Home Contact
Les portes d'Educnum en passe de se fermer face à la Hadopi - Next INpact
21/06/2017 : Next INpactLes portes d'Educnum en passe de se fermer face à la HadopiNext INpactAfi. […]
Une amende de 200 € pour cinq films piratés - Éditions Francis Lefebvre
21/06/2017 : Éditions Francis LefebvreUne amende de 200 € pour cinq films piratésÉditions Fra. […]
Vous pouvez dénoncer les DRM gênants à la Hadopi - Le portail dédié à l'électronique
20/06/2017 : Vous pouvez dénoncer les DRM gênants à la HadopiLe portail dédié à l'électroni. […]
Vous pouvez dénoncer les DRM gênants à la Hadopi - 01Net - 01net.com
20/06/2017 : 01net.comVous pouvez dénoncer les DRM gênants à la Hadopi - 01Net01net.comCe nouve. […]
Lancement du service de l'Hadopi "Signalement des difficultés d ... - Agence Française pour le Jeu Vidéo
19/06/2017 : Lancement du service de l'Hadopi "Signalement des difficultés d ...Agence Française. […]

Commission NKM : l’ISOC prépare la mise à mort de la Net Neutrality

[Un article de Read Write Web]

Il est désormais évident que la commission réunie par NKM autour de la thématique de la Net Neutrality n’a pour objectif que de masquer un enterrement en grande pompe de la neutralité du réseau.

Nous avions déjà identifié Winston Maxwell comme représentant des lobbies, son cabinet, Hogan & Hartson, étant l’un des plus prestigieux cabinets de lobbying de la planète, mais la présence assez évidente d’un lobbyiste dans la commission pourrait s’avérer n’être qu’un leurre destiné à tromper les défenseurs de la Net Neutrality.

Parmi les absents – excusés – mercredi matin, lors de la présentation à la presse de la commission Net Neutrality de NKM, Lynn St. Amour, présidente de l’ISOC Monde, pourrait en réalité représenter le plus grand danger pour le futur de l’internet en France et dans le monde.

Un document, qui nous est parvenu aujourd’hui, d’une source ‘proche du dossier’, révèle la stratégie de communication préparée au sein de l’ISOC pour faire face aux multiples questions qui ne manqueront pas d’être soulevées par les politiques lors de l’installation de technologies comme le bandwith shaping (en parfaite contradiction avec la net neutrality), le bandwith capping, le Deep Packet Inspection ou les différentes mesures destinées à contrer le P2P qui ne devraient pas tarder à être appliquées en France.

Tout comme nous avions mis à disposition de nos lecteurs l’ensemble des documents fuités d’ACTA en notre possession nous mettons également à disposition du public ce document de travail fuité de l’ISOC.

Tout y passe : de l’atteinte à la libre entreprise au délicat problème des innocents qui seront affectés par les mesures, en passant par les problèmes de sécurité que posent ces technologies, tant au niveau de l’infrastructure du réseau que des particuliers, ainsi que les inévitables atteintes à la vie privée posées par les technologies de Deep Packet Inspection requise pour mettre en œuvre le programme concocté par l’ISOC. C’est un véritable brief à destination de ceux qui auront à mettre en application ces mesures, à commencer par le gouvernement Anglais, mais également à destination, on s’en doute, du gouvernement Français qui faisait mine, hier matin encore, de ne rien savoir sur ACTA.

Ce document est une version de travail incomplète, en cours de rédaction au sein de l’ISOC.

La secrétaire d’état à l’économie numérique est-elle en possession de ce document ? A l’heure où vous lisez ce lignes, cela ne fait aucune doute (elle sait télécharger un pdf tout comme vous). L’était-elle lors de la préparation de cette commission Net Neutrality ? Le fait que la présidente de l’ISOC ait été conviée à cette commission Net Neutrality est-il le fruit d’une malencontreuse coïncidence ? Je vous laisse seuls juges.

Pour y voir plus clair, nous vous proposons une brève introduction technique à quelques termes essentiels et une traduction en français des grandes lignes cet argumentaire destiné aux décisionnaires politiques, en cours de rédaction au sein de l’ISOC.

D’où vient ce document ?

