Un cyberespace européen est-il possible ?

Article  par  Laurent BLOCH  •  Publié le 29.06.2016  •  Mis à jour le 18.07.2016
Internet a évolué de décennie en décennie. Cet espace particulier est aujourd’hui au cœur des échanges comme des conflits. Les enjeux de puissance et de souveraineté refont surface. Dans ce contexte, que pourrait être le cyberespace européen ?


Sommaire

L’internet, on le dit souvent, serait un espace ouvert, sans frontières, où les droits nationaux ne trouveraient pas à s’appliquer : or, cette affirmation est inexacte. Il conviendrait plutôt de dire que l’Internet crée un espace nouveau, le cyberespace, où les notions de frontière et de souveraineté juridique doivent être envisagées d’un regard nouveau, ce que nous allons faire. Avant de s’interroger sur l’opportunité de créer un cyberespace proprement européen, il faut savoir ce que cela pourrait signifier et, pour cela, préciser les grandes lignes de la géographie du cyberespace et des règles de circulation qui y sont appliquées.

Le cyberespace, un espace commun mondial

 L’espace aérien est celui qui ressemble le plus au cyberespace : l’avion qui vole au-dessus de l’océan est dans un espace qui n’appartient à personne, mais dès qu’il survole un pays, il doit obéir à ses autorités étatiques  Nous proposons de définir le cyberespace comme l’ensemble des données numérisées (logiciels et documents textuels, sonores, graphiques ou visuels) disponibles sur l’Internet et des infrastructures matérielles et logicielles qui leur confèrent l’ubiquité. Le cyberespace est un espace commun mondial, de même que la haute mer au-delà de la limite des eaux territoriales, l’espace aérien et l’espace exo-atmosphérique (tous nommés en anglais Global Commons).

De ces quatre espaces communs, l’espace aérien est celui qui ressemble le plus au cyberespace : l’avion qui vole au-dessus de l’océan Atlantique ou de l’Antarctique est dans un espace qui n’appartient à personne, mais dès qu’il survole un pays il est dans son espace aérien, il doit obéir à ses autorités étatiques, et l’aéroport où il atterrit appartient à un propriétaire public ou privé, sur le territoire d’un État souverain. Il en va de même dans le cyberespace, les fibres optiques où circulent les données ont des propriétaires, ainsi que les routeurs[+] NoteUn routeur est un ordinateur spécialisé, doté d’au moins deux prises réseau connectées à deux réseaux différents, ce qui lui permet de faire circuler des données d’un réseau à l’autre. Une route est un itinéraire entre deux appareils connectés à l’Internet. Le routage est l’opération de calcul de cet itinéraire X [1] qui sont les postes d’aiguillage du réseau et les points d’échange (Internet Exchange Points, IXP) où sont concentrés les routeurs principaux, qui permettent les échanges entre les différents réseaux (comme les détroits et les canaux dans l’espace maritime), parce que l’Internet est un réseau de réseaux, comme nous allons le voir. Toutes ces infrastructures ont des propriétaires et, hormis les fibres optiques qui reposent au fond des océans, sont situées sur le territoire d’États souverains.

Juridiquement et techniquement, rien ne s’oppose à la création d’un réseau fermé, national ou privé, en tout point analogue à l’internet, il suffit de mettre en place les infrastructures adéquates, dont les éléments constitutifs sont en vente libre dans le monde entier, et pour les logiciels beaucoup sont des logiciels libres qu’il suffit de télécharger.
 
Plus difficile, mais possible : délimiter un cyberespace national, qui communique avec l’internet mondial par des écluses, si l’on peut user de cette métaphore, destinées à contrôler les données en transit pour vérifier qu’elles respectent la législation locale, par exemple. La réalisation la plus accomplie dans cette direction est l’internet chinois, relié à l’internet global mais avec d’importantes restrictions que nous examinerons ci-dessous. Le dispositif chinois, il faut le savoir, a demandé des investissements considérables et la mobilisation de milliers d’ingénieurs, mais ses coûts ne sont pas limités à ces aspects tangibles : il faut y ajouter la perte de possibilités d’échanges intellectuels, culturels ou commerciaux, dont certains ne sont justement pas souhaités, alors que d’autres seraient profitables.
Revenir au sommaire

Géographie du cyberespace

 Dans le cyberespace, les données circulent à une vitesse proche de celle de la lumière, ce qui en fait un espace où les distances sont nulles  Le cyberespace, que l’on imagine parfois comme virtuel, repose en réalité sur des infrastructures massives et coûteuses, mais dont l’internaute a peu conscience parce que les données circulent dans les fibres optiques et les commutateurs à une vitesse proche de celle de la lumière, ce qui en fait un espace où les distances sont nulles. Les entités qui peuplent le cyberespace, ordinateurs ou objets analogues tels que téléphones et routeurs, sont appelés nœuds, dotés chacun d’un ou plusieurs numéros IP (comme Internet Protocol, on dit aussi adresse IP). Une adresse IP a deux fonctions : elle identifie le nœud qui la possède et permet aussi sa localisation.
 
