OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Silent Circle brouille l’écoute http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/ http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/#comments Tue, 06 Nov 2012 08:35:54 +0000 Jean Marc Manach http://owni.fr/?p=124870

Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de communiquer en toute confidentialité. Désormais considéré avec Tim Berners-Lee, Vint Cerf et Linus Torvalds comme membre majeur de l’Internet hall of fames, Zimmermann s’est embarqué dans une nouvelle aventure : Silent Circle.

Son principe : permettre à quiconque, grâce au protocole ZRTP, le chiffrement de ses mails, de ses appels, de ses SMS et de tout ce qui transite globalement en VOIP sur son smartphone pour 20 dollars par mois. Et qui autorise y compris le “paiement anonyme”, grâce à ce qu’ils appellent la “Dark Card” : une carte métallique noire de 6 ou 12 mois, dont chacun peut acquérir le nombre qu’il souhaite, entièrement anonyme – sans nom ni adresse – avec un identifiant unique à 16 caractères. Le tout accompagné de mentions légales d’une grande transparence.

“This is designed for the citizens of the world”

“Conçu pour les citoyens du monde”, clame le PDG de Silent Circle, Mike Janke – ancien Navy SEAL – qui se défend de ne pouvoir être à la fois juge et juré, conscient que ce nouveau produit pourrait très bien être utilisé par des individus malveillants. Mais Janke assène également l’adage selon lequel “tout ce que vous faites ou dites – mail, SMS, téléphone – est surveillé à un niveau ou à un autre”. Et il refuse donc l’idée d’en priver les 99% de citoyens qui en feront un usage correct pour protéger leur vie privée.

Pour l’heure, la firme prétend avoir déjà reçu une commande en provenance d’une multinationale pour 18 000 de ses employés, et suscité de l’intérêt d’unités d’opérations spéciales et d’agences gouvernementales de plusieurs pays. Et le célèbre pure player spécialisé en journalisme d’enquête d’intérêt public ProPublica a confirmé avoir entamé des “discussions préliminaires” avec Silent Circle, sans doute avec pour objectif de protéger à la fois ses journalistes ainsi que leurs sources. A priori destinée à un public restreint – celui cité, plus quelques activistes, des diplomates, voire des stars qui se font voler leur mobile contenant des données sensibles – Silent Circle pourrait finalement toucher un public plus large. C’est ce que souhaiterait sans doute Philip Zimmermann.

Philip Zimmermann, portrait by Matt Crypto (CC-by-sa)

Philip Zimmermann, décrivez Silent Circle en quelques mots.

Silent Circle sécurise les télécommunications de ses utilisateurs. Nous ne vendons pas nos produits aux institutions, mais aux utilisateurs finaux, qui peuvent cela dit travailler pour des institutions, et se faire rembourser l’abonnement.

Comment est né le projet ?

J’ai été contacté à la fin de 2011, par Mike Janke, qui voulait lancer Silent Circle, au sujet duquel il pensait depuis des mois, peut-être des années, afin de développer des outils de chiffrement des télécommunications. L’un des premiers marchés qu’il voulait approcher, ce sont les militaires américains déployés à l’étranger, afin de leur permettre de pouvoir parler à leurs familles, parce qu’ils n’ont pas le droit d’utiliser Skype, de dire où ils sont, parce qu’ils doivent utiliser un langage codé pour communiquer… ils ont tellement de restrictions, et comme ils ne peuvent pas non plus utiliser les réseaux de communication sécurisés du Pentagone…

On peut aussi penser aux employés des sociétés militaires privées qui sont, eux aussi, déployés à l’étranger, aux professionnels envoyés dans des pays où ils pourraient être espionnés, comme la Chine par exemple… Et j’ai trouvé que c’était une formidable marché tout trouvé qui pourrait s’élargir au fur et à mesure. En créant des outils censés servir dans des environnements très hostiles, afin d’aider des agences gouvernementales à s’en servir, il deviendrait d’autant plus difficile de nous stopper, en particulier en matière de téléphonie par IP, où nous allons probablement devoir mener des combats juridiques assez controversés dans les prochaines années. Et cette start-up nous facilitera ces combats législatifs ou judiciaires, du simple fait que nous aurons beaucoup de clients au sein des agences gouvernementales…

Qu’est-ce que cela fait, pour un pacifiste, de travailler avec d’anciens commandos de marine des forces spéciales ?

Je passe de très bons moments à travailler avec les Navy SEAL dans cette start-up. J’ai toujours été ravi de voir comment PGP a été adopté, dans le monde entier, par les forces de l’ordre et de sécurité, et les services de renseignement, ceux-là même qui, initialement, voulaient pourtant me mettre en prison : on a gagné, la preuve ! Silent Circle suscite beaucoup d’intérêt de la part d’organisations militaires, services secrets, l’OTAN, le département d’État américain, qui veulent utiliser notre technologie, et protéger leurs appels téléphoniques avec nos technologies. Et c’est très satisfaisant de voir qu’ils s’en serviront probablement encore plus que PGP parce que mes partenaires sont d’anciens militaires, et qu’ils m’aident à pénétrer ces marchés.

Au début, les agences gouvernementales exprimaient des réticences à utiliser PGP, à cause de l’investigation criminelle dont j’avais fait l’objet, et du côté anti-establishment qui lui avait donc été associé. Quand le FBI est venu toquer à notre bureau, je me suis dit : “Oh non, c’est reparti !”, mais non, ils venaient nous voir parce qu’ils voulaient s’en servir ! Et ça, c’est très satisfaisant, je n’y serais jamais parvenu tout seul. En travaillant avec ces anciens commandos de marine, je parviens à toucher des clients que je n’aurais jamais pu toucher tout seul. Et cela va également rendre beaucoup plus difficile aux gouvernements de tenter de nous empêcher de protéger les communications de nos clients, puisqu’ils s’en servent ! Il y aurait trop de dommages collatéraux.

Le prochain champ de bataille de la cryptographie est la téléphonie.

Historiquement, les interceptions légales des télécommunications ont été utilisées par les forces de l’ordre pour résoudre des crimes, et elles en sont devenues dépendantes. Mais si vous regardez le nombre de crimes résolus au regard du nombre d’écoutes téléphoniques, ça ne représente qu’un pourcentage infime. La majeure partie des crimes sont résolus par d’autres modes d’enquête. Les crimes laissent des traces dans le monde physique.

Rendre les écoutes téléphoniques plus difficiles n’aura pas beaucoup d’impact dans la lutte contre la criminalité. Les choses changent, avec la migration de la téléphonie du réseau analogique vers l’Internet, parce qu’il devient possible, pour le crime organisé, d’espionner tout un chacun. Mais les dommages collatéraux qu’entraîneront l’impossibilité de mettre des individus sur écoute seront bien moins dommageables que la possibilité offerte au crime organisé de mettre tout le monde sur écoute.

Google avait installé une porte dérobée, et les Chinois s’en sont servis pour espionner des activistes ! Si vous installez une porte dérobée dans un logiciel, elle sera utilisée par les “bad guys“. Et puis je suis aussi contre les portes dérobées parce qu’elles vont à l’encontre de nos libertés ! Et tous ceux qui travaillent dans cette entreprise le font parce qu’ils partagent eux aussi ce à quoi je crois. Mike Janke, mon partenaire, a les mêmes opinions que moi en matière de vie privée et de libertés. Il a vu le pouvoir des services de renseignement, et il en a peur : il n’a pas envie de voir nos libertés mises à mal parce qu’elles seraient capables d’espionner leurs concitoyens. Et il est d’accord avec moi.


Portrait de Philip Zimmermann par Matt Crypto via Wikimedia Commons [CC-by-sa] . Illustration de Une par Alvaro Tapia Hidalgo [CC-byncnd]

]]>
http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/feed/ 28
L’Éthiopie, futur ennemi de l’Internet http://owni.fr/2012/06/21/lethiopie-futur-ennemi-de-linternet/ http://owni.fr/2012/06/21/lethiopie-futur-ennemi-de-linternet/#comments Thu, 21 Jun 2012 16:12:59 +0000 Anaïs Richardin http://owni.fr/?p=114164

Cybercafe d'Ethiopie (1)

Depuis quelques jours, une loi qui réglemente sévèrement les télécommunications en Éthiopie inquiète les médias internationaux.  Ils sont nombreux à avoir relayé, de manière souvent exagérée, cette nouvelle législation sur la pénalisation de l’usage des télécommunications dans ce pays de la corne de l’Afrique. De la BBC à TechCentral en passant par AlJazeera ou Le Monde , les titres font frémir : “15 ans de prison pour les utilisateurs de Skype“, “l’Éthiopie criminalise Skype“, “l’Éthiopie verrouille Skype et d’autres services internet qui utilisent Tor“. Que cachent-ils en réalité ?

Présentée par la plupart comme une loi votée le 24 mai, elle n’est en fait qu’un projet encore à l’étude. Sans compter que la disposition qui fait bondir les journalistes, soit la pénalisation de l’utilisation de services de téléphonie ou de fax par internet, est déjà en vigueur depuis… 10 ans.

La charrue avant les boeufs

Le 7 juin, Reporters sans frontières (RSF) publie sur son site un article qui tire la sonnette d’alarme sur le renforcement du contrôle d’internet par l’État éthiopien. Dénonçant diverses entraves à la liberté d’information et d’expression, RSF met le doigt sur une législation éthiopienne qui aurait été votée il y a peu, indiquant que :

L’usage de la VoIP [Voice over internet protocol, NDLR], ou de tout matériel à cet usage vient juste d’être déclaré illégal par la nouvelle législation des services Télécom éthiopiens, qui a été ratifiée le 24 mai. Quiconque contrevient à ce règlement est passible d’une peine de 15 ans de prison.

Reporters sans Frontières ne précise pas que cette loi, intitulée “A proclamation on telecom fraud offences”, n’a pas encore été votée, et qu’elle est encore entre les mains des membres de la Chambre des Représentants qui décideront de son sort. Mais il est impossible de se référer au Journal Officiel éthiopien qui ne paraît qu’en papier, et qu’une bonne âme met ensuite en ligne. Interrogé par Owni sur l’état du projet, le gouvernement a refusé de s’exprimer. Nous l’avons donc récupéré en ligne pour un examen moins superficiel.

La majorité des médias qui ont repris cette information du 7 juin ont fait un raccourci en affirmant que l’usage de Skype pouvait conduire à 15 ans en prison. Cette sanction, qui est la plus importante prévue, ne s’applique pas à l’usage de la VoIP.

Une interdiction vieille de dix ans

L’alinéa 3 de l’article 10 stipule ainsi que “toute personne offrant un service de téléphonie ou de fax par internet commet une infraction passible d’une peine de prison de 3 à 8 ans et d’une amende dont le montant correspond à cinq fois les bénéfices que cette personne a pu tirer de la fourniture de son service durant sa période d’activité”.

Cette disposition s’adresse donc avant tout aux professionnels, et notamment aux propriétaires de cybercafés, principaux lieux de connexion en Éthiopie. Les usagers encourent une sanction plus légère décrite à l’alinéa suivant :

Toute personne qui bénéficie du service stipulé à l’alinéa précédent, de manière intentionnelle ou par négligence, commet une infraction passible de 3 mois à 2 ans d’emprisonnement et d’une amende comprise entre 2 500 Birr [111 euros, NDLR] et 20 000 Birr [891 euros, NDLR].

Passer un appel via Internet peut donc coûter cher, si tant est que la législation soit appliquée. Car la pénalisation de l’usage de la VoIP ne date pas d’hier. Depuis 2002, une loi régissant les télécommunications prévoit que « l’usage ou la fourniture de services de communications vocales ou fax par internet est interdit ».

Protectionnisme

Pourtant à Addis Abeba, la capitale, les cybercafés proposent tous ce service depuis de nombreuses années. Interviewé sur ce projet de loi, Misrak Belay, propriétaire d’un de ces lieux,  affirme ne pas l’interdire à ses clients :

Les gens utilisent ces technologies dans mon cybercafé. Je ne suis pas au courant de la nouvelle législation.

Les propriétaires et usagers de cybercafés sont donc dans l’illégalité sans le savoir. Le seul cas connu d’arrestation pour utilisation de VoIP est celui de Yidnek Hail, un Éthiopien de 31 ans qui aurait été arrêté en 2011 dans un cybercafé d’Addis Abeba pour avoir fait une démonstration de Skype à certains clients. Pour le gouvernement, qui détient Ethio-Telecom (géré par France Télécom), unique fournisseur de télécommunications en Éthiopie, les services de VoIP sont une concurrence dangereuse à éradiquer.

Cybercafé d'Ethiopie (2)

Pour Elizabeth Blunt, ancienne correspondante à Addis Abeba pour la BBC, l’État cherche à limiter les pertes :

Les cybercafés peuvent permettre aux gens de passer des coups de téléphone pour une somme dérisoire comparée au coût d’Ethiopia Telecom, le fournisseur public de télécommunications qui a le monopole et qui pratique des tarifs exorbitants.

Mais il n’existe aucune donnée publique qui permettent de se faire une idée de ces supposées pertes. Elizabeth Blunt voit cependant une autre raison à cette loi, beaucoup moins défendable cette fois :

On ne peut pas écouter et contrôler les communication Skype aussi facilement [que les conversations téléphoniques, NDLR].

Surveillance des citoyens

Ce que reconnait l’Information Network Security Agency (INSA), chargé d’assurer la sécurité du réseau,  qui a écrit le texte, dans le préambule :

La fraude dans les télécommunications est une sérieuse menace à la sécurité nationale, au-delà des pertes économiques qu’elle engendre.

Avec cette nouvelle loi, l’État éthiopien se donne encore plus de pouvoirs pour surveiller et museler les dissidents. Un article déclare que “toute personne qui détient ou utilise du matériel de communication sans avoir obtenu au préalable une autorisation du Ministère de l’information et des télécommunications commet une infraction passible d’une peine de prison comprise entre un et quatre ans et d’une amende entre 10 000 Birr [448 euros, NDLR] et 40 000 Birr [1795 euros, NDLR].”

Cybercafe d'Ethiopie (3)

Cette disposition ouvre un boulevard aux autorités qui voudraient poursuivre des citoyens qui sortiraient du rang. Dans ce texte, le “matériel de télécommunication” désigne “tout système utilisé ou pouvant être utilisé pour des services de télécommunication, accessoires et logiciels inclus”. Ainsi, détenir une page Facebook, un site web ou un blog pourrait être punissable de quatre ans de prison. Une restriction de la liberté d’expression à laquelle l’Éthiopie est plutôt habituée.

L’Éthiopie, qui n’apparait pourtant pas  dans le classement des ennemis de l’Internet de RSF, a emprisonné de nombreux journalistes dissidents, considérés comme “terroristes” pour avoir critiqué le gouvernement.

Avec cette nouvelle loi, les journalistes n’auront plus l’apanage du titre de “terroristes” puisqu’un article pénalise tout “usage d’un réseau ou appareil de télécommunication pour diffuser un message obscène ou visant à semer la terreur “.

Ces messages “obscènes ou “visant à semer la terreur ” pourront notamment être jugés au regard de la loi “anti-terroriste” promulguée en 2009 et ardemment décriée depuis. Cette loi indique que toute personne qui encourage ou apporte un soutien moral à des groupes ou des causes terroristes (dont le parti politique d’opposition Ginbot 7 fait partie) encourt une peine de 20 ans de prison. Le blogueur Endalk donne un exemple concret du résultat choc de la combinaison de ces deux lois :

Poster un simple statut pour soutenir un journaliste en exil ou un dissident politique peut vous envoyer derrière les barreaux pour cinq à huit ans.

Une hérésie au regard de la Constitution éthiopienne qui précise que “l’inviolabilité des lettres, messages et communications échangés par téléphone ou par tout moyen de télécommunication ou appareil électronique est garantie à toute personne”. RSF craint ainsi que cette loi et l’usage récent de DPI menacent encore davantage la liberté d’information et la liberté d’expression.

Cette situation a été très peu relayée par les médias nationaux. Par peur de tomber sous le joug de la censure de l’État ou tout simplement parce que cette loi ne touche qu’un faible nombre d’Éthiopiens ?  Seul 0,75% de la population utilise aujourd’hui Internet, faisant ainsi de l’Éthiopie le second pays d’Afrique avec le plus faible taux de pénétration d’Internet, juste derrière la Sierra Leone.


Cybercafes d’Ethiopie par Travel Aficionado [CC-bysa] et Charles Fred [CC-byncsa] via leurs galeries Flickr

]]>
http://owni.fr/2012/06/21/lethiopie-futur-ennemi-de-linternet/feed/ 22
Free Mobile crie au complot http://owni.fr/2012/01/27/free-mobilise-par-sa-parano/ http://owni.fr/2012/01/27/free-mobilise-par-sa-parano/#comments Fri, 27 Jan 2012 11:28:04 +0000 Andréa Fradin http://owni.fr/?p=95955

Xavier Niel en décembre 2011/LeWeb11

Que se passe-t-il chez Free mobile ? Ces derniers jours, la presse aligne les articles pointant l’un les dysfonctionnements techniques, l’autre les couacs d’une arrivée de clientèle massive et mal gérée. Laissant derrière elle l’euphorie (l’hystérie ?) des premiers jours du lancement de l’offre mobile de Free.

Du côté de l’opérateur, on crie au complot à mots à peine voilés. Auditionné mercredi matin à l’Assemblée nationale, le désormais iconique patron de Free Xavier Niel a attribué les difficultés rencontrées à la malveillance de ses “petits camarades” :

Tous les moyens sont bons pour discréditer le petit nouveau(…) mais nous sommes peut-être parano chez Free…

Le réseau du plus fort est toujours…

Pour ce qui est de son réseau, Free est formel : rien à signaler, il est irréprochable. “Allumé depuis le premier jour, il fonctionne de façon significative” a appuyé Xavier Niel devant les députés de la commission des affaires économiques. Unique concession : sur le millier d’antennes déclarées actives, seul le déploiement sur Paris laisse à désirer. La faute à la concurrence : “on pense que nos petits camarades bloquent le déploiement. Ailleurs, nous déployons sans grande difficulté”, a poursuivi le patron d’Iliad (maison-mère de Free).

L’opérateur est tenu d’assurer la couverture de 27% de la population avec son infrastructure, déployée en amont de son arrivée sur le marché mobile. Pour le reste, il a signé un accord d’itinérance avec Orange, d’un montant de 1 milliard d’euros, lui permettant de s’appuyer sur les antennes de l’opérateur historique. Problème : selon des observateurs cités chez nos confrères, le réseau de Free serait éteint. L’intégralité du trafic généré par les nouveaux clients Free mobile passerait sur l’infrastructure de France Telecom. Ce qui pourrait mettre en péril l’accord d’itinérance, valable uniquement si les 27% sont assurés. Et remettre en cause la capacité de Free à tenir le rôle tant attendu de quatrième opérateur.

Free frime

Free frime

Un Xavier Niel au bord des larmes, une communauté surexcitée sur Twitter et une couverture médiatique unanime. C’est le ...

Le Figaro, qui a dégainé le premier, écrit que l’information émane de “certains concurrents” de Free. Sans plus de précision. Même son de cloche ailleurs : on fait appel à des “ingénieurs”, des “sources internes” aux autres opérateurs. Pour Free, l’affaire est trop belle pour ne pas y voir une tentative de déstabilisation de la concurrence. Quant à cette dernière, elle oscille officiellement entre bouche cousue et déclarations ambiguës. Interrogés par OWNI, Bouygues Telecom et SFR n’ont pas souhaité faire de commentaires. Du côté d’Orange, son président Stéphane Richard explique qu’il existe une “grande confusion” sur l’état du réseau Free mobile, sans toutefois en dire davantage. Contre-attaque de l’ancien monde mobile pour certains, arnaque de Niel pour d’autres, l’incertitude pèse et pousse à disséquer le moindre élément présenté comme preuve de la déficience de Free mobile.

Seul fait établi : les opérateurs n’ont pour le moment rien mis en œuvre pour faire constater l’éventuelle défaillance. “Qu’ils poursuivent l’Arcep !” avait lancé Xavier Niel devant les députés, rappelant qu’en décembre dernier, le régulateur des télécoms avait validé la couverture de son réseau mobile, donnant ainsi son feu vert à l’arrivée des offres de Free sur le marché. “Sauf à considérer qu’elle n’est pas indépendante, l’autorité l’a constaté. [...] Elle produira un jour un très bel audit si on lui demande”, avait poursuivi le fondateur de Free. Du côté du régulateur, on confirme qu’aucune “réaction officielle” n’a été enregistrée : “nous n’avons été formellement saisi par aucun opérateur” a déclaré l’Arcep à OWNI.

Les syndicats CFE-CGC et UNSA des opérateurs mobiles se sont en revanche adressés à l’autorité, lui faisant part de leur “forte préoccupation relative au respect par FREE MOBILE de ses obligations réglementaires”. Ils demandent l’ouverture d’une enquête. Sans pour autant être soutenu par leur direction. “C’est surréaliste, regrette Sébastien Crozier, président de la CFE-CGC/UNSA de France Télécom-Orange, ils n’osent pas prendre position, ils ont peur d’être lynchés par l’opinion publique !”

Pas de portabilité dans les portables

“Dans le monde des télécoms, il y a beaucoup de coups bas”, estime Edouard Barreiro de l’UFC-Que Choisir. “Mais ça n’excuse pas tout.” En particulier quand les tentatives de sabotage des uns et des autres laissent l’utilisateur au bord de la route. Peu affecté par le drame qui se joue autour du réseau de Free mobile, ce dernier pâtit en revanche de la mise en service laborieuse des offres de l’opérateur. Le service après-vente serait injoignable, le délai d’attente des cartes SIM interminable. Et les nouveaux clients laissés en rade, leur numéro ayant été transféré de leur ancien opérateur vers Free mobile, avant même réception de la carte SIM (procédure de “portabilité” du numéro).

Devant les députés, Xavier Niel a plaidé des difficultés à l’allumage tout en minimisant. “Nous avons été débordé par les demandes” a-t-il expliqué, se déclarant victime du succès de Free mobile des tout premiers jours. La seule journée de lancement aurait généré 3 à 4 millions de demandes d’information, mettant ainsi hors service le site prévu à cet effet. Mais aujourd’hui, tout va bien. Ou plus exactement, la cause des autres dysfonctionnements est à chercher dans le camp d’en face.

FreeMobile : combien ça coûte ?

FreeMobile : combien ça coûte ?

Etrangement, FreeMobile ne propose pas de calculette permettant d'estimer les économies que l'on pourrait réaliser en ...

Pour les cartes SIM retardées, Xavier Niel pointe vers La Poste, sans la nommer : “certains courriers ont été perdus, sur des centaines de milliers, c’était inévitable” a-t-il répondu lors de son audition à l’Assemblée. Pour les problèmes de portabilité, c’est de la responsabilité du GIE-EGP, l’organisme qui regroupe une trentaine d’opérateurs mobile, entre lesquels il assure le transfert des numéros. Pour le fondateur de Free, ce groupement ne suivrait pas la montée en charge. “Le maximum de traitement de ce service est de 30.000 par jour et va monter à 40.000, a-t-il détaillé. Ils promettent 80.000 d’ici la fin de la semaine. Ca ne va pas très vite.”

Réponse agacée du berger à la bergère : Free n’avait qu’à mieux estimer ses besoins ! “Ils n’ont pas anticipé cette hausse de la demande et le fait qu’elle causerait un goulot d’étranglement”, rétorque le directeur opérationnel du GIE Nicolas Houéry. “On avait prévu une augmentation avec l’arrivée de Free mobile, mais on ne s’attendait pas à autant. Nous avions fait des estimations mais Free n’a pas réagi.” L’opérateur est membre du GIE depuis décembre 2010. Ensemble, ils avaient opéré des tests techniques “qui se sont bien passés”, poursuit le directeur opérationnel, qui assure faire le nécessaire pour ajouter du matériel visant à accélerer la portabilité.

Un joyeux bordel donc, dans lequel chacun se renvoie la balle dans un climat de suspicions et de mauvaise foi. Sur la portabilité toujours, Xavier Niel n’a d’ailleurs pas manqué de répéter sa complainte du soupçon, déclarant espérer que le GIE, et ses opérateurs de membres, “sont de bonne foi”. Ambiance.

Mésaventures

Dans cet embrouillamini, seul le retour des utilisateurs semble dessiner plus honnêtement les contours de la situation. Et force est de constater que de nombreux convertis Free mobile se plaignent des retards. Sur Twitter, Facebook ou les forums de Free (pour ne citer qu’eux), les commentaires pleuvent. Y compris de la part des Freenautes, cette communauté si proche de la marque de Xavier Niel. Un de nos lecteurs, se décrivant comme “un de ces passionnés qui on attendus Free mobile comme le ‘messie’” raconte ses mésaventures :

Inscription le 11/01 à 8h30 (passionné ! Galvanisé par cette conférence de presse !)
Envoi de la carte SIM le 13/01.
Portabilité effective le 16/01 et coupure de tout service.
Je n’ai jamais reçu de SIM.
Visiblement, il y a eu un bug dans l’adressage.
Le service client est joignable au bout d’une heure d’attente. La seule solution proposée est d’attendre…
Ils refusent de communique votre RIO [NDLR : l'identifiant permettant le transfert du numéro vers un autre opérateur] permettant de quitter Free mobile.
Suite à mes réclamation, une seconde SIM est envoyée le 20/01.
A ce jour, 25 janvier aucunes nouvelles.
Je suis en relation avec @freemobile. Je leur réclame mon RIO, il me demandent mes coordonées… Rien à faire, je me sent complétement coincé.
10 jours sans portable. Le pigeon, c’est moi !

Pour autant, la lune de miel semble encore durer. Chez Free, on nous dit être “serein”, expliquant que si les problèmes étaient aussi graves que présentés dans la presse, la colère de la communauté virerait en “émeute”. Du côté de l’association UFC-Que Choisir, on fait état de réclamations portant sur l’annulation de la portabilité, difficile à mettre en œuvre, ou sur des litiges sur les sept jours de rétractation obligatoires. “Ils ont merdé sur la gestion” lâche Edouard Barreiro. Sans toutefois parler d’émeutes.


Photo de Xavier Niel par LeWeb11/Flickr (CC-by)

Full disclosure : Xavier Niel est actionnaire, à titre personnel, de la SAS 22Mars, maison mère d’OWNI, mais, comme dirait @manhack, #OSEF.

]]>
http://owni.fr/2012/01/27/free-mobilise-par-sa-parano/feed/ 22
Et votre mobile se change en balise http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/ http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/#comments Thu, 26 Jan 2012 16:37:24 +0000 Fabien Soyez http://owni.fr/?p=95814
Des SMS furtifs sur vos portables

Des SMS furtifs sur vos portables

Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone ...

En France, le flou domine autour des SMS furtifs. Légalement, rien ne s’oppose à ce que la police française en envoie. Selon le code des postes ou des communications électroniques, les opérateurs doivent effacer ou rendre anonymes les “données relatives au trafic”. Seules possibilités de dérogation, celles visant à “assurer la sécurité du réseau” ou “pour les besoins de la poursuite des infractions pénales”.  Les opérateurs peuvent dès lors conserver, pendant un an, les données “permettant d’identifier l’origine et la localisation de la communication”.

La police française travaille principalement avec Deveryware, qui collabore avec Orange ou Bouygues. “L’opérateur de géolocalisation” propose également Deveryloc, une solution de “géopointage” des salariés pour les entreprises, ainsi qu’un service de pistage de vos amis ou de vos enfants, baptisé MyLoc. Deux systèmes de localisation qui se font avec le consentement des personnes suivies. Pour refuser le traçage, la personne pistée peut envoyer un SMS à l’opérateur. Mais dans le cadre d’informations judiciaires, l’avis de la cible n’est pas demandé.

Sur son site, François-Bernard Huyghes, chercheur à l’Institut des Relations Internationales et Stratégiques (IRIS), décrit le système utilisé par Deveryware, appelé localisation cellulaire, ou Cell-id. Un système très vraisemblablement combiné à l’envoi de SMS furtifs, destinés à “mettre à jour” l’envoi des signaux d’un mobile :

L’opérateur fournit en fait une latitude et une longitude approximatives. A tout moment un téléphone mobile est repéré par les trois bornes qui l’entourent et il “choisit” celle sur laquelle la connexion sera la meilleure. Le numéro d’une borne indique donc la zone dans laquelle est la carte SIM. En fait, le système est un peu plus précis, puisque la borne a, en quelque sorte, des “facettes” et que l’on peut savoir vers laquelle est dirigé le téléphone. Parfois, il peut être demandé à l’opérateur d’envoyer secrètement un SMS furtif, c’est-à-dire que l’utilisateur ne recevra jamais et qu’il ne détectera pas, afin de faire « réagir » son téléphone et de mieux le localiser.

Sur son site, Deveryware décrit la façon dont la police utilise ses services :

Une famille signale aux forces de l’ordre la disparition inquiétante de l’un ses membres. L’officier de police judiciaire traitant le dossier en informe le Procureur de la République. Le magistrat autorise alors l’officier de police judiciaire à réquisitionner l’opérateur GSM et Deveryware pour tenter de localiser la personne disparue. Ainsi, le Geohub de Deveryware contribue régulièrement à sauver des vies.

Finies les filatures, place au “géopositionnement”

En Juillet 2008, dans Le trait d’union, la revue d’information du syndicat Synergie-Officiers, Jacques Salognon, dirigeant de Deveryware, déclare :

Depuis 2003, les opérateurs GSM (Orange puis SFR) ont rendu possible, moyennant rémunération, d’indiquer en temps réel la cellule dans laquelle se trouve un mobile, même s’il est en veille. La localisation cellulaire a déjà aidé à élucider de nombreuses affaires de tous types : bandes organisées, trafics de stupéfiants, enlèvements… et son utilisation par les services déjà initiés progresse régulièrement. Plus de 250 services des forces de l’ordre ont choisi notre solution.

Sébastien Crozier, délégué syndical CFE-CGC-Unsa chez France Télécom-Orange, nous explique qu’à une époque les SMS furtifs étaient la norme :

A la base, le SMS n’est pas une fonctionnalité définie pour envoyer des messages, c’est un canal technique réservé à l’opérateur pour pouvoir piloter le téléphone, mettre à jour les paramétrages, sans gêner l’utilisateur, et il est resté technique… On l’a rendu public pour en faire un usage commercial. Mais à la base, les SMS n’avaient pas vocation à être visibles de l’utilisateur.

Historiquement, la localisation cellulaire servait aux appels d’urgence, les bons vieux 15, 17, 18, 115 et 119. Aujourd’hui, “on l’utilise aussi pour un usage commercial”, affirme Sébastien Crozier. La localisation cellulaire se base sur le protocole RRLP (Radio resource location services protocol). Un protocole dormant, qui permet au réseau d’être en communication permanente avec un mobile, même quand celui-ci est en veille (mais pas éteint).

Le réseau passe son temps à scanner, à chercher où se trouve votre mobile. Cela permet au réseau de vous localiser au cas où vous vous apprêtez à passer un appel. Cela permet aussi à certaines boîtes de déclencher l’envoi d’un SMS vers votre mobile lorsque vous passez près d’une boutique de vêtements. Grâce au RRLP, la police peut avoir des informations pour organiser la triangulation. Un SMS furtif permet de réveiller ce protocole.

En 2010, sur 600 000 réquisitions envoyées aux opérateurs téléphoniques par des enquêteurs, 11 000 avaient comme but de géolocaliser une personne. Le reste concernait les traditionnelles mises sur écoute“La localisation cellulaire est un grand classique, c’est un mode de localisation standardisé, complètement banalisé”, indique Sébastien Crozier. En 1999, dans le cadre de l’affaire Colonna, les enquêteurs de la Division nationale anti-terroriste (DNAT), aujourd’hui Sous-direction antiterroriste (SDAT) de la Direction centrale de la police judiciaire (DCPJ), avaient identifié le commando Erignac grâce à la triangulation des téléphones mobiles :

C’était une forme de localisation primitive, ce n’était pas encore du temps réel. Mais aujourd’hui, on est dans une logique de développement de la data mobile, d’une exploitation commerciale et judiciaire des données. Désormais, si on vous kidnappe et que vous appelez la police depuis le coffre d’une voiture, la police vous retrouvera grâce aux antennes relais.

La police française rame

Laurent Ysern, responsable investigation pour SGP Police, confirme l’expérimentation par la police de la méthode des SMS furtifs pour compléter la localisation cellulaire :

C’est un système connu et utilisé par les services de renseignement. Mais comme les opérateurs de téléphonie mobile sont propriétaires de leur réseau, l’accès direct aux données est compliqué. Chaque réquisition se fait moyennant finance, et c’est très cher.

Pour la police française, les SMS furtifs sont pour le moment “difficilement exploitables” en masse, en raison des “tarifs élevés” pratiqués par les opérateurs de téléphonie mobile et de quelques “bugs” dûs à des informations livrées “pas toujours de façon chronologique”. Comme l’explique Sébastien Crozier, “le SMS a un inconvénient : sa vocation n’est pas le temps réel, on peut l’utiliser pour mettre à jour la localisation d’un mobile, mais parfois, les serveurs de livraison peuvent planter ou ramer.”

Pas de précisions sur la somme allouée aux opérateurs, mais elle justifie une utilisation “très limitée” de la localisation cellulaire et des SMS furtifs. Selon François-Bernard Huyghe, “un géopositionnement coûte 17 euros par jour à la justice”, soit environ 500 euros par mois. En 2010, le paiement des frais aux opérateurs électroniques réquisitionnés s’est élevé à 35,6 millions d’euros.

Deveryware fait l’objet de plus d’un millier de réquisitions judiciaires par mois. Et la facture s’avère effectivement salée. Dans un article de Mediapart, on apprend qu’en septembre dernier, le ministère de la Justice, qui paie la note, devait à la société privée quelque 5 millions d’euros. “La Chancellerie accumule les retards de paiement”, indique Laurent Ysern à OWNI. En juin 2010, le retard était si important que Deveryware, pour “assurer sa pérennité”, avait pris des“mesures d’économie” en suspendant leur “service d’assistance” durant la nuit et le week-end.

“Il y a une inflation des réquisitions, qui sont de plus en plus complexes, et l’État ne veut pas les payer, du moins à leur juste valeur”, constate Sébastien Crozier. Le délégué de la CFE-CGC-Unsa de France-Telecom Orange, qui observe une “lutte” entre les opérateurs et la justice pour la rémunération des réquisitions judiciaires.

“En France, on est très en retard, suite aux restrictions budgétaires notamment”, déplore Laurent Ysern, à SGP Police. Du coup, le ministère de la Justice tente de réduire les coûts : “les services de police et de renseignement ciblent les affaires les plus importantes”. La police française se recentre donc sur quelques affaires, et passe en priorité par le Geohub de Deveryware.

Le Graal de la géolocalisation cellulaire

Dans d’autres pays, les services de sécurité sont bien moins frileux. En Allemagne, la police fédérale criminelle (BKA) a envoyé entre 38 000 et 97 000 SMS furtifs par an, entre 2007 et 2011. Dans la même période, le BFV, service de renseignements intérieur, équivalent du FBI en Allemagne, a envoyé pour sa part entre 52 000 et 125 000 “stille SMS” par an. Même les douanes ont utilisé les SMS furtifs, à raison de 227 587 SMS envoyés en six mois.

A Heise online, Mathias Monroy s’inquiète de cet usage immodéré de la localisation cellulaire et des SMS furtifs :

En février 2011, dans l’État de Saxe, il y a eu une manifestation anti-nazie. La police allemande a tenté d’obtenir les numéros des manifestants en utilisant les antennes relais. Ils sont arrivés à leurs fins, mais beaucoup de personnes, qui ne participaient pas à la manifestation et qui vivaient dans la zone couverte par le réseau GSM surveillé, ont aussi été répertoriées. C’est une méthode utilisée un peu partout, comme en Syrie, ou en Iran.

Aux États-Unis, le FBI utilise un système similaire. Les agents fédéraux dissimulent dans une camionnette une sorte de boitier, le Stingray, qui leur permet de trianguler eux-mêmes les signaux sans passer par les opérateurs. Le Stingray, appartenant à la famille des IMSI Catcher, se fait passer pour une antenne relais, à laquelle la cible va se connecter et envoyer des informations, dont son IMSI, un numéro d’identification unique stocké dans la carte SIM, permettant de l’identifier et de la localiser. Une méthode utilisée par les hackers, reprise façon espionnage. Pour localiser un individu, les agents fédéraux envoient un “ping” au mobile visé, afin de le localiser “tant qu’il reste allumé”, indique le Wall Street Journal.

En Grande-Bretagne, entre 2008 et 2010, la Metropolitan Police a acheté une technologie “tenue secrète”, mais vraisemblablement un IMSI Catcher, permettant de “se faire passer pour un réseau de téléphonie mobile”. Grâce à ce “système clandestin”, les policiers peuvent capter les codes IMSI dans des zones ciblées pouvant aller jusqu’à 10 kilomètres carrés, afin de suivre les mouvements de suspects en temps réel, notamment lors de manifestations, comme en 2010 à Londres. Dans le même temps, ils peuvent effectuer des attaques DDOS, afin d’éteindre les mobiles à distance – technique officiellement utilisée pour empêcher le déclenchement d’une bombe via un mobile. Cette technologie a été fournie à la police par la société Datong, qui compte parmi ses clients les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient.

Concerné par “la protection de la vie privée”, le syndicaliste Sébastien Crozier lance :

On est dans un monde où les données et la liberté privée sont de plus en plus encadrés. Cela pose la question de l’atteinte à la vie privée du citoyen lambda : aujourd’hui, et demain, quels seront les garde-fous qui permettront au citoyen de se protéger ? C’est une question de société qui risque de se poser très prochainement. La question de l’utilisation des données devient un élément clé. On pourrait dire “souriez, vous êtes pistés”.

Et de conclure : “si tout le monde accepte d’être surveillé à longueur de journée, à son insu, on n’est jamais à l’abri des dérives.

Les illustrations proviennent de Deveryware

]]>
http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/feed/ 25
Internet se fera sonder en profondeur http://owni.fr/2012/01/19/mesure-internet-inria-metroscope-qos/ http://owni.fr/2012/01/19/mesure-internet-inria-metroscope-qos/#comments Thu, 19 Jan 2012 11:09:58 +0000 Andréa Fradin http://owni.fr/?p=91343

Prendre le pouls d’Internet : c’est l’objectif que se sont fixés les scientifiques de l’Institut de la recherche en informatique et en automatique (Inria). Le projet intitulé “Métroscope” entend mettre en place un véritable “observatoire scientifique du réseau”, au service des chercheurs mais aussi des institutions et des citoyens.

Car si Internet a envahi le quotidien des Français, il existe assez peu de données permettant de comprendre ce qu’il se passe en son sein. En scrutant les entrailles du réseau, l’Inria pourra en déterminer les propriétés, en définir la qualité, guetter l’apparition de nouveaux usages. Permettant de répondre à des questions fondamentales ou futiles. Genre : “mais pourquoi ça rame ce soir ?” Le tout dans un esprit d’indépendance. Explications et présentation de cette nouvelle vigie avec Luc Saccavini, ingénieur de recherche à l’Inria, et principal responsable technique du futur observatoire d’Internet.

En quoi consiste le projet Metroscope ?

Inria a la volonté de mettre en place un observatoire scientifique de l’Internet. Cette volonté s’est concrétisée par le montage d’un consortium autour du projet Métroscope pour réunir l’ensemble des principaux acteurs français intéressés par un tel projet et organiser la recherche d’un financement.

La démarche principale consiste en la mise en place d’une plate-forme au service des scientifiques dans un premier temps, mais également des citoyens et des pouvoirs publics dans un second temps. Une équipe technique, de trois à cinq ingénieurs sera nécessaire pour déployer et maintenir l’outil opérationnel. L’objectif est aussi de fédérer une communauté de scientifiques autour de la plate-forme. Il devrait y avoir cinq équipes de recherche d’Inria, ainsi que six à sept partenaires : des universités, des organismes privés, des constructeurs, l’Arcep (Autorité de régulation des communications électroniques et des postes).

La plate-forme devra être ouverte et neutre : aucun intérêt particulier ne la porte si ce n’est l’intérêt scientifique. La demande de financement dans le cadre de l’appel à projets Équipements d’excellence “Equipex” de fin 2011 n’a pas été retenue, mais le projet demeure et une prochaine réunion entre les partenaires permettra de déterminer la suite à y donner.

Concrètement, que va observer Metroscope sur Internet ?

Avec cet observatoire l’Inria a comme objectif cible de pouvoir mener des observations “en tout point” (petits et grands sites, liens spécifiques, utilisateurs finaux, etc) et “de toute nature” (mesures techniques, d’usages, etc). Par exemple sur les aspects qualité de service d’Internet : regarder les propriétés d’un trafic, savoir le caractériser, déterminer le temps de réponse d’un site, la perte de paquets pour tel ou tel usage sur Internet… Ce qui permet par exemple de définir ce qu’il faut faire pour sur-dimensionner un “tuyau” – même si cette image du réseau peut mener à des erreurs d’interprétation. L’idée est d’obtenir des mesures précises dans le temps. Des données techniques fines s’appuyant sur des métriques bien standardisées (métriques IPPM notamment). Mais ce n’est qu’un aspect de l’observation.

Nous avons aussi réussi à impliquer des chercheurs en sciences humaines sur la plate-forme, afin d’étudier également les usages d’Internet. Nous disposons déjà de pas mal de données là-dessus : ce qui nous intéressera surtout ici sera l’évolution des usages, des services, des protocoles, et leurs détournements éventuels. Certains services, certains protocoles y mènent : il y a donc un véritable besoin. Par exemple le mail est devenu une façon de transporter des documents, alors qu’à l’origine c’était uniquement un moyen pour échanger des messages. L’étude des protocoles existant et nouveaux est intéressante car certains se rapprochent de l’organisation de la vie, des cellules…

Un bon exemple qui se rapproche de ce qu’on veut faire est Caida, aux États-Unis, qui publie des études sur Internet, ainsi que de nombreuses visualisations. D’autres initiatives, comme PlanetLab Europe au sein de celle, plus large, de OneLab, existent déjà et déploient des sondes pour observer le réseau.

Boîte noire

Comment mesure-t-on Internet ?

L’idée est de mesurer plus de choses, au plus d’endroits possibles, avec la plus grande précision possible. Nous allons déployer différents types de sondes pour observer le réseau. Par exemple, des sondes logicielles, qui sont soit actives (elles émettent du trafic) soit passives (elles observent le trafic). Ces sondes logicielles (de type OneLab) sont entièrement configurables pour permettre d’accueillir des campagnes de mesures spécifiques à un programme de recherche. D’autres sondes (de type Etomic) permettront l’observation du débit à un grain temporel très fin, sous la micro-seconde.

Certaines sondes permettront l’observation d’un service particulier. C’est le cas des sondes qui seront déployées par l’Afnic (Association Française pour le Nommage Internet en Coopération), l’un des partenaires du projet, pour observer le trafic DNS. D’autres sondes seront déployées chez des internautes volontaires pour participer à des campagnes de mesures.

Pour étudier le réseau dans sa globalité, il faut l’observer à l’échelle mondiale. Allez-vous placer des sondes au niveau des points d’échanges internationaux ?

On aimerait bien. Mais c’est quasiment impossible. La charte des points d’échanges internationaux insiste sur la neutralité des opérateurs de ces points d’échanges. Ils ne communiquent pas les informations sur les conditions de trafic (matrice des flux par exemple). Il s’agit d’informations technico-commerciales particulièrement sensibles. Pour le moment, c’est donc hors de portée.

Du coup, Metroscope sera un observatoire de l’Internet français ?

Le déploiement des sondes se fera principalement en France. Mais le déploiement de sondes de type OneLab dans le cadre du projet PlanetLab qui dispose déjà de sondes à l’international donnera des possibilités d’observations sur tout l’Internet. Enfin, il est dans nos objectifs de travailler avec des consortiums européens équivalents pour avancer vers une observation européenne, puis mondiale.

Les opérateurs juges et parties du net

Les opérateurs juges et parties du net

Le régulateur des télécoms cherche à déterminer la qualité du réseau français. Pour mettre en place le dispositif de ...

Sujet sensible

Certains disent qu’il n’est pas possible de “mesurer” Internet…

Dire qu’on ne peut pas faire quelque chose consiste à ne jamais rien faire. Ce projet d’observatoire est difficile donc c’est scientifiquement intéressant. Et au terme des recherches, plusieurs réponses peuvent être apportées ! Le chantier peut être trop complexe et oui, on dira alors que c’était trop difficile. Mais on peut aussi faire une partie du chemin, apporter des éléments de réponse à la question de la mesure d’Internet.

Quelles précautions avez-vous prévues pour encadrer ces mesures et l’utilisation des données récoltées ?

La mesure d’Internet est un sujet plus que sensible, ce qui explique la gouvernance extrêmement précise de l’observatoire. Au-delà d’un comité exécutif et d’un comité de direction classiques, nous avons aussi un comité scientifique et un comité éthique. Le premier donne accès ou non à la plate-forme et à ses résultats en fonction de la nature des requêtes des scientifiques. L’équipement est utilisé en priorité par les chercheurs d’Inria et de ses partenaires scientifiques, mais d’autres, extérieurs au projet, pourront y accéder s’ils en font la demande et si celle-ci est validée.

Avec le comité éthique, nous nous assurons que l’Observatoire n’est pas une boîte noire incontrôlée. Son spectre est très large : au même titre que le comité scientifique, il examine les demandes d’accès à la plate-forme des chercheurs extérieurs, en déterminant les conditions dans lesquelles ils peuvent ou non utiliser ces données. C’est la caution de vigilance et de transparence : si on installe une sonde chez un utilisateur, il faut qu’il sache ce qu’on va en faire, et ce qui sera fait des données récoltées.

Un être vivant

L’Arcep réfléchit à une méthode de mesurer de la qualité d’accès à Internet. Êtes-vous associé au groupe de travail ?

L’Arcep compte parmi nos partenaires et nous sommes déjà associés à la réflexion en tant qu’experts extérieurs. Nous avons été invités aux réunions de travail au côté des opérateurs, des équipementiers, des associations d’usagers et d’autres personnalités extérieures. Cela fait partie des missions d’Inria en tant qu’organisme de recherche public.

La situation sur le terrain est un peu contradictoire entre les fournisseurs de contenus et les fournisseurs d’accès. La volonté de l’Arcep d’établir sur une base scientifique la mesure de la qualité d’accès à Internet est positive, mais encore une fois, le terrain est difficile. Il faut trouver les bonnes méthodes : le régulateur nous a demandé de les y aider.

L’Arcep se dirigerait vers une solution uniquement tournée vers la pose de sondes matérielles chez l’utilisateur. Que pensez-vous de ce choix et des autres solutions écartées ?
L’Internet illimité au purgatoire

L’Internet illimité au purgatoire

L'idée de brider Internet était promise aux enfers. À en croire les opérateurs, en particulier Orange, le projet aurait ...

La solution offerte par le site Grenouille est bien, elle a le mérite d’exister depuis très longtemps et d’être facile à déployer [ndlr : le site propose une "météo du net" afin de "publier en temps réel les performances des différentes offres d'accès haut débit."]. L’inconvénient est que la mesure de la qualité d’accès à Internet dépend de l’activité du poste de travail de l’utilisateur. A côté, la sonde matérielle est une bonne idée. Reste à se poser les questions des conditions de déploiement, du panel représentatif d’utilisateurs et des mesures à effectuer.

Il y a donc des chances que vous mesuriez la qualité de l’accès à Internet sous la tutelle de l’Arcep ?

On a proposé notre aide pour opérer des sondes directement à partir de notre plate-forme. Si nous obtenons le financement, c’est une option que nous allons ouvrir.

L’Arcep veut fixer à terme un “niveau de qualité suffisant” à Internet. Une bonne idée ?

C’est une bonne chose de vouloir fixer ce niveau de qualité suffisante. Mais le problème du réseau c’est qu’il est un être vivant : il est difficile de reproduire un instant donné d’Internet. Mais ça ne veut pas dire que l’on ne peut pas, commencer par faire des comparatifs entre opérateurs est déjà une première étape possible.

De plus, le concept de “niveau de qualité suffisant” permettra de constater certaines pratiques sur le réseau. Prenons un scénario : si un FAI a un lien financier avec un producteur de contenu, il peut être tenté de jouer sur la qualité de service pour favoriser ce site en particulier auprès des utilisateurs. Ces choses seront visibles et accessibles.

De même, dans d’autres cas de figure, les opérateurs peuvent à tord être mis en cause : ils peuvent fournir une très bonne qualité de service, sans que l’utilisateur en profite, parce que le biais est introduit ailleurs (poste de travail, serveur applicatif, autre FAI). Les FAI craignent de se faire accuser à tort de diminuer la qualité de service. Avec cette mesure, l’idée est de fournir un tableau de bord avec l’accord de l’Arcep, des opérateurs et du grand public. Des données agrégées, synthétiques et reproduites dans le temps.

La gouvernance d’Internet reste un sujet ouvert. Internet n’a ni centre, ni patron, même si des géants existent. On peut donc constater ces scénarios s’ils se produisent. Quelque part, l’observation d’Internet relève d’une question citoyenne. Et les opérateurs y ont tout intérêt.

Free, SFR, Orange et Bouygues en autocontrôle

Free, SFR, Orange et Bouygues en autocontrôle

Accorder à Orange, Free, SFR et Bouygues le luxe de devenir les seuls juges de la qualité de leurs offres d'accès à ...

“Il y a de quoi faire en sorte que les réseaux ne soient pas saturés”

Pensez-vous qu’il y a un risque de voir les opérateurs faire pression sur la mesure pour orienter les résultats ?

Inria s’occupe de science. Si l’Arcep accepte notre aide, on ne recherchera évidemment aucune mainmise. Surtout dans ce domaine; l’observation d’Internet est très difficile. Il est important que cet instrument reste transparent, ouvert, bien géré, et qu’il serve l’expérimentation scientifique.

Nous aidons l’Arcep à réfléchir à la mesure de la qualité d’accès à Internet, à la neutralité des réseaux. Mais notre implication reste au conditionnel.

Pour justifier les entorses à la neutralité des réseaux, les opérateurs évoquent souvent une “saturation” de leur infrastructure. Les mesures de l’Observatoire permettront-elles de vérifier si cet argument est une réalité ?

Cette question relève plus de l’opinion que de Metroscope. Ce que je peux dire, c’est que la montée en puissance des équipements est continue depuis vingt ans. On parle de “saturation”, de bande passante “limitée”… Ce que j’observe, et m’en appuyant aussi sur des analyses prospectives menées sur l’évolution des industries électroniques (rapports de l’ITRS par exemple), c’est que cette montée en puissance n’est pas finie. Chaque fois qu’un facteur 10 est franchi dans la performance des équipements, c’est très cher au départ, puis ça diminue très vite.

Autrement dit, dans la technologie comme dans l’économie, il y a de quoi faire en sorte que les réseaux ne soient pas saturés. On peut s’appuyer sur un cas très précis : Renater (Réseau national de télécommunications pour la technologie l’enseignement et la recherche). L’échelle est certes réduite à la communauté académique (1000 établissements) mais Renater peut être vu comme un morceau significatif d’Internet. Le budget de financement est constant depuis longtemps. Nous n’avons jamais été dans une situation de devoir l’augmenter alors que les débits ont été très fortement augmentés. Autrement dit, il n’y a aujourd’hui aucun argument technologique ou financier qui indique qu’on ne puisse pas continuer à accompagner la montée de la demande en bande passante avec les équipements actuels.


Image par Anthony Mattox (cc) via Flickr

]]>
http://owni.fr/2012/01/19/mesure-internet-inria-metroscope-qos/feed/ 4
Les télécoms perdent toute autorité http://owni.fr/2012/01/12/les-telecoms-sans-autorite/ http://owni.fr/2012/01/12/les-telecoms-sans-autorite/#comments Thu, 12 Jan 2012 09:59:46 +0000 Andréa Fradin http://owni.fr/?p=93850

Entourés de quelques lieutenants, le patron de l’Autorité de Régulation des Communications Électroniques et des Postes (Arcep), Jean-Ludovic Silicani, a été assez bref dans son exposé relatif à la neutralité des réseaux. Le point, abordé en conclusion de la présentation, représente pourtant aux dires de ce dernier “la moitié du travail du régulateur sur les deux années à venir”. Un chantier considérable, dont Jean-Ludovic Silicani a tout de même rappelé l’importance : “c’est l’avenir des communications électroniques qui est en jeu”.

Qualité de service : l’Arcep n’a “pas choisi”

Sur le fond, deux volets ont été présentés : “le suivi de la qualité du service d’accès à l’Internet” et la “collecte régulière d’informations sur les conditions techniques et tarifaires d’interconnexion et d’acheminement des données”. Ils font suite à la publication par l’Arcep de dix propositions sur la neutralité des réseaux, en septembre 2010.

Free, SFR, Orange et Bouygues en autocontrôle

Free, SFR, Orange et Bouygues en autocontrôle

Accorder à Orange, Free, SFR et Bouygues le luxe de devenir les seuls juges de la qualité de leurs offres d'accès à ...

Concernant la qualité de service de l’accès à Internet, qui consiste à prendre le pouls du réseau français et à en évaluer les performances, OWNI s’interrogeait dès septembre (voir “Les opérateurs juges et parties du net”, “L’Internet illimité au purgatoire” et “Free, SFR, Orange et Bouygues en autocontrôle“) sur les enjeux et les risques d’un tel chantier. En particulier sur le fait de confier aux opérateurs la responsabilité du choix du prestataire externe qui sera en charge des mesures. À la question de savoir si une telle orientation ne risquait pas de biaiser d’emblée le résultat de cet observatoire du net, qui vise précisément à apprécier la qualité des prestations des gros opérateurs (disposant de plus de 100 000 clients), Jean-Ludovic Silicani botte en touche. Il explique que l’Arcep n’a “pas choisi” de confier cette responsabilité aux opérateurs, mais qu’elle s’est contentée de “respecter le décret” qui prévoit la mise en place de ce chantier. En effet, selon l’article D98-4 d’un décret d’application du Code des postes et des communications électroniques :

L’opérateur mesure la valeur des indicateurs de qualité de service définis par l’Autorité de régulation des communications électroniques.

Le patron de l’Arcep poursuit en expliquant que “pour les paramètres techniques, une définition précise sera donnée” et que le régulateur se garde le droit de “demander qu’un second prestataire vérifie que les méthodes de mesure ont bien été suivies”. Reste à savoir qui définira ces paramètres techniques, ainsi que la nature du second prestataire en charge des mesures de contrôle. Sur le premier point, un document de travail (voir image ci-dessous) indique bien que les paramètres, ou “référentiel commun”, seront définis “par l’Arcep et les opérateurs”. Le patron de l’Arcep assure néanmoins du contraire, précisant que “plusieurs acteurs” seront associés à la réflexion. Quant à la charge de la mesure de contrôle, il rétorque que cette contrainte relève également du décret d’application. Sauf erreur de notre part, cette précision ne figure pas dans le décret en question.

Visiblement agacé par la question, Jean-Ludovic Silicani a déclaré : “si le prestataire fait n’importe quoi, alors on le saura. L’auto-responsabilité des entreprises existent dans ce pays”, ajoutant que le régulateur faisait “confiance aux opérateurs”, sans pour autant “exécuter leurs ordres”. Et de conclure, en tâclant au passage le pouvoir politique :

Nous appliquons la loi. Si les parlementaires veulent attribuer plus de pouvoir à l’Arcep, ils doivent le prévoir !

La Fusion ? “Une question à l’intérêt mineur”

Le trac électoral de l’Hadopi

Le trac électoral de l’Hadopi

2012 se fera avec la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), c'est ...

Autre question qui fâche : celle de la fusion des autorités administratives en charge des questions relatives à Internet. Arcep pour les “tuyaux” d’Internet, CSA pour les contenus audiovisuels, Hadopi pour le statut des oeuvres culturelles sur Internet. “Une question à l’intérêt mineur” pour Jean-Ludovic Silicani, qui s’est pourtant épanché sur les implications d’un tel scénario. “La question n’est pas tant la fusion, mais quelle régulation on souhaite”, a-t-il expliqué. Mettant en parallèle la régulation “très forte” qui prévaut au CSA, et celle “très légère” pour les questions Internet traitées au sein de l’Arcep, il a également abordé le sort en suspens des contenus audiovisuels sur Internet. Jean-Ludovic Silicani a aussi déclaré que s’il fallait fusionner des autorités telles le CSA et l’Arcep, il faudrait également envisager la “fusion des ministères” en charge de la Culture et du numérique, ainsi que les lois et codes qui régissent ces secteurs. A l’aube de la campagne présidentielle, la rivalité entre les deux secteurs culturels et numérique pour prendre en charge les problématiques du net est un point clivant, tant à l’UMP qu’au PS.

La conférence de presse a surtout été l’occasion pour l’Arcep de dresser l’état des lieux du marché des communications électroniques, fixes et mobiles. Sur le mobile, Jean-Ludovic Silicani a salué l’arrivée de Free, tout en se montrant prudent : “une offre c’est un prix et un service. La proposition de Free sur le prix est très concurrentielle. Il faut maintenant voir quel type de services Free offrira, notamment sur le service après-vente, sur lequel il est très attendu”. Il a également tenu à “tordre le cou à l’idée selon laquelle le secteur du mobile serait saturé ou mature”, se réjouissant notamment de “l’appétence des opérateurs pour la 4G”. Sur le fixe, les derniers chiffres des abonnements au haut débit et très haut débit ont été donnés. Le déploiement en très haut débit a été rapidement abordé. Le détail des chiffres est disponible dans le dossier presse [PDF] de l’Arcep.


Crédits photo : © Dominique Simon

]]>
http://owni.fr/2012/01/12/les-telecoms-sans-autorite/feed/ 5
30 ans de bidouille politique http://owni.fr/2011/11/03/30-ans-de-bidouille/ http://owni.fr/2011/11/03/30-ans-de-bidouille/#comments Thu, 03 Nov 2011 07:30:16 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=85216

Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni

Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique. Le petit groupe créé à Hambourg a ensuite migré à Berlin avant de faire des petits dans tout le pays, et même à l’étranger, au point de devenir la première organisation de ce type en Europe. Ils sont parvenus à acquérir, à coup de hacks restés dans les mémoires, une véritable influence politique dans le domaine des libertés numériques et de la protection de la vie privée.

Nous sommes revenus sur son histoire en compagnie d’Andy Müller-Maguhn, un de ses anciens, rentré en 1985, à l’âge de 14 ans. Membre du bureau, longtemps porte-parole, Andy navigue aujourd’hui entre plusieurs activités : journalisme (Buggedplanet [en]), consulting en informatique et communication sur Internet et enfin société de chiffrement des communications téléphoniques. Prolixe, affable, le regard étonnamment alerte et l’esprit fin, plein d’humour, l’homme fait vite oublier son physique imposant de nerd grassouillet.

L’entretien a eu lieu autour d’une bouteille de Club-Mate, la très caféinée boisson préférée des hackers, dans les locaux du CCC de Berlin. Un foutraque espace envahi d’objets plus ou moins utiles, souvent récupérés, comme les hackerspaces en regorgent : vieilles consoles d’arcade, tableau d’affichage d’aéroport détourné, stickers de revendication, canapés antédiluviens, et bien sûr câbles à foison, le tout formant un parfait contraste avec le bourgeois quartier de Mitte qui l’abrite.

Le CCC vient de fêter ses 30 années d’existence. À ses débuts, pouviez-vous imaginer ce qu’il deviendrait aujourd’hui ?

Le CCC a été créé de façon informelle en 1981, par des pros de l’informatique qui se réunissaient pour discuter de l’impact des outils informatiques et de leur utilisation sur la société en tant que tel. Ils avaient dressé une liste des problématiques comme la privacy.

Le CCC s’est constitué plus officiellement en 1984, avec la sortie de leur magazine Die Datenschleuder [de] (L’essoreuse à données, littéralement, ndlr) et le premier Chaos Communication Congress. Je l’ai rejoint avant que le CCC ne devienne officiellement une association, en 1996. Je suis un des plus anciens (rires). J’avais envie de partager au sujet du hacking et de rencontrer davantage de gens qui jouaient avec les communications électroniques. Il regroupait des gens de classes sociales très différentes, un groupe très hétérogène mais avec des intérêts communs, c’était inhabituel et c’est encore le cas.

Le club était petit mais nous commencions à être connus en Allemagne, grâce au hack du Bildschirmtext, le Minitel allemand, en 1984. Nous avons rendu l’argent bien sûr, et nous avons donnée des explications publiques sur ce qui se passait.

C’était évident que les personnes qui jouaient avec des technologies qui deviendraient mainstream dix ans plus tard, avec Internet, comprennent, en tant que data traveller, que c’était déjà spécial de pouvoir voyager dans le réseau avec un petit ordinateur, à l’autre bout de la planète. À cette époque, en Allemagne, il y avait de grands mouvements contre les interférences du gouvernement dans la vie privée des citoyens notamment lors de leur proposition de recensement.

Quand je suis arrivé, il y avait 300 personnes. Aujourd’hui, nous sommes plus de 3.500 mais nous ne pouvons pas accueillir tout le monde dans les locaux à cause des normes de sécurité. Les congrès ont grandi petit à petit, et le magazine est passé de 200 lecteurs à un millier. Il était plus important dans les années 1990, c’était un trimestriel en édition papier, maintenant les informations sur le web sont vues en premier.

Le CCC est important dans le temps, dans le sens où différentes discussions y prennent place, des idées naissent, des gens se rencontrent. On peut dire que c’est chaotique, que c’est un endroit très, voire trop dynamique. Nous ne payons pas les gens. Personne n’est payé par le CCC. Cela n’a rien à voir avec l’éthique hacker. Nous voulons que les gens soient là pour la cause et pas pour l’argent, même si ce système a ses limites.

On observe actuellement un buzz autour des hackers, c’est devenu à la mode, c’est un phénomène que vous ressentez au CCC ?

La manière dont nous faisons les choses a tellement changé. Aujourd’hui c’est un mouvement politique et culturel global, ce qui n’a pas toujours été le cas. Dans les années 80, peu de gens comprenaient ce qu’on faisait, c’était une vraie sous-culture, nous avions pas mal de problèmes juridiques, et nous avons dû nous renforcer sur ce point avec des experts. Que pouvions-nous hacker ou pas ? Comment faire la distinction entre ce qui est légal et les activités grises ?

La France est un bon exemple, si vous vous présentiez comme hacker, vous aviez deux options : aller en prison ou travailler pour le gouvernement. Le gouvernement surveillait de très près les personnes qui avaient des connaissances spécifiques dans la sécurité des systèmes Et c’est pour cela que la scène hacker ne s’y est pas autant développée.

Nous nous voyons aussi comme un lobby qui milite pour la protection de la vie privée et donc le contrôle des données personnelles, mais également pour la transparence et les technologies ouvertes, ou encore l’auto-régulation. En 2000 il y a eu l’introduction du mot nerd, comme pour revendiquer le droit de ne pas faire la vaisselle parce qu’on est complètement dans la machine. Mais cette culture geek m’est un peu étrangère, en tant que vieux routard, de même que celle du hackerspace.

À quoi ressemble un membre moyen du CCC ? Vous parliez au début de la grande diversité sociale, est-ce toujours le cas ?

Je ne pense pas qu’il existe un profil type. Nous en sommes à la 4-5ème génération et j’ai arrêté de compter il y a bien longtemps. Comme le CCC est très décentralisé, nous avons des clubs dans toute l’Allemagne et partout dans le monde, les profils sont variés.

Le logo du CCC sur Marienstrasse, Mitte, Berlin

Au début c’était plutôt inspiré par la culture de gauche. La scène de hackers hardcore, la seconde génération, la mienne, était plus variée encore, avec aussi beaucoup de gens qui cherchaient à booster leur carrière, ils ne faisaient que passer mais ils apportaient beaucoup, des idées, des projets. C’est toujours ainsi que les choses vont.

Maintenant, la sphère Internet a apporté de nouveaux types d’emplois. Beaucoup de membres du CCC travaillent dans ce secteur, ils ont leur propres compagnies comme des fournisseurs d’accès à Internet (FAI), ou ils gèrent des parties du réseau. Ils partagent leurs connaissances mais ils prennent soin des besoins en infrastructure et s’impliquent dans les idéaux que défend le CCC. Pour ce qui est des femmes, nous sommes à peine au dessus de 10%…

Les hackers allemands semblent davantage écoutés des politiques, êtes-vous d’accord ?

Je pense que c’est vrai. Si vous regardez l’environnement politique en Allemagne, le CCC est une entité acceptée et reconnue parce qu’elle fait un travail pédagogique sur les technologies auprès du public depuis les années 1980. Nous avons toujours eu des histoires étranges qui nous parvenaient, sur des données qui disparaissent par exemple, et que nous pouvions expliquer.

Les médias allemands nous ont toujours perçus comme des gens qui savent vraiment ce que sont les technologies, leurs avantages et les dangers, et pas pour des types qui travaillent pour des entreprises ayant des intérêts économiques.

Nous avions donc le pouvoir de la définition et nous l’avons toujours utilisé. Dans les années 1990, avec les questions sur la régulation des télécoms et  la vie privée, nous avons été invités aux auditions du gouvernement. Nous avons essayé d’organiser la participation du public sur ces questions. Nous avons donc une histoire de lobbying vieille de vingt ans plus ou moins.

Nous ne voulons pas être intégrés formellement dans le processus législatif, mais nous jouons un rôle de contre-pouvoir, ils ne peuvent plus nous ignorer totalement. Nous sommes arrivés à un niveau où les politiciens ont besoin de notre expertise, et nous connaissons très bien les lois, nous pointons du doigt les erreurs. Notre avantage est que certains au CCC prennent en charge les questions plus politiques et d’autres celles relatives aux technologies.

Pensez-vous que la scène hacker allemande soit plus influente en raison de l’histoire de votre pays ? Certains disent que les Allemands sont plus conscients de la nécessité d’avoir un contre-pouvoir fort.

Des questions comme celle de la vie privée sont très sensibles, notamment avec l’histoire de l’Allemagne de l’Est. On sait à quel point les abus structurels sont dangereux, parce que nous sommes passés par là, notamment en mettant des étoiles jaunes sur des gens avant de les envoyer à la mort.

Donc nous sommes aux aguets mais cela vient aussi du système éducatif allemand : à l’école, vous apprenez l’histoire du nazisme. Les Allemands sont anti-autoritaires. Vous ne trouverez personne ici pour vous donner un ordre.

Après, en tant qu’Allemand, deux aspects entrent en conflit dans notre code culturel. Vous aspirez à une grande efficacité et une excellente organisation dans ce que vous entreprenez. Mais vous avez aussi l’intime compréhension de ce que la hiérarchie peut apporter de mauvais dans la communication ou dans le fait de traiter les personnes comme des objets ou des pièces détachées.

Salle principale du Chaos Computer Club

Le CCC, par sa structure, essaie d’avoir le meilleur de ces deux mondes : être conscient du mal qui peut être fait, et arriver à faire les choses de manière efficace.

Culturellement, les Allemands de l’ex-RDA sont-ils plus enclins au DIY (Do-It-Yourself, fais-le toi-même) parce que les biens manquaient et qu’ils ont dû se débrouiller pour améliorer leur quotidien ?

Le CCC de Berlin est né de la fusion de deux computer clubs, celui de Hambourg et celui de Berlin-Est. Je venais de Hambourg en 1989 quand le gouvernement d’Allemagne de l’Est est tombé. Nous avons pris contact avec des jeunes talents du club de Berlin-Est. Il est juste de dire que les jeunes avaient du mal à y entrer, ceux qui venaient appartenaient à des familles spécifiques, qui avaient accès à des machines de l’Ouest, des ordinateurs Commodore, etc.

Ils avaient des manières différentes de gérer les choses, ils improvisaient beaucoup. Ils ont aussi apporté leur humour et l’expérience d’avoir déjà renversé un gouvernement. C’est très important, il ne faut jamais sous-estimer la façon dont ils perçoivent le gouvernement de l’Ouest. Pour eux c’est une étape intermédiaire, il faut renverser ce gouvernement à un moment donné. C’est une question de temps. Les différences structurelles ne sont pas si grandes entre ce qui existait à l’Est et le système de l’Ouest. Les humains abusent les humains dans un système socialiste ou communiste. Le capitalisme, c’est l’inverse (rires).

Ils avaient aussi ce côté anti-autoritaire et ils ont été confrontés de près aux services secrets. A Berlin, leur expérience avec la Stasi (la police politique) a beaucoup enrichi le CCC. C’est un des services de renseignement les plus documentés au monde. Nous avons tous leurs manuels, et connaissons les techniques qu’ils utilisaient pour déstabiliser des groupes, semer le doute. Cet apport a été essentiel pour comprendre le monde actuel, et Berlin, cette sorte de bordel, entre l’Est et l’Ouest, avec des influences russes et américaines.

Quels sont vos plus grands succès et regrets ?

Les congrès ont toujours été un baromètre de ce qui se passait. Ils sont devenus internationaux au fil du temps, nous attirons des gens du monde entier, on se rend compte que le mouvement est global. C’est une grande réussite.

Le CCC est maintenant constitué de plusieurs clubs répartis en Allemagne et dans le monde et nous sommes tous connectés entre nous. Les organisations sont propres à chacun, je vois cette diversité comme un atout.

Ensuite, à titre personnel, nous sommes aussi passés par beaucoup d’emmerdes, qui nous ont permis d’apprendre. Nous savons ce qu’il ne faut pas faire, nous en avons tiré les leçons, on peut agir même dans des circonstances difficiles. Que ce soit des enquêtes de police, des gens tués, des intrigues, des discussions avec des points de vue très opposés.

Nous avons d’ailleurs une culture du débat très forte qui a pu dérouter beaucoup de gens. Personne ne quitte la salle, tout le monde reste et échange même si cela nous mène jusqu’à 3 heures du matin.

Mais ce processus de discussion et de création de nouvelles idées est plus difficile aujourd’hui car nous sommes très nombreux. Si vous me demandiez qui compose le noyau dur, je serais incapable de vous le dire. Dans un congrès avec 3.000 personnes, il y a des attentes dans la salle auxquelles il faut répondre. Cependant, ce n’est pas un show, c’est un moment où chaque personne est acteur. Mais comment discuter avec 500 personnes ?

Comment vous organisez-vous du coup ? Le Parti Pirate utilise un outil appelé Liquid Feedback par exemple.

Oui, mais ils sont un parti politique, ils ont sûrement besoin de se mettre d’accord sur certains sujets. La démocratie liquide, c’est aussi déléguer votre non-expertise sur un sujet spécifique a une personne qui a les connaissances et agirait dans le meilleur de vos intérêts.

Mais les communications peuvent aussi passer par des outils comme Jabber ou les chat rooms, ceci dit je suis un peu conservateur sur des outils comme Twitter. Je suis désolé mais en tant qu’Allemand, quand je vois le mot « follower », je pense à l’Allemagne nazie. Je ne peux pas utiliser ça.

Pour revenir sur les regrets, est-ce que Daniel Domscheit-Berg en fait partie ?

Regret ? Quel regret ? Le problème, c’est que vous enregistrez là. Nous nous sommes mis d’accord avec les porte-paroles du CCC pour ne pas faire de commentaires sur Domscheit-Berg. C’est trop controversé. Les gens sont très partagés sur cette histoire, certains pensent qu’il est un type bien et d’autres que c’est un espion américain. J’ai dit ce qu’il y avait dire, dans ma déclaration, qui est très précise sur le sujet.

Quel a été le processus pour l’évincer ?

Le bureau du CCC a pris la décision. En fait, il existait une histoire déjà plus ancienne avec des personnes du club qui étaient mal à l’aise avec son attitude. Mais nous ne voulions pas prendre parti. Nous aimons bien l’idée de faire fuiter des documents, fournir une aide logistique pour soutenir des gens dans une situation délicate avec un gouvernement, parce que nous sommes pour la liberté d’information, un de nos buts historiques.

"Ce système est-il pertinent ?"

Concernant les problèmes entre certaines personnes pour lesquels nous n’étions pas là, nous ne prenons pas partie. Cependant ce que nous ne voulions pas et qui était devenu problématique, c’était que Daniel utilisait régulièrement les locaux du CCC pour donner ses interviews à la presse ou la télévision. Cela laissait l’impression que le CCC était directement impliqué dans son projet. Tous les membres ici ont des projets personnels ou dans lesquels ils participent en tant que contributeurs. En fait, personne ne le connaissait avant qu’il n’arrive de WikiLeaks à nous, et il n’était pas un membre de longue date du CCC. Il ne demandait pas la permission alors que les gens ne cessaient de lui rappeler qu’il devait cesser ce comportement.

Ce qu’il a fait au CCCamp a été la goutte d’eau qui a fait déborder le vase. Les gens se sont sentis abusés par son comportement, le fait qu’il utilise le camp comme test pour son projet et le déclare ensuite sécurisé. Toujours sans demander l’avis du Club. Je n’étais pas contre son projet ou sa personne mais par exemple, pendant son discours d’introduction, j’ai réalisé qu’il n’était pas question de logiciel open source, que la structure de son projet n’était pas transparente, rien n’était ouvert dans OpenLeaks. Tout était à l’opposé des valeurs et principes du CCC.

J’avais peut-être plus de capacités à exprimer mon malaise face à cette situation. J’ai fait une interview avec Der Spiegel [en]. Cela est inacceptable, c’est ce que j’ai dit. En même temps, j’ai aussi été surpris par la réaction des gens, le virer n’était pas mon idée mais c’est ce sur quoi nous sommes tombés d’accord à la fin, à l’unanimité.

Des gens voulaient lui donner une autre chance, ou attendre la fin du camp, en disant ne nous battons pas à minuit. Ne vous méprenez pas, je comprends l’envie de vouloir des relations harmonieuses mais pour avoir une cohérence dans nos processus et nos idées politiques, il est inévitable d’avoir des discussions qui peuvent fâcher. C’est beaucoup plus sain de dire les choses telles quelles sont. Le temps ne peut pas être toujours au beau fixe.

Des hackers affiliés au CCC ont été liés aux services secrets, certains ont même mal fini comme Karl Koch ou Tron [en]. On sait que le renseignement recrute des hackers, de leur plein gré ou non. Comment gérez-vous ces questions ?

Quand j’ai visité la première conférence de hackers aux États-Unis, j’ai été surpris de voir comment les services gouvernementaux venaient recruter de manière totalement ouverte sur place, à quel point c’était normal de travailler pour le gouvernement. Si votre système de valeur est basé sur votre niveau technique, votre employeur n’a pas d’importance. Mais s’il repose sur la liberté d’information, alors les services secrets représentent le contraire de ce en quoi vous croyez. Leur but est de garder l’information secrète.

J’ai été invité à une conférence à Washington appelée Open Source Intelligence, et j’y ai croisé des gens de l’ambassade d’Allemagne qui en fait venaient des bureaux des services secrets allemands. Je leur ai demandé ce qu’était cette culture du secret : ils me l’ont dit directement, « nous cherchons à ralentir les processus pour mieux les contrôler ».

Entre autres valeurs, les hackers, au sens du CCC, veulent donner à tout le monde le pouvoir de savoir ce qui se passe, afin de les aider à se décider en toute connaissance de cause. De ce point de vue, il n’est pas acceptable pour nos membres de travailler pour ces organismes.

Nous avons vécu des situations difficiles, avec Karl Koch, mais pas seulement : d’autres personnes ont travaillé pour le KGB. C’était la Guerre froide, les années 80, une période difficile avec des enquêtes de police, des fouilles, et entre nous également : à qui pouvions nous faire confiance ? Aujourd’hui, c’est une question d’argent et de carrière. Bien sûr il y a toujours de vrais espions, et puis les informateurs de base, mais ceux-là, on les repère facilement et on sait les gérer. Cependant, le plus problématique, ce sont les gens talentueux techniquement qui ne se soucient pas de savoir qui les paye pour bosser sur les infrastructures d’Internet ou l’interception de données.

L’argent a toujours été un argument et pas seulement chez les jeunes. Bien sûr, quand votre situation n’est pas stable financièrement vous pouvez céder plus facilement, cependant il faut construire une sorte d’immunité contre ça.

Comment construisez vous cette immunité ?

Karl Koch et Tron sont des exemples de figures connues qui sont morts pour ces raisons et ils servent donc d’exemples historique pour la jeune génération. C’est un savoir qu’on transmet. Certains sont venus nous voir en disant qu’ils avaient été piègés par des services secrets. Au début, ce sont des compagnies privées qui les contactent pour un job, et petit à petit il devient clair que le travail demandé est de moins en moins innocent.

Si on vous demande de venir travailler pour le gouvernement, ici, on vous enverra bouler. Mais si on vous appâte avec un challenge technique vous allez y aller. Ils font ça très bien. C’est comme l’histoire de la grenouille qui bout.

Économie, sciences, télécommunications, etc, le programme du dernier Chaos Communication Camp est un véritable programme politique. Les hackers ont-ils commencé à construire une réponse à la crise ? Croyez-vous en leur capacité à peser ?

D’un point de vue pratique, ces camps nous servent d’entrainement à la survie. Est-ce qu’on peut fournir de l’énergie, du réseau, du Club-Mate ?… Le premier camp nous a coûté très cher : nous n’avions pas prévu certaines choses essentielles au niveau des infrastructures, tel que vider les toilettes, ou avoir de l’eau chaude pour les douches.

Cette expérience peut être d’un intérêt vital dans d’autres circonstances : comment construire un réseau internet quand il n’y a aucune infrastructure à disposition par exemple. La scène hacker apporte sa compréhension de l’intérieur des technologies, avec sa façon de soulever les questions technique et politiques, et de se préparer à tout faire par soi-même. Ceeux qui sont déjà passés par là transmettent leur savoir aux autres, et les gens contribuent, participent à ce système ouvert. Je ne sais pas à quel point ce que nous faisons est super sérieux, mais au moins il y a de l’idée, et un état d’esprit.

Que pensez-vous du Parti Pirate ? 4 de leurs 15 élus au Parlement de Berlin sont membres du CCC, cela vous fait plaisir ?

(soupir) Disons-le ainsi : les partis politiques sont des formes d’organisation compliquées. En participant à ce processus, au moins ces cinquante dernières années, vous deviez être d’accord avec ce que la majorité avait décidé, même si vous aviez d’autres idées ou connaissances à ce sujet, d’où l’existence de micro-groupes au sein des grands partis. La démocratie a été définie différemment. Le Parti Pirate est l’occasion de sortir de ce processus. J’aime beaucoup l’idée, c’est sympathique.

Le plus intéressant est de voir combien les autres politiciens ont peur de cette nouvelle organisation. Ils essaient de s’impliquer dans ces questions autour de l’Internet, ils appellent des agences de communication, lisent les papiers du CCC, essaient de parler le même langage que la jeune génération. Les politiciens ne peuvent plus ignorer les jeunes, ce qu’ils ont fait pendant longtemps, de même qu’ils ne peuvent plus se contenter, pour parler des réseaux, d’agiter le spectre de la pornographie sur Internet.

Ils adoptent la “hugging strategy” (stratégie du bisous), du genre « on est copains avec vous » : ils ont essayé de nous inviter, mais nous gardons nos distances, même avec le Parti Pirate. Nous discutons avec tout le monde. C’est sympa le Parti Pirate et nous verrons comment ils évoluent. Ce qui est intéressant, c’est qu’ils sont attentifs à se maintenir à l’écart des fonctionnements traditionnels.


Interview par Sabine Blanc et Ophelia Noor
Photos par Ophelia Noor [cc-by-nc-nd]

]]>
http://owni.fr/2011/11/03/30-ans-de-bidouille/feed/ 107
La tuyauterie du net éclairée http://owni.fr/2011/10/15/telegeography-entrailles-du-net-reseau-data/ http://owni.fr/2011/10/15/telegeography-entrailles-du-net-reseau-data/#comments Sat, 15 Oct 2011 09:06:47 +0000 Andréa Fradin http://owni.fr/?p=83175

Visualiser le réseau, rendre matériel le prétendu virtuel. Bref, mettre les mains dans le cambouis d’Internet. C’est le fond de commerce de la firme Telegeography.

Depuis plus de vingt ans, elle collecte des informations sur le marché des télécommunications pour en déduire les grandes tendances du secteur, réalisant, au passage, des visualisations et applications esthétiques et pratiques.

Dernière en date: la carte interactive des câbles sous-marins, déjà évoqué par OWNI, et qui donne au réseau des réseaux son ampleur internationale. On saisit mieux les infrastructures titanesques qui sous-tendent nos habitudes de navigation. Et l’on découvre ces trajets Marseille-Alexandrie ou, plus exotique, Lannion (France) – Manasquan (New-Jersey, USA), que nous empruntons, malgré nous, chaque jour.

Interrogé par Gizmodo sur la dangerosité d’une telle publication, dévoilant une architecture stratégique, Telegeography affirmait avoir volontairement réduit la fonctions de grossissement de l’application, afin que les emplacements exacts des câbles ne soient pas révélés. “C’est en fait plus dangereux de ne pas savoir où se trouve la fibre, car la mise en place d’une redondance dans les réseaux serait alors plus difficile”, ajoutait alors un analyste de la société.

D’autres schémas tout aussi instructifs, présentent en détail la morphologie du net, en en découvrant par exemple ses entrailles, ou bien se lancent dans un bilan de santé plus global, dévoilant l’idiosyncrasie du réseau.

Montage réalisé à partir de la "Global Internet Map 2011". Cliquer pour en voir l'intégralité.

Tout en saluant l’initiative, on regrettera simplement que Telegeography ne se consacre pas uniquement à des activités de recherche, s’employant également à du conseil aux entreprises dont elle tire toutes ses données. Prestataire de grands groupes tels Skype, Deutsche Telecom ou Netflix, sa méthode de collecte repose avant tout sur les informations que veulent bien lui fournir les fournisseurs d’accès à Internet (FAI). Interrogée par OWNI sur son indépendance, la société ne fait aucun commentaire, indiquant néanmoins s’appuyer également sur des données publiques.

Le bon point est qu’une grande partie de celles-ci est accessible gratuitement sur le site de Telegeography. Histoire de s’en approprier… et de les vérifier.


Illustrations réalisées à partir des visualisations de Telegeography.

]]>
http://owni.fr/2011/10/15/telegeography-entrailles-du-net-reseau-data/feed/ 14
[2/2]La neutralité du réseau pour les nuls http://owni.fr/2011/10/12/neutralite-reseau-internet-2/ http://owni.fr/2011/10/12/neutralite-reseau-internet-2/#comments Wed, 12 Oct 2011 17:47:11 +0000 Stéphane Bortzmeyer http://owni.fr/?p=82962

Stéphane Bortzmeyer est blogueur et membre de l’Afnic, Association française pour le nommage Internet en coopération. Cet “indigène de l’Internet, pas encore civilisé”, ingénieur, donne de la voix dans le débat sur la neutralité du réseau.

Ce principe, qui affirme que tout individu connecté peut consulter et diffuser n’importe quel contenu sur Internet, sans distinction, est mis à rude à épreuve dans la pratique. Couvert et observé dans les pages d’OWNI, le sujet est porté par de nombreuses voix, souvent divergentes. Stéphane Bortzmeyer tente d’y voir plus clair. Après une première partie exposant l’analogie de “l’homme au radeau”, c’est l’heure du grand ménage : dissection, un à un, des différents arguments présentés par les “anti-neutralité”.

Cet article fait suite à “Neutralité du réseau : l’homme au radeau”.


Je n’ai jamais demandé de triple-play, moi !

Un autre problème du débat sur la neutralité du réseau est la mauvaise foi généralisée, par exemple pour parler de questions techniques bien réelles.

Par exemple, le vocabulaire est systématiquement déformé. Ainsi l’utile “contrôle de congestion sert de prétexte pour favoriser son offre, en lui réservant des ressources réseaux.

De même, les services favorisés par l’opérateur sont rebaptisés “services gérés”, comme si le reste de l’Internet n’était pas géré et laissé à l’abandon ! Mais, évidemment, “service géré” sonne mieux que “service favorisé car nous rapportant plus”.

De même, les cas où des acteurs du réseau s’accusent réciproquement de “router selon le principe de la patate chaude” (comme dans l’affaire Comcast/Level3) ne doivent surtout pas être analysés techniquement : il s’agit de purs bras de fer, inspirés par une logique économique. Un des acteurs se dit qu’il a en ce moment l’avantage du rapport de force et il essaie de s’en servir pour obtenir de meilleures conditions. Pas de justice là-dedans, juste du business.

C’est la même chose avec les brusques depeerings qui défraient régulièrement la chronique. Ou quand un opérateur force le trafic d’un fournisseur à passer par des tuyaux artificiellement réduits (cas de l’affaire Megaupload/Orange).

Un des arguments favoris des FAI et opérateurs est que la télévision et la téléphonie (avec leurs exigences de qualité de service) nécessitent contrôle et filtrage (pardon, “gestion”) et ils en profitent pour étendre ce modèle à l’IP. Mais, justement, je n’ai jamais demandé de triple-play, moi.

Pourquoi diable ne puis-je pas avoir une simple connexion Internet, “faisant au mieux” ? C’est bien parce que les FAI l’ont décidé. Bref, ils ont créé eux-mêmes le problème dont ils prétendent aujourd’hui nous apporter la solution.

Asymétrie contre pair-à-pair

Il y a déséquilibre entre les gentils FAI qui assurent tous les investissements et les méchants fournisseurs de contenu comme Netflix qui injectent des giga-octets dans leurs réseaux sans avoir payé.
[ndlr : voir l'article "Netflix ne tuera pas Internet"]

C’est l’un des arguments favoris des adversaires de la neutralité et il mérite une discussion plus en détail.

En effet, s’il y a déséquilibre entre un acteur – typiquement un hébergeur de vidéos, car ce sont d’énormes quantités de données – qui envoie beaucoup d’octets et un autre acteur – typiquement un FAI qui a plein de globes oculaires passifs comme clients – qui ne fait qu’envoyer les biens plus petits d’accusé de réception, il y aura des problèmes et les solutions envisagées tourneront forcément à des idées anti-neutralité.

Un algorithme aussi inoffensif que celui de la “patate chaude”, parfait lorsque le trafic est à peu près symétrique, devient pénible pour l’une des parties dès que le trafic est très déséquilibré. Or, aujourd’hui, sur l’Internet, il y a un gros déséquilibre.

La plupart des hommes politiques, des journalistes, des gros acteurs économiques prônent un modèle TF1 : du contenu fourni par des professionnels, sur des plate-formes spécialisées, et des spectateurs crétins qui se contentent de regarder depuis chez eux. Un tel modèle mène à l’asymétrie de trafic, et aux conflits entre le FAI, comme Free, et le fournisseur de service YouTube.

Mais ce modèle n’est pas le seul et il n’est pas obligatoire ! L’Internet permet justement du trafic direct entre les utilisateurs, c’est une de ses principales différences avec les médias traditionnels. Si le pair-à-pair était plus utilisé au lieu d’être diabolisé, sur ordre de l’industrie du divertissement; avec des systèmes de sélection du pair le plus proche, le problème d’asymétrie se réduirait sérieusement et la neutralité du réseau ne s’en porterait que mieux..

La tentation du marché biface

Et sur l’argument “Google envoie des zillions de paquets sur notre réseau, ils doivent payer” ?

Un dirigeant de France Télécom, Éric Debroeck, affirme dans les Cahiers de l’ARCEP n° 3 [PDF] :

Les fournisseurs de service [comme YouTube, donc] sont à l’origine du volume de bande passante utilisée par leurs services [...].

Mais rien n’est plus faux ! Ce n’est pas YouTube qui nous envoie de force de la vidéo dans la figure. Ceux qui sont à l’origine de cette consommation de bande passante, ce sont les clients de France Télécom qui veulent voir des vidéos et qui ont la mauvaise idée de préférer YouTube au contenu très pauvre de “l’Internet par Orange”.

En gros, les FAI qui voudraient faire payer leurs clients, pour accéder à l’Internet, et les fournisseurs de contenus, pour qu’ils aient le droit d’envoyer leurs paquets sur le réseau, cherchent à créer un marché biface; un marché où l’intermédiaire est payé deux fois, ce qui est évidemment très intéressant pour lui.

Pour une régulation plus stricte

Le seul jeu du marché est clairement insuffisant pour amener à un respect de la neutralité du réseau. Il semble donc qu’il s’agisse d’un cas où une régulation plus stricte est nécessaire (de même que le secret de la correspondance privée, ou bien la non-discrimination par les transporteurs comme la Poste ou la SNCF sont déjà dans la loi).

Mais les difficultés commencent à ce point : comment traduire ces principes dans une loi, dans un texte ? Dire que “tous les paquets doivent être traités pareil” est un excellent principe mais son application se heurterait à des tas de difficultés.

Par exemple, étant donné qu’un des principes architecturaux de l’Internet est de faire la “signalisation” (en pratique, la maintenance des tables de routage) avec le même protocole, et en général dans les mêmes tuyaux que le trafic des utilisateurs, il est normal de prendre des mesures pour que certains paquets (OSPF ou IS-IS) soient favorisés. Après tout, il n’est dans l’intérêt de personne que le routage plante. Mais cet exemple illustre bien un problème courant en droit : dès qu’on essaie de traduire un grand principe en règles précises, voire algorithmiques, on rencontre tellement d’exceptions et de cas particuliers qu’il vaut mieux cesser d’avancer.

J’ai vu passer plusieurs suggestions mais aucune ne m’a semblé assez précise pour couvrir à peu près tous les cas.
Certaines peuvent même être dangereuses puisque, comme le note justement le blogueur Bluetouff, la quasi-totalité des lois concernant l’Internet en France sont des lois de contrôle, de flicage et de censure, et il ne faut donc pas forcément souhaiter une nouvelle loi.

Si le Chef du Clan du Taureau, qui a la plus grosse massue, impose une forme de neutralité au passeur, il pourra être tenté de l’assortir de règles comme fouiller les passagers – le DPI- pour vérifier qu’ils ne transportent pas de contenus illégaux.

Le problème des “DNS menteurs”

Un aspect de la neutralité du réseau qui est rarement mentionné, mais qui prend de plus en plus d’importance, est celui des DNS menteurs.

Ces résolveurs DNS des FAI qui se permettent de donner une réponse différente de la réponse originale sont clairement une violation de la neutralité des intermédiaires. C’est équivalent à un opérateur de téléphone qui redirigerait les appels pour la boutique de fleurs de Mme Durand vers celle de M. Dupont. Ou de notre passeur préhistorique qui dépose les clients à un endroit différent de celui qu’ils ont explicitement demandé.

L’AFNIC avait publié un très net avertissement sur ce point, rappelant l’importance de la neutralité.

C’est ainsi que, à l’été 2011, le FAI EarthLink redirigeait d’autorité les requêtes Google vers un serveur espion, en se servant de DNS menteurs.

De la même façon, les opérateurs d’un serveur DNS faisant autorité doivent évidemment répondre aussi vite pour tous les domaines, que ce soit monsieurmichu.fr ou tresimportantministere.gouv.fr.

Le piège des contenus “légaux”

Autre piège de langage qui se cache souvent dans les discours des anti-neutralité : affirmer que les utilisateurs ont droit à accéder à “tous les contenus légaux”.

Outre l’approche très Minitel – l’Internet ne sert pas qu’à “accéder à des contenus”-, cette formulation est dangereuse et doit être évitée. En effet, pour déterminer qu’un contenu est illégal, il vaut examiner très en détail le contenu transporté, et donc déjà violer la neutralité. (C’est bien pour cela que l’industrie du divertissement, toujours prompte à réclamer davantage de contrôle, s’oppose vigoureusement à la neutralité, qu’elle qualifie de “net impunité”.) La Poste achemine tous les colis, même illégaux et on ne voit personne proclamer qu’elle devrait ouvrir tous les paquets sous prétexte que “les usagers ont le droit d’envoyer toutes sortes de paquets, à condition qu’ils soient légaux”.

Le bridage sur mobile ? Des raisons économiques et non techniques !

Autre intrusion de la technique dans le débat : le cas des réseaux mobiles. L’argument anti-neutralité est que la capacité des réseaux sans-fil est bien plus limitée, et que cela justifie donc davantage d’attaques contre la neutralité de la part de l’opérateur. Il est vrai que les accès Internet 3G, par exemple, sont particulièrement bridés, avec beaucoup de services bloqués. Mais ce n’est pas pour des raisons techniques.

Le passeur avait sans doute raison de refuser les mammouths, qui sont objectivement trop lourds pour un simple radeau. Mais les opérateurs 3G ne suivent pas de principe technique objectif. Sur mon abonnement Bouygues, la téléphonie sur IP est interdite alors que la vidéo n’est pas mentionnée (et donc autorisée). Or, cette dernière consomme bien plus de ressources réseau. La violation de la neutralité par Bouygues n’est donc pas justifiée par des raisons techniques, mais par une logique de business : préserver la rente que représente, pour les opérateurs de télécommunication traditionnels, la voix.

Certaines personnes critiquant la neutralité du réseau ont prétendu dans le débat que l’IETF [ndlr: groupe qui participe à l'élaboration de standards d'Internet] avait donné son accord aux violations de la neutralité (ou plutôt aux “services gérés”” comme disent les lobbies aujourd’hui). L’IETF avait même dû faire un démenti. L’argument de ces personnes se basait sur des services de différenciation du trafic, comme le Diffserv.

