Kav Salamatian, CAS, 12 dcembre 2012

Kavé Salamatian, Centre d’analyse stratégique
12 décembre 2012, cliché DL

Entretien avec Kavé Salamatian,
7-14 décembre 2012
Cet entretien fait suite à une première partie,
réalisée en octobre 2012 :
Le routage, enjeu de cyberstratégie

Le Professeur Kavé Salamatian nous propose quelques clés pour comprendre les tensions internationales concernant les réseaux.
L’entretien s’est étalé sur plusieurs jours. Il a commencé le 7 décembre, date où la réunion internationale de Dubaï battait son plein, et s’est terminé juste après sa fin.

L’entretien est publié en trois chapitres :

Le cyberespace et ses Indiens
,
publication dimanche 16 décembre 2012

Cette partie, politique, évoque l’UIT et l’IETF, les questions de censure et le DPI.
Elle fournit des bases théoriques sur les paquets IP et l’encapsulation.

Jeux de coopération au bazar, publication lundi 17 décembre 2012
C’est une partie économique. Elle discute l’opposition receveur-payeur / émetteur payeur.
Elle expose des bases théoriques sur la théorie des jeux.

Stratégies en haute mer, ci-dessous, publication mardi 18 décembre 2012
C’est la partie stratégique. Elle aborde le clivage Nord-Sud et la fracture numérique.
Elle explique l’extraterritorialité de l’Internet et aborde des questions cognitives.
Elle évoque des bases théoriques sur le mécanisme de superposition dit overlay.

Troisième chapitre : Stratégies en haute mer

Afrique, cbles sous-marins en 2013

Afrique, câbles sous-marins en 2013
Source : UIT et NEPAD

DL : L’Afrique est maintenant entourée de plusieurs câbles sous-marins. Et pourtant, Internet n’y décolle pas. On est bien dans le cas évoqué, où les Africains paient très cher aux pays du Nord de l’accès à Internet. Que se passe-t-il ?

KS : Oui, il existe bien de multiples opérateurs. Mais il faudrait les obliger à créer de la diversité. Il y a beaucoup de collusion, en Afrique et peu de concurrence en interconnexion, en routage. Par exemple, pour une liaison Genève-Hong Kong, on peut choisir entre une dizaine de possibilités avec des tarifs différents. Pour Dakar-Paris, il existe peu d’acteurs, avec des tarifs à peu près identiques. Typiquement, une régulation internationale a son rôle à jouer dans les pays du Sud. La solution réside dans de l’interconnexion à bas prix. Une voie prometteuse est le déploiement de GIX, des Global Internet Exchange, qui commence à se développer en Afrique.

Carte Renater, 2011

Carte du réseau Renater, 2011
Source : Rapport annuel 2011 de Renater

Nous avons connu cela en France. N’oublions surtout pas l’impact et la contribution fondamentale du SFINX dans l’essor de l’Internet en France par l’offre d’un point d’interconnexion à bas prix. Le SFINX est le GIX mis en place par Renater sous la Bourse de Paris, avec de l’argent public, en 1995, et qui est toujours actif.

D’ailleurs, je noterais, en revenant à votre première question, que la réunion du WCIT, maintenant clôturée, s’est achevée sur un effondrement (collapse) quand les pays africains ont essayé d’affirmer le droit des États membres à accéder sans entrave aux réseaux de télécommunications.
En effet, les pays africains ne peuvent accéder à l’Internet sans passer par les fourches caudines des opérateurs de télécommunications du Nord.
Un second point plus subtil a été soulevé par le Soudan qui a indiqué que les sanctions imposées par les Américains aux États qu’ils considèrent comme leurs ennemis, signifient que les populations de ces États – et non pas les gouvernements – qu’ils soient innocents ou fautifs, partisans des régimes en place ou opposants, peuvent être interdites d’accès à des services comme Google, SourceForge, Microsoft, et même au DNS ! Il suffirait que l’accès à la racine DNS d’un pays soit coupé par Verisign, entreprise américaine et sous droit américain, pour que ce pays n’ait plus de système de nommage accessible, qu’il disparaisse de l’annuaire mondial.
La mise au voix d’une résolution affirmant le principe d’accès égal à l’Internet a donné 77 voix pour, 33 voix contre et 6 abstentions. La majorité acquise par cette proposition a déclenché immédiatement le retrait des États-Unis et de l’Angleterre de la table des discussions du WCIT.

DL : Quel serait un résultat positif du processus du WCIT, puisque maintenant nous savons que la révision du Traité va prendre du temps ?

