Sélection de la langue

Recherche

La neutralité sur le Net et l'inspection approfondie des paquets : discussion et usage

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Stephane Leman Langlois

Mars 2009

Avis de non-responsabilité :Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Nota : Cet essai a été communiqué par l'auteur au Commissariat à la protection de la vie privée pour le Project d'inspection approfondie des paquets.


Les systèmes d’inspection approfondie des paquets (IAP) de Procera, de Nortel et de Cisco peuvent coûter plusieurs centaines de milliers de dollars, en plus des coûts d’installation et de maintenance. Le fait que la plupart des principaux FAI, et en particulier les fournisseurs de base (qui permettent aux FAI de se connecter au réseau), ont commencé à adopter ces systèmes comme équipement de base ne peut signifier qu’une chose : ils s’attendent à en tirer des avantages considérables. Le premier de ces avantages est la capacité de filtrer des millions de flux de données en temps réel afin de répartir les ressources entre les utilisateurs du réseau. Par exemple, un téléchargement massif de musique, de vidéos et d’autres gros fichiers pendant les heures de pointe peut ralentir le réseau pour les utilisateurs qui naviguent simplement sur le Web ou qui essaient de jouer à des jeux en ligne. Les FAI estiment généralement que cette situation est injuste pour ces derniers. La réaction des FAI, soit l’adoption de divers produits d’IAP, permet de reconnaître immédiatement le type de fichier transféré en examinant le flux des paquets pour déterminer à quel logiciel ils sont associés (cette méthode est communément appelée l’inspection de la « couche 7 »). Par exemple, l’inspection peut être programmée pour ralentir le transfert de fichiers de poste à poste afin de favoriser les autres utilisations. Dans ce cas, l’IAP remplace les mesures d’amélioration de la vitesse du réseau et de la bande passante, telles que le remplacement des connexions à paires torsadées par de la fibre optique pour les connexions téléphoniques par LNPA, ce qui coûterait évidemment beaucoup plus cher que les systèmes d’IAP (en particulier pour résoudre le problème de la connexion finale de la fibre optique aux résidences). Cependant, puisque beaucoup de clients des FAI s’abonnent aux forfaits « illimités » de leur fournisseur, pour lesquels ils paient plus cher que d’autres utilisateurs, ce ralentissement, bien qu’il puisse être justifié, est perçu comme une violation de contrat. L’Association canadienne des fournisseurs Internet (ACFI) a récemment intenté un recours contre Bell Canada, un fournisseur de base, conjointement avec le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC), pour ce type de comportement (généralement appelé « lissage de trafic »).

Ces raisons purement techniques mises à part, les FAI peuvent invoquer d’autres justifications pour l’adoption de systèmes d’IAP. Certaines émanent en fait de l’ajustement technique que permet l’IAP : en démontrant qu’ils peuvent reconnaître, trier et filtrer certains types de données, les FAI et les fournisseurs de base pourraient voir leur responsabilité augmenter quant à la façon dont leurs abonnés utilisent leurs réseaux. Par exemple, jusqu’à maintenant, les fournisseurs pouvaient se défendre contre les accusations de facilitation de diverses activités de violation du droit d’auteur en soutenant que, comme les bureaux de poste, ils ne savent pas ce que contiennent les enveloppes ou les paquets. Ce n’est plus le cas, et la situation crée de nouvelles raisons d’analyser les données qui n’ont rien à voir avec l’affectation des ressources.

Ainsi, au-delà du lissage de trafic, l’analyse des paquets à des fins de contrôle du contenu est une activité normative, motivée par des règles, des lois et la moralité plutôt que par des impératifs purement technologiques. (Pour les fournisseurs d’accès qui produisent aussi du contenu, le contrôle de l’utilisation de leur propre matériel est une autre motivation évidente.) Bien qu’aucune ne soit banale de nos jours et que quelques-unes ne soient pas vraiment exceptionnelles non plus, trois catégories générales de contrôle normatif du contenu permis par l’IAP peuvent être définies.

  1. Sécurité commerciale
    1. Protection du matériel de tierce partie qui est protégé par le droit d’auteur : Les FAI pourraient devoir « surveiller » le trafic sur Internet pour bloquer l’échange non autorisé de fichiers ou pour identifier les partageants (ou au moins leur ordinateur).
    2. Protection des systèmes : L’IAP peut aider à protéger les réseaux et les serveurs contre les cyberattaques comme les attaques par déni de service distribué (DDoS).
    3. Protection des utilisateurs : Les systèmes d’IAP peuvent, dans une certaine mesure, reconnaître et éliminer les pourriels, les virus et les chevaux de Troie. D’un autre côté, ils ne sont peut-être pas eux-mêmes à l’abri des attaques. Le niveau de dégâts que pourrait causer un système d’IAP infecté n’est pas encore déterminé.
    4. Protection des intérêts commerciaux : Les systèmes d’IAP peuvent être utilisés pour faire obstacle à certaines technologies Web (comme la voix sur IP) afin de favoriser des services concurrents (comme les services de téléphonie traditionnels). Ils pourraient aussi accorder la priorité à certains types de fichiers en fonction d’ententes commerciales existant entre le vendeur de logiciels correspondant et le propriétaire ou l’exploitant du réseau.
  2. Sécurité anticriminelle
    1. Les systèmes d’IAP peuvent permettre la reconnaissance, le suivi et le blocage de diverses formes de contenu criminel, comme la pornographie juvénile et le matériel lié au terrorisme.
    2. Les systèmes d’IAP peuvent être utilisés à des fins de mise sur écoute. Tout trafic sur Internet généré par la cible d’une mise sur écoute peut être intercepté, comme avec l’ancien dispositif de mise sur écoute « archaïque » du FBI, mais sans frais, à des fins d’application de la loi. (Aux États-Unis, la Communications Assistance for Law Enforcement Act, ou CALEA, exige des réseaux qu’ils soient prêts à être mis sur écoute).
    3. Des États peuvent criminaliser d’autres formes de contenu conformément à des opinions politiques et à des interprétations précises de concepts comme la sédition, l’immoralité, le blasphème, etc.
  3. Sécurité nationale
    1. Les systèmes d’IAP peuvent aussi servir à intercepter les communications qui sont considérées comme des menaces à la sécurité nationale ou qui pourraient contenir de l’information sur des menaces à la sécurité nationale. Généralement, les organisations chargées de la protection de la sécurité nationale ont inclus des intérêts commerciaux dans leur définition, ce qui signifie que des sources de données diplomatiques et industrielles pourraient être ciblées.
    2. Les nouvelles discussions militaires sur le « cyberespace national » pourraient finalement justifier la surveillance militaire du trafic sur Internet au moyen des systèmes d’IAP existants. Les unités de contre-ingérence du Centre de la sécurité des télécommunications Canada et des Forces canadiennes participent déjà à des activités liées au cyberespace.

Manifestement, la liste ci-dessus contient davantage d’applications possibles que d’applications réelles des technologies d’IAP. Cependant, il a été démontré dans l’histoire que, de façon générale, les possibilités finissent tôt ou tard par être mises en pratiques. La « neutralité sur le Net » énoncée dans le titre, qu’elle soit souhaitable ou non, est très certainement chose du passé. Il reste à déterminer si des organismes de contrôle et des cadres de réglementation compétents et efficaces régiront ce merveilleux nouveau cybermonde.

Date de modification :