La principale erreur de ce raisonnement est que Diffserv est un outil : si je fais cela dans mon réseau interne, pour m’assurer que mes sessions SSH< survivent à l'usage de YouTube par mes enfants, ce n’est pas un problème. Si un FAI se sert du même outil pour choisir les usages acceptables chez ses clients, il n’a pas le droit de dire que l’IETF l’y a autorisé : l’IETF a développé l’outil, celui qui s’en sert est censé être responsable de cet usage.

Quelques suggestions

Voilà, je suis loin d’avoir parlé de tout, et c’est pour cela que je vous recommande quelques lectures supplémentaires :


Cet article fait suite à “Neutralité du réseau : l’homme au radeau”.


Article initialement publié sur le blog de Stéphane Bortzmeyer, sous le titre “Et moi, qu’ai-je à dire de la neutralité du réseau ?”

Photos et illustrations via Flickr : Armando Alves [cc-by] ; Anthony Mattox [cc-by-nc]

]]>
http://owni.fr/2011/10/12/neutralite-reseau-internet-2/feed/ 5
[1/2]La neutralité du réseau pour les nuls http://owni.fr/2011/10/12/neutralite-reseau-internet-radeau-1/ http://owni.fr/2011/10/12/neutralite-reseau-internet-radeau-1/#comments Wed, 12 Oct 2011 11:45:53 +0000 Stéphane Bortzmeyer http://owni.fr/?p=82942

Stéphane Bortzmeyer est blogueur et membre de l’Afnic, Association française pour le nommage Internet en coopération. Cet “indigène de l’Internet, pas encore civilisé”, ingénieur, donne de la voix dans le débat sur la neutralité du réseau.

Ce principe, qui affirme que tout individu connecté peut consulter et diffuser n’importe quel contenu sur Internet, sans distinction, est mis à rude à épreuve dans la pratique. Couvert et observé dans les pages d’OWNI, le sujet est porté par de nombreuses voix, souvent divergentes. Stéphane Bortzmeyer tente d’y voir plus clair ; première partie, analogie : “la neutralité de la rivière”.

La suite de “Neutralité du réseau: l’homme au radeau”: “Neutralité du réseau: le grand ménage”


Ah, la neutralité du réseau… Vaste sujet, où ça part vite dans tous les sens, où la bonne foi est assez rare, où définir les principes est une chose mais où les traduire en termes concrets est étonnamment difficile… Que puis-je ajouter à un sujet sur lequel tant d’électrons ont déjà été agités ? Je vais quand même essayer de trouver quelques points de ce débat qui n’ont pas été trop souvent abordés.

Désaccord politique contre divergence philosophique

D’abord, comme ce débat a une forte composante technique, mais que les décisions sont prises par des non-techniciens, il faut expliquer de quoi il s’agit.

Le problème est assez simple. Si on veut savoir ce qu’est la neutralité du réseau, le plus simple est de regarder les gens qui l’attaquent (après avoir dit, bien sûr, qu’ils étaient pour cette neutralité mais, comme dirait Éric Besson, “sans absolutisme”). Les discours comme quoi la neutralité du réseau serait un frein à la civilisation viennent de qui ?

Des partisans de l’appropriation intellectuelle qui disent que la neutralité du réseau empêche de favoriser l’offre payante, ou bien des gros opérateurs qui expliquent que, pour notre bien, il faut les laisser faire ce qu’ils veulent ou encore d’un gouvernement de droite très hostile à l’Internet en général.

C’est toutes les semaines qu’on détecte une nouvelle atteinte à la neutralité de l’Internet par un de ces opérateurs. Pendant ce temps, les utilisateurs, les particuliers, comme les entreprises défendent fermement le principe de neutralité. Il est donc clair qu’il n’y a pas de divergence philosophique éthérée; il y a désaccord politique entre deux groupes, la neutralité de l’Internet étant défendue par les utilisateurs, la non-neutralité par les intermédiaires (opérateurs).

Un radeau et du réseau: le pouvoir de l’intermédiaire

Cela ne vous convainc pas ? Alors, il est temps de recourir aux analogies. Peu de débats ont autant utilisé les analogies que celui de la neutralité de l’Internet. On a comparé l’Internet à la Poste, aux autoroutes, à la distribution de l’eau, aux chemins de fer… Aucune analogie n’est parfaite et chacune a ses limites. Il ne faut donc pas les prendre trop au sérieux. Néanmoins, ce sont des outils pédagogiques utiles.

Alors, je vais présenter mon analogie à moi, en profitant pour recommander à toutes et tous les romans de Jean Auel (pour ceux qui ne connaissent pas, cela se passe dans la préhistoire et cela se veut assez réaliste).

Autrefois, donc, il y a vingt mille ans, les Cro-Magnon du Clan du Taureau n’utilisaient pas d’intermédiaires. Chacun fabriquait ce qu’il lui fallait et transportait ce qu’il avait besoin d’envoyer ailleurs. Si on voulait transmettre un cadeau à quelqu’un vivant à quelques kilomètres, on se mettait en route en portant ledit cadeau. Cela marchait très bien mais un problème de taille se posait : une large rivière coupait le paysage en deux et empêchait quiconque (sauf une poignée de nageurs sportifs) de traverser.

Un jour, un homme construisit un radeau, au prix de pas mal d’efforts, et se mit à faire traverser la rivière aux autres, en se faisant payer pour ses services. Tout changea car, désormais, les Fils du Taureau devaient faire appel à un intermédiaire. Et celui-ci comprit vite qu’il pouvait abuser de sa position. Il prit des décisions qui ne plurent pas à tout le monde :

  • Il décida subitement d’augmenter ses prix (deux poulets pour une traversée au lieu d’un) en disant qu’il devait financer la construction d’un nouveau radeau, l’ancien étant trop abîmé suite à l’usage important qui en était fait.
  • Il voulut faire payer les habitants de la caverne située de l’autre côté de la rivière, même lorsqu’ils n’utilisaient pas son radeau, en affirmant qu’ils profitaient quand même du service lorsque leurs amis ou relations d’affaires venaient les voir.
  • Un matin, il décréta qu’il ne ferait plus passer les Néanderthal du clan de l’Ours, en affirmant qu’ils n’étaient pas réellement des hommes dignes de ce nom.
  • Il permettait aux clients de traverser avec des animaux, mais décida que cette règle ne permettait pas de faire voyager des mammouths sur son radeau. “Ils sont trop lourds, et pourraient faire couler le radeau” affirmait-il.
  • Parfois, il rejetait telle ou telle personne, sans dire pourquoi.
  • Il voulut faire payer un homme plus cher, car celui-ci portait un kilogramme de cuivre, pour aller fabriquer des haches. “Le cuivre vaut très cher, il doit donc me payer plus”, disait le passeur. “Il faut faire payer uniquement au poids, un kilogramme de cuivre ou un kilogramme de légumes représentent exactement la même charge pour le radeau”, répondait son client.

À l’époque, tout cela se serait réglé avec quelques coups de massue. Quels sont les points communs à toutes les décisions de l’homme au radeau ? C’est qu’elles posent la question de la neutralité, non pas du réseau (qui n’est qu’un objet technique) mais de l’intermédiaire. Celui-ci profite de sa position. Après les coups de massue, faut-il légiférer pour préserver la “neutralité de la Rivière” ?

L’intermédiaire ne doit pas abuser de son rôle

Relisez bien les décisions du passeur. Elles sont en fait très différentes.

Certaines sont objectives. Refuser les Néanderthal est raciste mais objectif : la règle s’applique de manière uniforme. D’autres sont subjectives: le rejet arbitraire de certaines personnes. Certaines sont raisonnables (un mammouth adulte pèse entre six et huit tonnes, certainement plus que ce que le radeau peut supporter); d’autres le sont peut-être (l’augmentation des prix) mais, sans informations plus précises, il est difficile d’être sûr.

D’autres opposent la logique technique (un kilogramme de légumes est aussi lourd qu’un kilogramme de cuivre) à la logique du business (faire payer chaque client au maximum). Certes, cet exemple se situe dans un lointain passé. Mais les questions sont quasiment les mêmes aujourd’hui. La neutralité de l’Internet, c’est d’abord l’idée que l’intermédiaire ne doit pas abuser de son rôle.

Maintenant, comment cela s’applique t-il aux réseaux informatiques ?

Je ne vais pas faire le tour de toutes les questions sur la neutralité, plutôt discuter de certains arguments, techniques, politiques ou financiers. Comme le débat est complexe (il y a beaucoup de questions différentes, par exemple financement des infrastructures, flicage des contenus et des conversations, déploiement de la QoS [ndlr: notamment en France], lutte contre les clients qui abusent, etc.), rempli de mauvaise foi et de sous-entendus (par exemple les requins de l’appropriation intellectuelle attendant que les Fournisseurs d’Accès à Internet (FAI) déploient du DPI dans leurs réseaux pour leur demander par la suite de filtrer les violations du copyright); que tout le monde parle très fort, que presque tout a déjà été dit; je vais essayer d’être sélectif dans les points abordés.

L’opacité des infrastructures

D’abord, un point souvent oublié : l’importance de l’information. Lorsque le passeur ci-dessus, ou bien le PDG d’Orange aujourd’hui, expliquent qu’ils doivent faire payer plus pour supporter des investissements importants et nécessaires, on veut bien les croire sur parole mais, quand même, ne serait-ce pas mieux de vérifier ?

Cet argument financier est souvent brandi par les adversaires de la neutralité du réseau sans l’appuyer d’aucune donnée. Et pour cause, toutes les informations sur lesquelles s’appuie cet argument sont secrètes. Comme le note le rapport Erhel/de la Raudière, cité plus loin:

les marchés liés au réseau Internet restent opaques.

Alors, sérieusement, veut-on vraiment que le citoyen et le client acceptent les yeux fermés des arguments invérifiables ? Si les opérateurs croulaient tellement sous l’ampleur des investissements à faire, ne devraient-ils pas faire preuve de plus de transparence et publier tous leurs chiffres, qu’on puisse vérifier ? Le client et le citoyen devraient répondre: “OK, parfait, publiez tous vos comptes, une carte détaillés de vos infrastructures, vos informations de facturation, etc., et on en reparlera”. Le secteur manque cruellement de données fiables sur ce sujet. Il y aurait de très intéressantes études à mener si ces données étaient publiées.

Des offres Internet cryptiques

Liée à cette question, celle de l’information du consommateur. Une des demandes les plus fréquentes des adversaires de la neutralité du réseau est la possibilité d’avoir une offre à plusieurs vitesses, par exemple une offre de base bon marché et une offre Premium ou Platinum, plus coûteuse, mais de meilleure qualité. Bref, les riches auraient un meilleur Internet que les pauvres, comme la première classe est meilleure que la classe économique. Cela peut se discuter. [ndlr: voir l'exemple anglais sur Owni]

Mais une des raisons pour lesquelles cette demande n’a pas ma sympathie est que, si le voyageur aérien voit à peu près les avantages et les inconvénients de chaque classe, il n’en est pas de même pour les offres Internet. Regardez par exemple les offres en téléphonie mobile aujourd’hui et essayez, au delà du baratin marketing, de les classer, ou d’expliquer leurs différences. On constate aujourd’hui que très peu de FAI informent correctement leurs clients sur l’offre qu’ils leurs vendent. Essayez par exemple de savoir, avant de souscrire une offre 3G:

  • si vous aurez une vraie adresse IP publique ou bien une adresse privée
  • quels ports seront filtrés. Port 25 ? Port 53 ?

C’est un des points où mon analogie cro-magnonesque était faible : l’offre du passeur était évidente, transparente. Celle d’un accès à l’Internet est bien plus complexe.

Cette information sincère et complète des clients est donc un préalable absolu à toute acceptation de la logique d’un “Internet à plusieurs vitesses”. Le fait qu’aucun FAI ne documente son offre (selon le standard du RFC 4084) indique assez le souci qu’ils ont de ne pas tout dévoiler au client.

Or, même si on admet le discours (porté par exemple par l’ARCEP) comme quoi il est légitime d’avoir des offres différenciées (à des prix variables), alors, il faut être cohérent et que le client soit informé de ces filtrages, shapings“, etc. Or, aujourd’hui, toutes les violations de la neutralité par les FAI ont été faites en douce, voire en niant qu’elles avaient lieu. C’est par exemple le cas de Comcast avec le blocage de BitTorrent. Essayez de découvrir en lisant les Conditions Générales d’Utilisation de SFR ou d’Orange qu’est-ce qui est bridé ou interdit !

Le rapport Erhel/de la Raudière dit gentiment:

La transparence, qui apparaît relativement consensuelle, est laissée de côté dans la présentation du débat (tous les acteurs souhaitant que le consommateur puisse savoir quels sont les mécanismes de gestion de trafic mis en œuvre par les opérateurs et ce qu’il implique au niveau des fonctionnalités offertes).

Mais c’est de la pure politesse.

Oui, tout le monde dit qu’il est pour la transparence, mais cela ne se traduit pas dans les faits. Il faudrait donc édicter des règles, par exemple réserver le terme Internet pour le service neutre. C’est la proposition n° 5 du rapport Erhel/de la Raudière, équivalente au principe des AOC.


La suite de “Neutralité du réseau: l’homme au radeau”: “Neutralité du réseau: le grand ménage”


Article initialement publié sur le blog de Stéphane Bortzmeyer, sous le titre “Et moi, qu’ai-je à dire de la neutralité du réseau ?”

Illustrations CC FlickR mediafury (CC-by), colodio (cc-by-nc-sa), so amplified (cc by-nc-sa)

]]>
http://owni.fr/2011/10/12/neutralite-reseau-internet-radeau-1/feed/ 5