KS : Rappelons le point de départ. L’Internet a fait émerger un nouvel espace semblable à un nouveau continent. La réunion de Dubaï a totalement assis son extraterritorialité. L’Internet n’est plus seulement le problème de geeks réunis en assemblée générale à l’IETF, ou de brookers de noms qui veulent avoir l’exclusivité sur une extension de domaine .machinchouette. C’est maintenant aussi un problème de politique internationale. Pour tous les acteurs du monde politique, il n’est plus possible aujourd’hui de ne pas avoir de connaissance et d’avis sur des problèmes comme la neutralité du Net, la protection des données privées, et tous les problèmes que pose l’Internet.

Guerre de l'opium, Nemesis dans la baie d'Annon, 1841

Liberté des mers et du commerce
Guerre de l’opium, Nemesis dans la baie d’Annon, 1841
La canonnière HMS Nemesis, commandée par le Lieutenant W. H. Hall, avec les navires Sulphur, Calliope, Larne and Starling, détruisant des jonques chinoises
Peinture par E. Duncan, 1843. Massachusetts Institute of Technology, 2010 Visualizing Cultures, CC

J’ose espérer que le WCIT permettra à nos responsables gouvernementaux, et à notre représentation nationale à l’Assemblée nationale et au Sénat de se rendre compte qu’ils sont largement en retard par rapport à des décideurs chinois, voire par rapport aux Émirats arabes unis, en matière de réflexion sur les concepts de la cyberstratégie.
En effet, les pays qui ont déployé une censure ont été obligés d’y réfléchir. Par ce biais, ils ont intégré des concepts qui restent encore à maîtriser, voire à simplement comprendre dans les démocraties. Je constate aujourd’hui que les rares plateformes politiques intégrant certaines de ces questions fondamentales sont les partis pirates. Aucun des grands blocs politiques présents au niveau européen, que ce soit le PPE, le PSE ou les autres, n’a de plateforme politique claire sur ces sujets. D’ailleurs je n’ai vu aucun d’eux prendre position avant la réunion de Dubaï sur les sujets traités. Ne parlons pas des partis nationaux en France…

J’espère que l’après-Dubaï sera le temps de la prise de conscience de l’importance des enjeux. Et éventuellement l’émergence d’une alternative politique pour la gouvernance de l’Internet qui permettra de contrer les arguments et les propositions états-uniennes de liberté fondamentale de l’Internet. Cette liberté du plus fort ressemble à la liberté des mers proclamée jadis pour retarder l’instauration d’une régulation mondiale de la navigation.

On peut espérer une vision stratégique qui dépasserait de simples considérations de sécurité des réseaux par l’achat de routeurs de telle ou telle origine.

Une première approche pour une bonne régulation internationale d’Internet consisterait en trois points :

– Accepter que ce territoire de l’Internet existe et que c’est un bien commun
– Le définir comme extraterritorial
– Le placer sous mandat non pas de l’UIT, mais d’une agence spécialisée des Nations-Unies, à créer.

WCIT-12, crmonie d'ouverture : Fadi Chehad, CEO de l'ICANN

WCIT-12, cérémonie d’ouverture
Fadi Chehadé, CEO de l’ICANN. Cliché UIT

Cette nouvelle agence devrait avoir les compétences techniques que l’UIT n’a pas, afin d’organiser la coopération entre l’ICANN et l’UIT, qui ont des prérogatives complémentaires et des compétences différentes. Elle devrait aussi améliorer le fonctionnement de l’une et de l’autre. Mais elle devrait également avoir une compréhension économique et politique des problématiques de l’Internet.
Cette agence devrait aussi être garante des libertés fondamentales dans cet espace tout comme les Nations Unies sont aujourd’hui garantes de la Déclaration universelle des droits de l’homme.

J’ajouterais que, même si la dernière résolution de Dubaï, portée par les pays africains, a sonné le glas de la réunion, cette résolution porte en elle des éléments intéressants.
En effet, il faut obliger par régulation internationale les opérateurs réseaux à garantir un accès à bas coût au pays du Sud pour réduire la fracture numérique.
Mais aussi l’état de fait actuel n’est pas tenable. Il n’est pas tenable que la loi américaine décide de qui a le droit ou pas d’accéder à l’Internet et à ses services. Je pense que les Américains commencent eux-aussi à prendre conscience de cela et du fait que le discours pro-multistakeholder ne tient pas devant la contradiction apportée par certains agissements du Département du Commerce et certains embargos.

DL : Pouvez-vous préciser ce que vous entendez par ce territoire extraterritorial ?