Les sujets technologiques étant décidément trop geeks pour la presse Française (spéciale dédicace à @mettout), ce sont désormais aux blogs que l’on s’adresse (le Canard Enchainé 2.0 en quelque sorte). L’informateur se dit proche du dossier, vraisemblablement un membre de l’ISOC.

Qui l’a rédigé

Ce document a visiblement été rédigé par plusieurs personnes (des ajouts en rouges sur un texte en noir laissent penser qu’au moins deux personnes sont intervenues sur ce texte). Il est daté du 20 octobre 2009, trois mois précisément avant que Nicolas Sarkozy, lors de ses vœux à la Culture, annonce que des mesures supplémentaires devraient être expérimentés par Hadopi, dont le filtrage, qu’il a expressément cité (si NKM n’était pas au courant, le palais de l’Elysée, lui, avait certainement reçu une copie de ce document de l’ISOC).

Les métadonnées du document Word indiquent que l’auteur est un certain “runnegar”, ce qui a l’ISOC pointe sur Christine Runnegar, qui a rejoint l’ISOC comme “manager of Public Policy” en février 2009, soit huit mois avant la rédaction de ce document.

Avant de rejoindre l’ISOC, Christine Runnegar était avocate au service du gouvernement Australien, la démocratie la plus réactionnaire au monde en matière de régulation internet.

Quels concepts aborde ce document ?

Afin de permettre aux non geeks de comprendre les mesures abordées par ce document, voici une brève explication de quelques termes techniques.

le P2P

C’est la technologie la plus populaire aujourd’hui pour partager des fichiers sur internet, qu’ils soient protégés par le copyright ou non, c’est également la technologie qui est utilisée par Skype (téléphonie en ligne) ou par Spotify (un service de musique en ligne légal très populaire), son utilisation particulière de la bande passante (des tuyaux, pour faire simple) permet d’en optimiser l’usage.

Cette technologie est jugée par la plupart des spécialistes comme particulièrement disruptive et innovante car permettant d’abaisser considérablement les coûts liés au transfert de données en les partageants entre les utilisateurs. C’est ainsi que Skype permet de téléphoner gratuitement (ce qui n’arrange pas les opérateurs télécom) ou que Spotify arrive à faire baisser ses factures de bande passante (par rapport à un service comme Deezer). Le P2P est une source importante d’innovation, que ce soit dans la distribution (légale ou illégale) de contenus, la téléphonie, la visioconférence, etc.

Le traffic shaping (ou bandwith shapping)

Cette technologie installée au sein des installation des fournisseurs d’accès permet de prioriser certaines informations sur d’autres. Le traffic shaping (allié a du packet dropping, pour les puristes) permettrait ainsi de bloquer le P2P. Pour ce faire, elle surveille les contenus qui arrivent et qui sortent de chez un abonné à l’aide de technologies appelées Deep Packet Inspection (DPI) ou Shallow Packet Inspection (une variante beaucoup moins efficace). Ces technologies permettent de filtrer au vol les contenus auquels un internaute tente d’accéder. Nous parlerons dans la traduction ci dessous de technologies de surveillance et de filtrage (dans le but de faciliter la lecture des moins geeks car ils sont nombreux à nous lire, pour les initiés, il s’agit de Bandwidth shaping et de packet dropping)

Le bandwith capping

Cette ‘technologie’ permet de limiter le débit de l’abonnement internet d’un abonné, voir de le faire après que celui-ci ait dépassé une certaine quantité de données téléchargé sur une base mensuelle (ou autre). Dans la traduction ci dessous (décidément destinée aux illettrés digitaux, c’est dire les effort d’ouverture auquel nous consentons), nous parleront de limitation de trafic en volume ou en débit.

Le Deep Packet Inspection

C’est une technologie qui permet d’inspecter tout ce qui transite sur le réseau internet (voir cet article rédigé en début d’année). Qualifié de ‘fantasme’ par Nathalie Kosciusko-Morizet le mois dernier lorsqu’elle a été interpellée à la cantine par un groupe d’activiste des libertés numérique (37:00 de cette vidéo), cette technologie aurait été utilisée lors des récentes émeutes en Iran, vendue au gouvernement Iranien par Nokia-Siemens, afin de détecter les émeutiers et de les emprisonner (pour les plus chanceux).

Le Shallow Packet Inspection

C’est une technologie similaire qui ne regarde pas le détail du contenu des informations transmises mais juste les informations permettant à l’opérateur de décider de bloquer ou non une information lors de son transit. Elle est facilement contournable dès à présent par de nombreux logiciels deP2P.

Dans quel contexte arrive ce document ?

Ce texte – un document de travail non finalisé – tente d’apporter des réponses à différentes questions qui ne manqueront pas de se poser dans l’hypothèse où ces technologies venaient à être déployées. Il est clairement destiné à des décideurs politiques soucieux de disposer d’un document de synthèse leur apportant les réponses essentielles. Ce n’est pas vraiment un argumentaire face à une opposition qui s’annonce féroce, mais il pourrait servir de base à un manuel à destination des relations publiques en charge de faire avaler la pilule et d’enterrer la Net Neutrality.

Il est à mettre en rapport avec l’objectif avoué ce matin par Nathalie Kosciusko-Morizet lors de la présentation de la commission Net Neutrality (à laquelle Lynn St. Amour, présidente de l’ISOC était absente) : le rapport que le secrétariat d’Etat au Numérique rendra au parlement cet été aura pour but d’aider à la transcription dans le droit Français du paquet Télécom voté l’an dernier au parlement Européen.

Il n’est donc pas surprenant de voir les lobbies surgir de toutes part, le gouvernement Français étant particulièrement perméable à leur influence. Pour rappel, Nathalie Kosciusko-Morizet est secrétaire générale adjointe de l’UMP dont le porte parole est Frédéric Lefebvre, lui même très lié aux lobbies.

(nous vous suggérons de faire une copie de ce document vidéo, dans la mesure où il utilise un document copyrighté de Canal+, il est fort probable qu’il finisse par être censuré, sans doute au nom du droit à l’oubli ou du respect des ayants droit)

A quelles questions répond ce document ?

Ce document répond à une multitude de questions relatives à l’application d’une politique publique visant à aller au delà des mesures de riposte graduée telles qu’initialement prévues par Hadopi (et annoncées, comme je le disait plus haut, par le président de la république à la fin du mois de janvier). Il est rédigé sous forme de FAQ (Question-réponses), ce qui n’est pas particulièrement étonnant, l’ISOC étant par nature imprégné de la culture internet dans laquelle ce type de document est courant car bien plus efficace qu’un long dossier ou rapport de synthèse.

Nous vous en proposons un résumé reprenant les questions posées par ce document et en résumant les réponses. Le terme ‘contrefacteur’ (une novlangue Acta) a été remplacé par le terme ‘pirate’, d’usage plus courant, les personnes et usages désignés étant rigoureusement identiques.

Q : A quelles méthode d’infraction au copyright et de coupable d’infractions cette politique est elle censée prévenir ou réduire ?

R : Cette politique est conçue pour réduire les téléchargement illégaux utilisant le protocole P2P.

Q : Quelles réponses les pirates pourraient-ils apporter ? Quel en serait l’impact ?

R : Dans le cas de l’utilisation de limitation du volume ou du débit de la ligne (bandwith capping), l’abonné pourra continuer à partager des fichiers en limitant son téléchargement.

Cette mesure pourrait s’avérer efficace pour toucher les pirates occasionnels mais pas les récidivistes (un ajout ultérieur précise que ces derniers ne sont pas la cible de cette politique).

Un ajout ultérieur dans ce document précise également que par mesure de transparence, l’ISOC recommande que l’abonné soit averti que sa ligne est surveillée et son débit limité.

Le document insiste sur le fait que si l’upload (téléversement) n’est pas également limité, l’abonné pourrait continuer à partager des fichiers, et recommande donc de limiter également l’upload, mais remarque que cela n’affecterait pas nécessairement l’efficacité des réseaux P2P dans leur ensemble qui savent gérer de telles défaillances.

Pour ce qui est de la surveillance et du filtrage au vol de la connexion des abonnés (traffic shaping) :

Pour être en mesure de mettre en place une surveillance et un filtrage au vol du trafic internet (traffic shaping), les fournisseurs d’accès à internet doivent être en mesure de différencier le trafic P2P d’autres types de trafic (comme le trafic web ou le mail).

La politique proposée par l’ISOC ne distingue pas à ce stade entre le transfert de fichiers légaux et illégaux par le P2P [nde: pas de chance pour Skype et Spotify]. Un FAI pourrait mettre en œuvre un liste blanche d’applications P2P autorisées, ceci dit, compte tenu des coûts supplémentaires pour réaliser cela, les FAI pourraient être réticents à adopter de telles mesures.

Le trafic P2P est connu pour utiliser des ports spécifiques relativement faciles à détecter mais les logiciels P2P peuvent utiliser un port de façon aléatoire, rendant ainsi la détection plus difficile.

Le ‘shallow packet inspection’ permet de détecter le trafic non crypté, en inspectant le ‘header’ (les méta informations)  des données transmises, ceci dit, de plus en plus de réseau P2P cryptent leurs transmissions, rendant cette technologie inopérante.

Différentes techniques de Deep Packet Inspection ont été développées pour détecter le trafic P2P crypté (c’est à dire reconnaître le trafic P2P sans en voir le contenu), dont des techniques qui analysent le comportement du trafic. Ces techniques sont d’une efficacité variable.

Cette politique [nde: post riposte graduée] ne requière pas qu’un fournisseur d’accès à internet fasse la distinction entre le trafic P2P légal ou illégal, il importe donc peu que ces technologies soient en mesure de casser le cryptage du moment qu’elles sont capables de repérer une transmission P2P.

Le contenu de la transmission n’étant pas concerné par cette politique, les abonnés dont la ligne est surveillée et filtrée via Deep Packet Inspection seront plus sensibles au fait de transmettre des fichiers via P2P que d’en crypter le contenu. Ceci dit, une fois qu’ils auront réalisé qu’ils sont sous surveillance, cela pourrait les inciter à crypter leurs contenus.

Les experts du P2P souhaitant camoufler leurs transmissions P2P ont développé et continuent de développer de nouvelles méthodes pour éviter d’être détectés.

L’ISOC évoque ensuite le protocole MSE (Message Stream Encryption) destiné à camoufler le trafic Bittorrent, le RC4 qui en crypte le contenu et annonce que des méthodes de détection plus sophistiquées encore devraient arriver à détecter ces technologies de camouflage. L’ISOC pose la question de l’impact du MSE et du RC4 sur l’internet sans apporter de réponse.

L’ISOC cite ensuite d’autres méthodes pour camoufler une transmission P2P comme les VPN cryptés et pose également la question de l’impact que ceux ci auraient sur internet sans apporter de réponse.

Enfin, l’ISOC cite une multitude d’autres technologies qui permettraient de camoufler une transmission P2P et semble arriver à la conclusion que la course est perdue d’avance.

Q : Existe-il des failles technologiques ?

R : à ce stade de la rédaction du document, l’ISOC n’apporte pas de réponse à cette question.

Q : Cette politique permettrait elle d’identifier les pirates ? Lesquels ? Comment ?

R : Cette politique n’est pas destinée à identifier les pirates, elle a vocation a être appliquée après que les pirates aient été identifiés [nde: elle est donc parfaitement adaptée aux suite à donner à Hadopi, une fois que la riposte graduée aura été jugée inefficace, comme c’est déjà le cas en Suède]

Q : Quels seront les impacts de cette politique sur la vie privée ?

R : Pour ce qui est de la limitation du débit ou du volume téléchargeable par l’abonné (bandwith capping), les technologies utilisées ne devraient pas révéler le contenu des informations transmises par l’abonné.

Pour ce qui est de la surveillance et du filtrage (traffic shapping), si la transmission P2P a été encryptée par l’abonné à internet, les technologies ne devraient pas révéler de données susceptibles de porter atteinte à la vie privée de l’abonné, elles pourraient cependant, révéler des informations sur les adresses IP qui participent au réseau P2P auquel est connecté l’abonné. La consolidation de ces informations pourrait révéler des informations privées sur l’abonné ou sur d’autres personnes participant à ces réseaux P2P.

Si le trafic n’est pas crypté, ces mesures techniques (Deep Packet Inspection) peuvent révéler des informations privées sur les abonnés internet, et laisser apparaitre “beaucoup d’autres information personnelles” sur les abonnés.

La réponse de l’ISOC se termine sur une note : vérifier et compléter avec plus de détails.

Q : Cette politique est elle une réponse proportionnée aux infractions auxquelles elle est censée répondre ?

R : C’est une question difficile (sic).

Q : Cette politique pourrait elle nuire à des utilisation légitimes d’applications P2P ?

R : La limitation en volume ou en débit de la connexion internet de l’abonné (bandwith capping) s’appliquerait de façon non discriminée à tout usage d’une connexion internet, y compris à un usage légal ou illégal du P2P. Certains usages requérant une connexion plus rapide que d’autres (le streaming vidéo, les jeux en ligne, etc) ou de plus gros transferts de données (téléchargement de logiciel ou de vidéo). L’étendu de l’impact de cette politique dépend en grande partie des contraintes en volume ou en débit imposées. Ceci dit, toute limitation quelle qu’elle soit affecterait l’efficacité et/ou la performance d’applications gourmandes en bande passante au point de les rendre inopérantes.

La surveillance et le filtrage au vol de la connexion de l’abonné (traffic shapping) ne devrait affecter que les protocoles visés, dans ce cas le P2P, si tant est que ces protocoles puissent être identifiés et distingués d’autres types de transmissions internet.

Les contenus échangés à travers des applications P2P peuvent être légaux ou illégaux, mais les technologies de surveillance et de filtrage au vol (traffic shapping) ne pouvant faire la distinction entre ces deux usages, les bloqueraient indifféremment, mais ne devrait pas affecter les autres usages de l’internet.

Q : Cette politique découragera-t-elle ou empèchera-t-elle l’usage de certaines technologie et/ou le développement de nouvelles technologies ? Si c’était le cas, qu’est ce que cela impliquerait ?

La surveillance et le filtrage au vol (traffic shapping) qui s’attaquerait simplement au protocole P2P a peu de chance de décourager ou empêcher le développement de nouveaux protocoles de communication. Cette politique pourrait en pratique encourager le développement de nouvelles technologies de partage de fichiers qui ne seraient pas affectées par les technologies de surveillance et de filtrage (traffic shaping) proposées.

Q : Cette politique va-t-elle altérer l’architecture de base de l’internet ? Existe-t-il des conséquences négatives prévisibles ou imprévisibles ?

R : De par leur nature, le bandwith capping et le traffic shaping au niveau de l’abonné affectera l’architecture de l’internet au bord (edge), puisque le bord requière que tout le trafic passe par un point unique où il peut être analysé, limité, filtré, etc. Il existe une dichotomie évidente entre ces mesures techniques et le désir de certains utilisateurs de disposer d’une connexion plus fiable leur permettant de disposer de routes diversifiées (to have more reliable connections by having diverse routing)

Q : Quel impact cette politique aurait elle en matière de sécurité informatique ?

La limitation du trafic internet (bandwith capping) ne devrait pas avoir d’effet sur la sécurité, ceci dit, une connexion internet limitée pourrait empêcher un abonné de mettre à jour son système d’exploitation si une mise à jour de sécurité s’avérait trop importante, ce qui l’exposerait à un risque certain.

La surveillance et le filtrage (traffic shapping) pourrait encourager les abonnés surveillés à crypter leurs données. Ces abonnés devraient dès lors être plus vigilants sur la sécurité de leur trafic internet. Cette demande pourrait pousser certains fournisseurs de services en ligne à proposer des services de trafic crypté.

La réponse de l’ISOC se termine par un laconique ‘[insert]’, on se souvient que le MI5, les services secrets Anglais, ainsi que la NSA, avait émis de vifs avertissements sur la difficulté que rencontreraient leurs services si le cryptage devenait une pratique courante chez les utilisateurs d’internet, expliquant que la sécurité nationale était alors potentiellement mise en danger par l’utilisation massive de telles pratiques, les empêchant de facto de décrypter certaines communication liées au terrorisme ou à la grande délinquance qui se retrouveraient noyées dans le flot des communications cryptées.

Q : Cette politique empêcherait-elle ou encouragerait-elle le désir d’accéder à internet ou la disponibilité d’accès à internet ?

La limitation en volume ou en débit (bandwith capping) affecterait directement l’accès à internet de tous les utilisateurs de la connexion internet sanctionnée. L’effet de la limitation de la vitesse ou du volume échangé dépendra des limites imposées en terme de quantité de données échangées ou de vitesse de connexion.

