’accès à l’information et la protection de la vie privée en ligne, puis de morceler et de dégrader davantage un patrimoine mondial précieux.

Même si la controverse a été vive en Amérique du Nord et en Europe, l’IAP est en réalité une pratique largement répandue dans le monde, et un examen de quelques-unes des façons dont elle se fait ailleurs nous donnera une idée de ce qui nous attend ici. Au cours des six dernières années, en travaillant avec des collègues des universités d’Harvard, de Cambridge et d’Oxford, ainsi qu’avec d’autres partenaires ailleurs dans le monde, j’ai contribué à constituer une équipe de chercheurs renommés, regroupés autour de projets comme l’Initiative pour un Net ouvert (ONI) et l’Information Warfare Monitor (IWM), afin de lever le voile sur Internet et de documenter ce qui circule « sous la surface ». Pour la plupart des gens, l’infrastructure Internet est pratiquement invisible; l’expérience de l’utilisateur en la matière commence et finit avec le terminal devant lequel il est assis. Toutefois, c’est dans les profondeurs souterraines de l’infrastructure Internet — par les câbles à fibres optiques, les lignes longues distances, les liaisons montantes, les routeurs et les échanges Internet — que le pouvoir s’exerce de plus en plus. Heureusement, comme Internet est un réseau ouvert et public, ceux qui possèdent les connaissances et les aptitudes nécessaires peuvent l’interroger directement et révéler au grand jour ce type de pratiques.

Selon les dernières constatations de l’ONI, plus de deux dizaines de pays font maintenant une sorte de filtrage des contenus sur Internet, et les FAI agissent comme une première ligne de défense contre des contenus jugés politiquement, socialement ou stratégiquement menaçants. Preuve qu’il y a des problèmes croissants, nous faisons actuellement des vérifications concernant la censure sur Internet dans 71 pays. Il semblerait que des dizaines d’autres pays se lancent dans la surveillance pour les mêmes raisons, même si on en sait beaucoup moins sur ces pratiques qui sont très peu documentées. Dans des États où la primauté du droit n’est pas toujours respectée et où la liberté d’expression et l’accès à l’information sont rares, les normes largement vantées concernant la « neutralité des réseaux » ont peu d’effets dans la réalité. En Chine, au Myanmar, au Vietnam, en Tunisie, en Arabie saoudite, au Yémen, en Éthiopie, dans les Émirats arabes unis, en Syrie, au Pakistan, en Iran et en Ouzbékistan, pour ne nommer que quelques-uns des pires délinquants à ce chapitre, les gouvernements demandent régulièrement aux FAI de faire des IAP pour bloquer l’accès aux sites Web des mouvements d’opposition politique et des groupes de défense des droits de la personne. Dans certains des cas les plus notoires, comme au Kirghizistan et au Bélarus, nous avons des preuves selon lesquelles des FAI empêchent secrètement l’accès aux sites Web des mouvements d’opposition au régime à l’approche d’une période électorale et pendant cette période, et ensuite rétablissent normalement la connexion Internet — un phénomène que nous avons qualifié de filtrage « circonstanciel ». La plupart des IAP menées par les FAI se font sans surveillance ni obligation de rendre des comptes au public. Ainsi, les erreurs, les interventions malveillantes et les blocages collatéraux sont légion. C’est donc un phénomène que nous appelons « changement d’orientation de la mission », car une fois que le filtrage est autorisé pour une raison quelconque, la tentation est très grande d’y avoir recours pour s’attaquer à une série d’autres problèmes sociaux et politiques. Par exemple, le Pakistan a commencé à filtrer l’accès aux images et aux vidéos satiriques sur le prophète Mahomet. En outre, actuellement, il bloque l’accès à tous les sites Web qui concernent les troubles causés par l’insurrection dans la province du Baloutchistan.

Certes, le Canada n’est pas le Bélarus, la Chine ni le Pakistan. Et bien sûr, les FAI affirment qu’ils font des IAP uniquement pour contrôler la largeur de bande et non pour des motifs politiques. Pouvons-nous leur faire confiance? Selon une étude récente de l’IWM, il y a lieu de s’inquiéter. Comme nous le décrivons dans notre rapport qui traite du bris de confiance, notre chercheur Nart Villeneuve a découvert que la version chinoise de Skype filtrait non seulement des mots clés dans la messagerie instantanée des clients, mais qu’en plus, elle permettait de télécharger systématiquement les communications contenant ces mots clés vers des serveurs non protégés en Chine. Nous avons pu obtenir, voir et télécharger des millions de messages contenant des informations politiquement et économiquement sensibles qui avaient soi-disant été recueillies sur ordre des organisations publiques chargées de la sécurité en Chine. Beaucoup soupçonnaient l’existence d’une « porte dérobée » dans Skype et que la version chinoise est un cheval de Troie dont se servent les services de renseignements chinois; l’entreprise visée a publiquement démenti ces allégations en 2006. Nos recherches ont démontré qu’elles étaient au contraire fondées.

Dans notre bulletin de l’ONI d’août 2005, nous révélons des informations encore plus intéressantes. En effet, nous avons découvert que le FAI canadien TELUS bloquait l’accès des abonnés à un site Web créé par un employé syndiqué. À l’époque, nos recherches avaient révélé que non seulement TELUS bloquait l’accès au site Web favorable au syndicat, mais qu’en plus, il avait filtré 766 autres sites Web non concernés. Même si nous, dans notre rapport, et d’autres observateurs, avons demandé si TELUS avait enfreint le règlement du CRTC en bloquant l’accès au site Web pro-syndicaliste, TELUS a répondu que selon les ententes contractuelles avec ses clients, il avait le droit de bloquer l’accès à certains sites, comme ceux contenant de la pornographie juvénile. Aucune mention n’a été faite des filtrages collatéraux que nous avons découverts et, à notre connaissance, le CRTC n’a sanctionné TELUS d’aucune manière.

Quand le principe de la neutralité des réseaux n’est plus respecté, pour une raison ou une autre, le rapport entre les intermédiaires Internet et les communications qu’ils facilitent change fondamentalement, tout comme la nature d’Internet en soi. Les recherches réalisées dans le cadre de l’ONI et de l’IWM indiquent clairement que les pressions entourant le changement d’orientation de la mission montent, que les blocages collatéraux se multiplient et que la sécurité publique est trop souvent confiée à des organismes privés peu recommandables et menteurs. Est-ce l’Internet que nous voulons?

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :