Retour sur l’événement
Par le Lab-Delta
Mot d’introduction :
Le Lab-Delta était présent lors de ce colloque dans le but de s’informer sur la thématique particulière des coupures d’Internet ou de l’Internet « coupé », surnommé Splinternet (split Internet). Nous n’avons pas pu assister à tous les panels ; par conséquent, notre résumé du jour 1 sera plus détaillé que le jour 2.
Note : Tel qu’indiqué dans le programme, la conférence suivait la règle de Chatham House : « […] toute personne qui assiste à une présentation est libre d’utiliser l’information de la discussion, mais n’est pas autorisé·e à révéler qui a fait un commentaire en particulier » (SplinterCon, 2023, trad. libre).
« Le contournement et la résilience d’Internet »
L’une des affirmations introductives de cette première présentation a été la suivante : « la technologie n’est pas neutre ». Bien que cela puisse sembler évident de prime abord, cette non neutralité est abordée ici dans le contexte du design des protocoles de communication informatique. En effet, il importe de rendre accessible cette couche inférieure (low-layer) de l’infrastructure d’Internet, car le design des protocoles a un impact direct sur le fonctionnement global d’Internet. L’exemple donné par la présentatrice, spécialiste des low-layer protocols, était le protocole https, comprenant une sécurité de base (illustré par le –s)qui n’était pas incluse dans son prédécesseur http. Toutefois, elle déplore que cet ajout de sécurité ne protège pas contre la censure : pourtant, les protocoles pourraient précisément s’avérer une solution pour la contrer.
Outre les protocoles, le concept central de la présentation est présent à même le titre : les « solutions de contournement » (circumvention solutions) de la censure. On apprend que ces solutions de contournement ne sont pas « ouvertement promues », que les instances de gouvernance d’Internet devraient « confronter et mitiger » la censure et que la liberté d’Internet, pour être davantage promue, devrait inclure « du support matériel pour l’accessibilité ».Toutefois, peu d’interventions sont faites à ce sujet : « personne n’aime parler de la censure » puisqu’il est établi que les « pays ne disent pas aux autres quoi faire ». C’est pourquoi la censure est encore et toujours un problème d’actualité.
Parmi les solutions de contournement, il y a le fait de « standardiser les VPN » (virtual private network ). Ces derniers connaissent une notoriété grandissante auprès du grand public qui les utilise pour naviguer sur Internet en empruntant d’autres adresses IP que la leur. Bien que la plupart des compagnies de VPN sont payantes (via des abonnements), elles ne sont pas pour autant toutes fiables. La présentatrice ajoute que le fait de payer n’empêche pas qu’il se peut que certains VPN espionnent leurs utilisateur·rice·s tout de même.
Elle a poursuivi en défendant l’idée que ces VPN devraient être régulés par des « standards de base » pour éviter ces pièges, puis propose ensuite de « normaliser le contournement ». Il semble notamment que des solutions comme le chiffrement de bout-en-bout « ne soit plus étrange pour personne [depuis l’avènement de] Whatsapp ». Cette dernière, une application de Meta, est connue pour chiffrer par défaut les communications. La présentatrice suggère qu’une compagniecomme Meta qui « contrôle l’Internet », devrait alors en faire plus pour « aider les gens à combattre la répression dans leur pays », mais au contraire, on assiste plutôt à une « diminution de l’aide provenant de ces compagnies ». Une autre embûche qui ralentit l’implantation des solutions de contournement s’avère donc la mainmise de ces compagnies sur l’Internet : « même si on propose des alternatives, l’Internet et ses couches internes (low layers) sont encore à ce jour contrôlés par un petit nombre de compagnies ». Cette section se conclut avec le fait de rappeler que « privacy is not a dirty word ».
=> La présentatrice suggère le lien suivant : le Public Interest Technology Group, au pitg.gitlab.io
« Les satellites LEO pour l’accès à Internet »
Dans cette présentation, il était question des LEOs, les Low-Earth Orbit Satellites, soit les satellites dont l’orbite est plus rapprochée : à environ 2000 km de la Terre plutôt qu’à 30 000 km. Les LEOs sont présentés ici comme une solution pour un meilleur accès à Internet. Le problème avec les satellites lointains est qu’ils sont à l’origine de temps de latence remarquables dans les communications (des centaines de millisecondes), ce qui cause parfois des bogues conversationnels lors de rencontre par visioconférence. Parmi les avantages des satellites LEO, on compte une réduction du temps de latence et un accès à un Internet haute vitesse pour les communautés éloignées ou la connectivité des îles isolées , par exemple dans les Territoires du Nord-Ouest au Canada où la connectivité à Internet n’est toujours pas optimale
Après avoir présenté en détail le fonctionnement technique de ces technologies, la présentation s’est attardée sur les risques associés à leur utilisation. On note des risques « personnels » : puisque les « LEOs ne sont pas passifs » et qu’«[ils] transmettent des données […] sur des fréquences et niveaux de puissance (power level) connus », leur utilisation par des individus devient ainsi détectable. Un autre risque est qu’ils « génèrent de la chaleur », ce qui les rend également « visibles » par infrarouge, donc plus susceptibles d’être rendus inutilisables par des personnes malveillantes. Les discussions qui ont suivi la présentation ont poursuivi sur cet aspect, plus précisément vers les satellites Starlink et leur traçabilité : le « pattern d’antenne » qui caractérise ces systèmes de satellites rend possible la création de cartographies de chaleur (heat map) pour les transmetteurs radio, ce qui rend l’utilisation de ces satellites sensibles à la détection.
« EQ Sat »
Cette présentation a traité d’un navigateur web sécurisé conçu pour contourner les coupures d’Internet (shutdowns), entendues comme des « déconnexions de la connectivité externe ». De telles coupures ont été orchestrées par les gouvernements d’une trentaine de pays, et ce, en 2022 uniquement. Le Ceno Web Browser (ceno pour « censorship-no »), produit par la compagnie montréalaise eQualitie, utilise le protocole BitTorrent pour le partage public en réseau. Les données peuvent ainsi transiter de l’Internet vers les zones coupées de celui-ci. Ce navigateur web est basé sur la confiance ; en effet, un·e utilisateur·rice de Ceno participe à de la « navigation coopérative », faisant en sorte que son appareil mobile ou ordinateur puisse aider les personnes situées dans des zones de censure à avoir accès à du contenu de l’extérieur. Ces « ponts » sont permis par la participation des utilisateurs : grâce à ce partage en réseau pair-à-pair, il suffit qu’une seule personne ait accès à un site web pour que toutes les autres y ait accès sur le réseau ».
Pour constituer un tel pont, il faut que Ceno demeure activé dans son appareil mobile et que l’utilisateur·ice se connecte régulièrement à des sites web potentiellement utiles pour les personnes des zones censurées. En cas d’une coupure complète d’Internet, Ceno aura préalablement moissonné et mis en cache ces sites web, pour les injecter par la suite dans le réseau d’utilisateur·rices connecté·es via BitTorrent. L’exemple proposé dans la présentation est celui du site web BBC News : pour mettre à jour le BBC News dans le réseau Ceno, c’est le web recorder « Oui crawl » qui s’occupe d’effectuer régulièrement des copies miroir du site web qui, vu les articles qui s’y accumulent au fil des heures, évolue constamment. Ainsi, les personnes en zone censurées peuvent avoir accès aux versions les plus récentes des nouvelles de BBC News.
La présentation poursuit sur le constat suivant : ce sont les utilisateur·rices Ceno qui « décident » plus ou moins consciemment du contenu auquel auront accès les personnes coupées d’Internet, ce qui crée un certain rapport de pouvoir. Il est donc à se demander : « comment les personnes censurées peuvent-elles choisir ce qu’elles veulent que [les utilisateur·rices Ceno] leur partage ? ».
