Sélection de la langue

Recherche

Qu'on se contente de livrer les paquets!

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Hal Abelson Ken Ledeen
Harry Lewis

Mars 2009

Avis de non-responsabilité :Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Nota : Cet essai a été communiqué par l'auteur au Commissariat à la protection de la vie privée pour le Project d'inspection approfondie des paquets.


Au 5e siècle avant notre ère, Hérodote écrivait à propos du service de courrier de Xerxès, roi des Perses, que des hommes et des chevaux étaient toujours prêts que « ni la neige, ni la pluie, ni la chaleur, ni la nuit, n’empêchent de fournir leur carrière avec toute la célérité possible ». Ce fameux passage est la devise du bureau de poste principal de New York. Le reste du paragraphe est toutefois moins connu : « Le premier courrier remet ses ordres au second, le second au troisième : les ordres passent ainsi de suite de l’un à l’autre […]Note de bas de page 1 ».

Certes, les technologies ont bien changé, mais les principes sont demeurés les mêmes. Segmenter la chaîne de livraison, offrir un service rapide à chaque étape, faire de son mieux pour compléter le transfert et ne rien faire d’autre que de livrer le message.

Sur Internet, l’inspection approfondie des paquets (IAP) est habituellement décrite comme la méthode qu’emploient les fournisseurs d’accès Internet (FAI) pour analyser le contenu des paquets de données, pas seulement les adresses, avant de décider comment les livrer. En fait, l’IAP c’est plus que ça; « inspection » n’est qu’un euphémisme. Telle qu’elle est utilisée actuellement, l’IAP permet l’introduction de faux paquets dans les flux de données, c’est-à-dire des paquets qui semblent avoir été créés par un expéditeur, mais qui en fait l’ont été par le FAI pour modifier l’expérience de l’expéditeur. Comcast a utilisé cette méthode pour « gérer » les communications en ralentissant certains flux de données (principalement vidéo), ce qui lui a valu une sévère réprimande de la part de la Commission fédérale des communications des États-Unis.

Certains FAI considèrent l’IAP comme un outil pratique pour offrir un service de haute qualité et répartir rationnellement l’espace là où la bande passante est limitée. Selon eux, réglementer l’IAP serait une entrave à l’innovation dans leur champ d’activité et certains ont même avancé qu’une loi anti-IAP constituerait un précédent en matière de la réglementation par le gouvernement de la liberté d’expression sur Internet.

En fait, l’IAP devrait être interdite pour deux raisons. La première est la protection de la vie privée. L’IAP viole le principe universellement reconnu que les services de messagerie ne lisent pas les messages qu’ils livrent. La deuxième est la « générativité » [traduction], pour employer le terme inventé par le professeur Jonathan ZittrainNote de bas de page 2 de la faculté de droit de l’Université Harvard pour décrire les technologies que les utilisateurs peuvent modifier à volonté. La fiabilité du service de livraison est la mère de la créativité à chaque extrémité.

Parlons d’abord de protection de la vie privée. L’utilisateur ne s’attend pas à ce qu’un fournisseur d’accès Internet examine les données en transit, pas plus qu’il ne s’attend à ce que la compagnie de téléphone écoute ses conversations et décide de la qualité de la ligne à lui attribuer. Internet est conçu pour la communication poste à poste. Par exemple, en ce qui concerne l’architecture, les « distributeurs » et les « consommateurs » de films diffusés en continu sur Internet sont sur un pied d’égalité avec les expéditeurs de courriels d’un petit café Internet africain. La vraie menace de censure ne provient pas des garanties du gouvernement quant à la neutralité du contenu, mais plutôt de la capacité des fournisseurs à catégoriser et à trier les communications en fonction du contenu, de la source et de la destination, une discrimination qui se fera fort probablement en faveur des puissants de ce monde. Cela n’est pas nouveau. En 1867 déjà, Western Union concluait un marché avec l’Associated Press afin d’exclure d’autres services de nouvelles de son réseau de télégraphe et en 2007, Verizon a refusé l’accès à la messagerie texte à un groupe pro-choix, car elle jugeait leur cause « controversée ou de mauvais goût ».

L’analyse des protocoles de paquets (« il a téléchargé beaucoup de vidéos dernièrement… ») et de leur origine (« ces vidéos proviennent de YouTube et non de Comcast ») est intrusive. En fait, les principes de respect de la vie privée et de traitement égalitaire de tous les types de données et de sources sont si importants que l’IAP pourrait bien s’autodétruire. Là où il serait reconnu que les FAI peuvent légalement exploiter les renseignements obtenus en fouillant dans les paquets, les internautes pourraient crypter leurs communications pour déjouer les analyses de données utiles.

Passons à la générativité. Comme l’a expliqué le pionnier d’Internet David Reed au Congrès des États-UnisNote de bas de page 3, les ingénieurs de logiciels créatifs qui connaissent le réseau à fond nous ont donné une foule d’applications utiles pour lesquelles Internet n’a pas été conçu. Par exemple, grâce aux protocoles de téléphonie Internet, les appels téléphoniques internationaux, autrefois un luxe coûteux, sont aujourd’hui accessibles à des millions de personnes. Nous ne pourrons continuer de jouir de ces innovations que si le fonctionnement du cœur d’Internet demeure documenté, cohérent et prévisible.

Le marché ne résoudra pas ce problème, car les conditions de concurrence nécessaires n’existent pas. Lorsque de nombreuses régions n’ont accès qu’à un seul service sur large bande, et que peu ont accès à plus de deux, les fournisseurs de service estiment plus profitable de maintenir et de gérer la rareté que de tenter de renverser la situation.

Internet est un bien public entre les mains de l’entreprise privée, qui profite de pouvoirs monopolistiques ou duopolistiques presque partout. Bien que toute réglementation doive judicieusement éviter de nuire à l’innovation technologique, des garanties légales étendues concernant la sécurité et la transparence d’Internet serviraient l’intérêt public.

Date de modification :