L’Internet est, comme nous l’avons déjà signalé, un réseau de réseaux. Chacun de ces réseaux est la propriété d’un opérateur (FAI, comme « fournisseur d’accès à l’Internet », ou en anglais ISP, Internet Service Provider) différent, qui l’administre à sa façon. Un réseau administré de façon unique par un ISP est un Autonomous System (AS) ; si l’on compare l’Internet à un continent, les AS en sont les pays, séparés par des frontières, avec chacun sa législation. Un grand FAI peut posséder plusieurs AS, à l’instar d’un État fédéral. Chaque AS est identifié par un numéro d’AS. L’Internet est constitué d’à peu près 54 000 AS (avril 2016), dont le plus grand (AS 4134, Chinanet-Backbone) comporte plus de 120 millions d’adresses IP, et le plus petit (AS 2111) un seul ordinateur.
 
À l’intérieur d’un AS, les routeurs appartiennent au FAI ou à ses clients et sont administrés selon les règles qu’il a fixées. Pour que l’Internet existe et puisse fonctionner, il faut établir des communications entre AS de FAI différents : pour ce « passage de frontière », un FAI disposera des routeurs de frontière de système autonome, directement reliés aux routeurs de frontière des FAI avec qui il veut établir une liaison. Le point auquel seront placés ces routeurs s’appelle un Internet Exchange Point (IXP). Les règles qui régissent le transit par un IXP sont fixées par des accords d’appairage (peering) ou de transit entre les ISPs. Les accords d’appairage sont basés sur la réciprocité et ne donnent pas lieu à facturation, cependant que le transit est fourni à titre onéreux, généralement par un gros FAI propriétaire d’une infrastructure mondiale à un plus petit.
 
 Une défaillance du routage global pourrait provoquer une partition de l’Internet  Pour que l’Internet fonctionne, il existe une table de routage globale ; elle comporte (en mars 2016) plus de 600 000 entrées ; elle est disponible, par exemple, sur le site de l’Asia Pacific Network Information Centre (Apnic) ; les routeurs de frontière des principaux FAI doivent la maintenir à jour quotidiennement. La question du routage est moins connue du public que celle du Système de noms de domaine (DNS), parce qu’elle est moins visible, mais elle est au moins aussi importante. Une défaillance du routage global pourrait provoquer une partition de l’Internet.
Revenir au sommaire

Système de noms de domaine (DNS)

Le DNS est, fondamentalement, l’annuaire de l’Internet. Comme l’annuaire du téléphone, il établit, par le truchement d’un logiciel appelé résolveur, une correspondance entre un nom de domaine tel que www.inaglobal.fr et un numéro IP, en l’occurrence 195.221.139.136[+] Noteà la date du 22 juin 216X [2]. Cette opération est indispensable pour au moins deux raisons : tout d’abord, il serait peu amical de contraindre les internautes désireux de visiter le site Web de l’Ina, à se souvenir de l’adresse IP 195.221.139.136, mais, de plus, si l’Ina déménage ou change de FAI, cette adresse changera, alors que le nom de domaine persistera. 
 
 La question se pose donc à l’Union européenne de savoir si elle veut accroître son indépendance dans le cyberespace  L'Internet Corporation for Assigned Names and Numbers (Icann) supervise l’attribution des noms de domaines et des adresses depuis sa création en 1998, sous le contrôle de la National Telecommunications and Information Administration (NTIA), une branche du Department of Commerce américain. Superviser le fonctionnement du DNS mondial, à l’heure où la politique, l’économie et la culture mondiales sont organisées autour de l’Internet, confère bien sûr un pouvoir considérable, en l’occurrence au gouvernement des États-Unis, même si cette supervision n’implique pas un contrôle général, et n’empêche pas un acteur résolu à y consacrer des moyens importants de mener une politique indépendante dans ce domaine, ce qu’a fait le gouvernement chinois. La question se pose donc à l’Union européenne de savoir si elle veut accroître son indépendance dans le cyberespace, pourquoi et comment.
Revenir au sommaire