« Le Splinternet en Iran : passé, présent et futur »
Cette présentation a fait état des lois mises en place successivement depuis 2009 dans le but de couper les Iranien·nes de l’accès à l’Internet et aux plateformes occidentales dominantes. D’importants « blocages continuels » s’opèrent ainsi depuis ce temps. Une décision de 2013 du Conseil Suprême d’Iran concernant la réforme du trafic Internet a mené à la régulation (lire : blocage) des VPNs. En 2016, une loi encore plus restrictive a rendu la connectivité internationale payante et plus lente que la connectivité domestique (iranienne), menant à la formation plus ou moins directe d’un Splinternet. Notons qu’à l’heure actuelle, en Iran et en Turquie, il est impossible pour quiconque venant de l’extérieur d’apporter son propre téléphone. Plusieurs manifestations ont eu lieu en Iran depuis 2009 en réactions à ces blocages. Une coupure complète d’Internet a par la suite eu lieu en 2019, l’année durant laquelle une nouvelle version de la loi de 2016 a eu pour but explicite de « tuer tous les VPNs ». Depuis, la population est contrainte d’utiliser les plateformes domestiques conçues à la demande du gouvernement : l’Iran a ainsi procédé à la création de « copies des applications populaires », des répliques iraniennes plus ou moins exactes de Facebook, Twitter, Instagram, etc. S’ajoute à ce problème de censure l’absence de protection des données des utilisateur·rices iranien·nes qui s’accumulent dans les bases de données des applications domestiques.
En 2021, le User Protection Bill a forcé les compagnies occidentales à établir un bureau en Iran si elles veulent être retirées de la liste noire de la connectivité extérieure. Plus récemment, l’Iran a gagné davantage de contrôle sur son Internet domestique. Du contrôle des applications, le pays s’attaque désormais aux systèmes d’exploitation avec l’implantation d’un programme de téléphones intelligents domestiques.
« Le Fediverse à la rescousse »
La dernière présentation à laquelle nous avons assisté discute d’une forme particulière de décentralisation appelée « fédération » et du projet dComms qui est basé sur celle-ci. Cette présentation ne porte pas sur le réseau de médias sociaux alternatifs Fediverse à proprement parler, comme le titre semblait le suggérer, mais plutôt sur le principe même de fédérer des plateformes. La fédération de réseaux interconnectés est permise par des protocoles spécifiques qui permettent aux utilisateur·rices d’un serveur de communiquer avec des utilisateur·rices d’autres serveurs : il s’agit, en ce sens, « l’anti-thèse » d’une plateforme centralisée comme Facebook. Toutefois, si les plateformes des géants du numérique sont connues pour être centralisées, plusieurs alternatives à celles-ci en logiciels libres ne sont pas pour autant fédérées : en effet, l’appli de messagerie libre et chiffrée Signal est centralisée. Une première solution à cette centralisation serait l’auto-hébergement, comme le permettent les plateformes open source Mattermost ou Element, mais le présentateur a laissé entendre que cela n’est pas toujours suffisant dans le contexte de coupures d’Internet. C’est pourquoi le projet dComms, produit par eQualitie, se présente comme une autre solution prometteuse, comme si on y trouvait une forme de « salut par le biais la fédération ». Le projet utilise le principe de fédération pour contrer l’isolation de régions du reste de l’Internet, et ce, via le protocole Matrix. Cela vise à encourager une propriété locale de la plateforme, c’est-à-dire qu’elle est maintenue et hébergée une communauté locale. Toutefois, bien que dComms puisse servir autant dans des situations d’urgence comme la guerre en Ukraine que dans des cas qui ne sont pas aussi « négatifs », un problème persiste : l’adhésion des gens à la plateforme. Ou encore : « quel type de contenu encouragerait les utilisateur·rices à aller sur dComms avant qu’une guerre ou qu’une coupure d’Internet n’éclate ? ».
Conclusion
En somme, ces présentations nous ont fait prendre conscience de la pertinence et la complexité des solutions techniques qui s’offrent pour contrer les coupures d’Internet. Nous n’avons malheureusement pu comprendre l’ampleur des capacités de ces solutions par manque de connaissances techniques, mais nous avons pu témoigner des effets bénéfiques que ces outils permettent. Heureusement, la question sur laquelle se terminait la dernière présentation nous offre un début de solution concrète : « avant qu’guerre ou qu’une coupure d’Internet n’éclate », nous pourrions tou·tes progressivement adopter, à notre manière, ces solutions. Simplement commencer par s’informer sur les alternatives et en essayer sur nos appareils personnels, cela dépasse la simple prise de conscience.
Pour plus de détails : Splintercon