KS : L’Internet est un embedding space, un espace intégrant. Le monde contemporain est plongé dans le cyberespace qui est lui même porté par Internet. C’est une figure topologique qui ne relève pas simplement d’une géométrie d’Euclide. L’Internet n’est pas concevable hors de la géographie du monde réel car il est basé sur ses contingences, du béton, des tuyaux, des câbles etc.
En même temps, le cyberespace nous entoure et nous englobera encore plus avec l’arrivée de l’Internet des objets.
Partager l’Internet en pays et le transférer dans les limites westphaliennes des États n’a guère de sens et n’est pas possible.

Overlay

Réseau overlay
Illustration par Ludoci Ferre, 2010, Wikipedia, CC

Il existera toujours les « chemins des Indiens » que sont les overlays. Ce sont les chemins de traverse de ce nouveau monde. Un overlay c’est un chemin qui fait fi des barrières et des directives données par accord entre opérateurs et qui passe de machines en machines. En fait les overlays sont un retour vers le concept fondateur des réseaux à commutation de paquets. La décision de traitement d’un paquet se fait étape par étape, de façon décentralisée et non pas par la décision d’une quelconque autorité centrale.
Un overlay est un jeu de transformiste. Des données, organisées selon une certaine convention ou protocole, transitent par différentes couches en changeant de protocole, en se transfigurant en un flux qui pourra passer la prochaine barrière. Cela rend difficile leur détection par un dispositif de surveillance, par exemple.

Le Petit Chaperon rouge

Le Petit Chaperon rouge, de Charles Perrault
Imprimeur-éditeur de Bouquet, Paris, 1909
Source : gallica.bnf.fr / Bibliothèque nationale de France

C’est le second aspect de l’histoire du Petit Chaperon rouge, avec le loup qui se déguise en grand-mère pour approcher la petite fille que j’évoquais précédemment.
Si des attaquants peuvent prendre la forme d’un flot bénin pour traverser les protections et attaquer un réseau, ces mêmes techniques peuvent être utilisées par des personnes voulant court-circuiter les contraintes territoriales ou autres et donc s’affranchir de la censure.
Il est ainsi intéressant de voir que les techniques pour passer outre la censure, s’affranchir de la surveillance, par exemple de l’Hadopi en France, et les boîtes à outils des hackers sont très semblables. Cela explique le continuum entre sécurité informatique, surveillance, censure et dictature. Nous devons être très vigilants car le passage d’une société de l’Internet ouverte sans censure et libre à une société sous surveillance n’est qu’une question de curseur et de déontologie de la sécurité informatique. La question se pose bien sûr au niveau des États mais aussi à l’échelle d’une entreprise.

DL : Merci beaucoup Kavé Salamatian de nous faire bénéficier de votre patience et de votre savoir faire pédagogique. Les lecteurs de la toute première partie de cet entretien, en octobre, ont beaucoup apprécié qu’on prenne la peine de leur expliquer certaines bases techniques sous-jacentes. Ce partage de la culture scientifique et technique me paraît essentiel dans la société qui est en train de se former. Sans cette culture, qui doit imprégner l’école et les médias, les citoyens sont des proies faciles pour toutes les manipulations, des entreprises comme des États.

KS : Je vous remercie infiniment, Dominique Lacroix, de m’avoir donné cette occasion d’élargir mon auditoire en dehors de la fosse au lion des amphis universitaires.

Je souhaite rappeler un point essentiel : le traitement des questions de l’Internet est hautement multidisciplinaire. Nous sommes riches, en France, d’une communauté de recherche active dans beaucoup des thèmes qui se rattachent à cette science multidisciplinaire de l’Internet. Mais une grande partie de cette communauté n’a pas de visibilité médiatique.
Nous avons peut-être les meilleurs spécialistes de la gestion d’informations privées, de l’Internet du Futur, de l’analyse des usages etc. Pourtant, je n’ai vu que rarement leur expertise utilisée dans les médias et dans les cercles de décision.
Il me semble que ce blog est l’une des très rares occasions où l’avis d’une personne active dans la recherche académique a été demandé sur les questions fondamentales de l’Internet. C’est dommage. Nous, enseignants et chercheurs, nous avons une part de responsabilité dans notre absence du débat public. Nous parlons souvent en langue comanche, comme je l’indiquai précédemment, et notre jargon est méconnu du grand public. Mais les occasions de parler manquent aussi.

Kavé Salamatian est professeur à l’Université de Savoie ainsi que professeur adjoint à l’École polytechnique fédérale de Zurich.
Voir une biographie de Kavé Salamatian plus détaillée.




  • Facebook
  • Twitter
  • Delicious
  • Tumblr



Source : Technologies – LeMonde.fr