Dominique BOULLIER,
"Le « hard » du « soft » : la matérialité du réseau des réseaux",
, 2013, [en ligne], consulté le
11/12/2024, URL : http://ceriscope.sciences-po.fr/puissance/content/part2/le-hard-du-soft-la-materialite-du-reseau-des-reseaux
L’attention portée à la matérialité des réseaux et à toutes les infrastructures qui les font tenir crée, nous l’avons vu, des inégalités d’accès très nettes qui ne font que redoubler d’autres inégalités. Mais la rareté des câbles, par exemple, peut à elle seule créer les conditions de fragilité d’un pays ou faciliter le contrôle par les régimes politiques non démocratiques. En France, la diversité des points d’accès, des opérateurs et des propriétaires des câbles rend de fait improbable toute perte de connectivité avec Internet. Ce n’est pas le cas pour des pays comme la Syrie qui a connu en novembre 2012 et en mai 2013, des coupures de quelques jours, qui ont parfois touché toutes les télécommunications.
Voir les coupures en Syrie consignées par Google
La brutalité de ces chutes laisse supposer qu’il s’agissait d’une action délibérée car même la Syrie possède quatre câbles – le câble Aletar (relié à Alexandrie en Egypte), Berytar (relié à Beyrouth), Alasia et Ugarit (relié à Pentaskhinos à Chypre) – qui arrivent tous à Tartus et auraient pu, l’un ou l’autre, maintenir un certain trafic en cas d’incident technique.
Source : www.cablemap.info/
Cette fragilité est donc une ressource aux mains des régimes non démocratiques et tous les pays arabes ont connu des épisodes de coupure d’Internet au moment de leurs révolutions. Elle fut particulièrement longue en Egypte (cinq jours) et n’a pu être surmontée pendant cette période de blackout que grâce à l’intervention de hackers comme ceux de Telecom-X utilisant les lignes téléphoniques et des modems anciens. Pourtant, la question des accès physiques restreints ne semble pas avoir été le seul facteur dans cette opération. L’Egypte comptait quatre opérateurs à l’époque (Link Egypt, Vodafone/Raya, Telecom Egypt et Etisalat Misr) qui ont tous subi les décisions du régime et ont de fait fermé les accès (voir infra).
Source : http://www.arbornetworks.com
La Chine peut sembler moins vulnérable puisque quatre grands points d’accès de câbles sous-marins peuvent être identifiés : Qingdao, Shanghai, Shantou et Hong Kong. Cependant, dans ce cas, la volonté de contrôle d’Internet est jugée si cruciale que ce que l’on appelle le Great Firewall (grande muraille pare-feu) fonctionne en permanence avec une armée de plusieurs dizaines de milliers de contrôleurs qui peuvent fermer les accès à certains sites à volonté. Le contrôle des infrastructures est certes plus efficace mais il devient si brutal qu’il met en péril tous les échanges avec l’extérieur, ce qui est devenu intenable sur plusieurs jours, même pour une dictature. Dès lors, les contrôles doivent opérer grâce à des filtres et des technologies de surveillance dont, par exemple, la société française Amesys s’est fait une spécialité, mais qui demandent dans tous les cas une force de travail humaine considérable (e.g. interdiction de certains mots sur les moteurs de recherche par exemple, ce qui demande une mise à jour permanente).
Il existe donc bien des frontières créées par cette matérialité des accès à des réseaux physiques mais leur contrôle est encore logique, au sens où ce sont des instructions qui sont habituellement échangées par-delà les frontières que l’on peut interrompre à volonté. Le protocole en question s’appelle Border Gateway Protocol (BGP) mais n’est pas censé faire référence à des frontières étatiques. En effet, il s’agit d’un protocole de routage du trafic entre ce qu’on appelle des Autonomous Systems (AS) qui peuvent être des fournisseurs d’accès. Cependant dans les pays non démocratiques, les fournisseurs d’accès sont peu nombreux et contrôlés par l’Etat, ce qui aboutit en fait à créer un AS pour tout le pays. Les connexions entre fournisseurs d’accès (et donc vers l’extérieur d’un pays dans le cas restreint que l’on évoque ici) reposent sur des annonces réciproques sur les blocs d’adresses IP qu’un fournisseur d’accès souhaite utiliser. Dès lors qu’un fournisseur ne les demande plus, les échanges via ce BGP s’arrêtent. Selon le même protocole mais avec une visée différente, Pakistan Telecom, appliquant une décision du gouvernement pakistanais contre YouTube, avait annoncé en février 2008 à tous les routeurs des fournisseurs d’accès qu’il était la meilleure route pour YouTube, ce qui a aspiré le trafic et pendant deux heures a bloqué YouTube par saturation dans le monde entier.
La carte de ces AS, qui correspondent souvent à des Internet Service Provider (ISP), et de leur connectivité réciproque est sans doute l’approximation la plus juste de la topologie actuelle du réseau, car elle a été construite sur l’enregistrement des routes les plus fréquentées en 2013 et permet ainsi de voir les émergences de centralité autour de certains AS. Il s’agit bien de topologie fondée sur des calculs de graphes et non de topographie ou de géographie. La localisation spatiale de ces AS est cependant possible après coup et permet de voir le rôle central de ces opérateurs de câbles sous-marins déjà évoqués tels que Tata, Global Crossing ou Level3.
Voir les graphes réalisés
par la Cooperative Association for Internet Data Analysis (CAIDA)
Une autre ressource pour limiter ces entrées consiste à fermer certains ports, c’est-à-dire certains types d’accès selon des protocoles particuliers (par exemple le port 80 pour l’accès au web en http). Ainsi l’Iran est-il désormais coupé du monde pour tous les Virtual Private Network (VPN, port 1723), à l’instar de la Chine, et tous les protocoles sécurisés comme https (port 443), et il prétend ainsi proposer depuis septembre 2012 un « réseau national » de qualité de niveau ADSL tout en réduisant les débits pour les accès au reste d’Internet. Ces ports sont la couche transport du modèle OSI mais sont en fait de type logiciel.
Ainsi, les frontières techniques n’ont à première vue pas de sens sur Internet. Pourtant, elles sont seulement perméables et dès lors que dans un pays donné, les pouvoirs techniques sont concentrés chez un opérateur dépendant de l’Etat, de nombreux dispositifs existent pour restreindre les accès. Ce n’est donc pas seulement la multiplicité des points d’accès physiques mais la diversité des opérateurs qui peut rendre le contrôle plus difficile.