Par opposition, la surveillance (trafic shaping) et le filtrage des protocoles P2P n’affectera que l’usage du P2P.

Limiter le volume des échanges d’un abonnement internet pourrait avoir un impact plus grand sur les abonnés que la limitation du débit, car la plupart des utilisateurs disposant du haut débit n’utilise qu’une fraction de celui-ci.

Q : Cette politique ferait elle augmenter ou baisser les prix de l’accès à internet ? Qui serait affecté ?

R : Si l’abonné est tenu de payer le même prix pour une connexion limité en vitesse ou en volume, le prix de son accès internet s’en verrait augmenté, que l’abonné soit ou non coupable.

Cette politique pourrait augmenter les coûts des fournisseurs d’accès internet et provoquer une hausse des prix de l’accès internet si les FAI sont tenus d’acquérir et/ou de développer les logiciels et le matériel nécessaires pour appliquer les limitations de trafic et/ou la surveillance de certains abonnés. Les coûts risquent d’être plus élevés dans le cas où la solution de la surveillance et le filtrage (trafic shaping) est retenue du fait de la complexité des outils requis pour analyser le trafic camouflé des échanges P2P cryptés.

[pour ceux qui se demandaient à quoi allait servir les 2,5 milliards du grand emprunt réservé à l’infrastructure internet, vous avez la réponse. Du coup, on peut s’attendre à ce qu’en France, la surveillance des réseaux n’augmente pas le prix de l’abonnement et se contente de creuser le dette]

Q : Existe-t-il un risque d’endommager le matériel d’un tiers innocent ou de restreindre son accès à internet ?

R : Il existe un réel risque dans l’application de cette politique qui limiterait l’accès à internet de tiers innocents, comme ceux qui partagent l’accès internet d’un pirate. Les méthodes de limitation, de surveillance ou de filtrage (bandwith capping ou trafic shaping) ne permettent pas de distinguer entre les utilisateurs d’une même connexion.

Q : Cette politique encouragerait-elle ou découragerait elle certains modèles économiques ? Si cela était le cas, qu’est ce que cela signifierait ?

R : Une application qui transmettrait de gros volumes de données comme une application de sauvegarde en ligne, a des chances d’être affectée arbitrairement par la limitation en volume ou en vitesse d’une connexion internet.

Là encore, la réponse de l’ISOC est inachevée et se termine par un [insert], en pratique, ce sont des applications telles que Skype et Spotify qui seraient condamnées, ainsi qu’une multitudes d’innovations de ce type, comme Wuala, un système de sauvegarde en ligne par P2P.

L’économie du cloud computing, en tout cas pour celle qui s’adresse directement au consommateur (B2C) serait elle aussi menacée, ce sont donc de très nombreux services en ligne qui seraient affectés économiquement par une telle politique.

Pour ce qui est du blocage du P2P par la surveillance et le filtrage au vol, de nombreux éditeurs de logiciels verraient leur mode de distribution purement et simplement censuré (en particulier dans le monde des logiciels libre, de nombreuses distributions de Linux reposant en partie sur le P2P pour leur téléchargement). Au final, c’est une part importante de l’économie numérique qui serait affectée.

Conclusion

Si vous vous demandiez quel était le programme numérique du gouvernement Français, deux conclusions s’imposent :

Il n’a rien de spécifiquement Français, et il est dicté de l’étranger (les fuites de l’ACTA nous avait déjà largement informé sur ce point).

Pour ce qui est du détail de la politique numérique à venir dans les prochaines années et les points sur lesquels le gouvernement aura à forcer le législateur pour voter des lois de plus en plus attentatoires à la vie privée et aux libertés, il y a de très grandes chances pour que vous les ayez sous les yeux.

De toutes parts, les politiciens se drappent dans le concept de Neutralité des réseau, il est bon de le répéter, celle-ci n’est pas compatible avec le filtrage, et encore moins avec des technologies telles que le Deep Packet Inspection.

C’est à un enterrement de première classe de la net neutrality auquel on va assister, il y a fort à parier que l’ISOC se retrouve également six pieds sous terre à l’occasion, aux cotés de la côte de confiance du gouvernement Français auprès des internautes.

Source : Read Write Web



Articles liés :

25 février 2010 | Actualité