Un modèle du cyberespace

Pour représenter une réalité complexe qui peut être abordée selon différents niveaux d’abstraction, il peut être commode d’en construire un modèle en couches, afin de traiter chaque niveau indépendamment des autres. Pour le cyberespace,  nous proposons ici un modèle en quatre couches :
 
• couche 1 : les infrastructures physiques, fibres optiques, IXP, routeurs et commutateurs ;

couche 2 : contrôle et supervision, les tables de routage, le DNS, les logiciels qui en assurent le fonctionnement ;

couche 3 : couche logique, les données visitées par l’internaute, son navigateur, les logiciels des serveurs ;

couche 4 : couche cognitive, les interactions entre les humains et les couches inférieures, dont l’activité des ingénieurs qui assurent le fonctionnement et l’évolution de l’Internet, notamment au sein d’organismes de concertation, de coopération et de normalisation tel que l’IETF).
Revenir au sommaire

Grandes puissance cyberspatiales

La visibilité éminente du DNS, perçue par tout internaute qui réfléchit deux secondes à ce qu’il fait en bavardant sur Facebook, focalise le débat politique autour de l’Internet sur le rôle de l’Icann, qui est effectivement l’enjeu de conflits et d’âpres négociations. La démission récente de son directeur Fadi Chehadé témoigne de ces conflits, qui ne doivent pourtant pas masquer les enjeux au moins aussi importants du routage et des infrastructures, qui se négocient dans l’ombre au prix de budgets bien plus importants. Si l’on s’en tient aux chiffres, le budget annuel de l’Icann est un peu supérieur à une centaine de millions de dollars, le millième du chiffre d’affaires d’un FAI géant tel que Verizon Communications ; la pose du moindre faisceau de fibres optiques transocéanique représente plusieurs années de fonctionnement de l’ICANN : le câble Honotua inauguré en 2010 entre Tahiti et Hawaï, long de plus de 4 600 km pour un débit de 320 gigabits par seconde, a coûté 75 millions d’euros, le câble SEA-ME-WE 4 (South East Asia-Middle East-Western Europe 4), long de 20 000 km, qui relie Singapour, la Malaisie, la Thaïlande, le Bangladesh, l’Inde, le Sri Lanka, le Pakistan, les Émirats arabes unis, l’Arabie saoudite, l’Égypte, l’Italie, la Tunisie, l’Algérie et la France, est entré en service en décembre 2005 et a coûté 500 millions de dollars, pour une capacité de 3,84 Tbps.

 Les plus grands FAI sont si importants que tous les autres opérateurs n’ont d’autre choix que de leur donner accès gratuitement à leurs réseaux  Les plus grands FAI forment une aristocratie du Net nommée Tier 1, en effet, ils n’ont à acheter à personne ni transit ni appairage, ils sont si importants que tous les autres opérateurs n’ont d’autre choix que de leur donner accès gratuitement à leurs réseaux, et d’ouvrir la porte à leurs paquets. Ils sont en 2016 au nombre de 16, dont quatre européens (Deutsche Telekom, désormais connu sous le nom International Carrier Sales & Solutions, ICSS, Seabone, en faitTelecom Italia Sparkle, Open Transit, en faitOrange et le Suédo-Finnois TeliaSonera International Carrier).

L’indépendance d’un opérateur peut aussi se mesurer au fait qu’il n’a pas d’adresse de routage par défaut dans ses routeurs de frontière, c’est-à-dire que ses routeurs possèdent la table de routage complète de l’Internet, il ne dépend pas d’un autre FAI pour sa connectivité. Les opérateurs dans cette situation forment la Default-free zone, ou DFZ.
Revenir au sommaire

Indépendance dans le cyberespace ?

La sénatrice  française Catherine Morin-Desailly a publié le 20 mars 2013, au nom de la commission des affaires européennes du Sénat, un rapport intitulé L’Union européenne, colonie du monde numérique ?, ce qui suggère à tout le moins que la recherche d’une plus grande indépendance dans le cyberespace aurait un sens. Nous pouvons partir du modèle en quatre couches présenté ci-dessus pour voir quels sont les facteurs d’indépendance à améliorer en Europe.

 Un pays doté d’une centralité importante peut facilement observer ou perturber les communications d’autres pays  D’abord la couche 1 correspondant aux infrastructures : les chercheurs Josh Karlin, Stephanie Forrest et Jennifer Rexford, dans leur article Nation-State Routing: Censorship, Wiretapping, and BGP, ont défini une métrique de centralité d’un pays dans l’Internet, qui mesure sur une échelle de 0 à 1 la difficulté de trouver, pour aller d’un point à un autre du réseau, un chemin qui évite le pays en question. Comme on a pu le remarquer, un pays doté d’une centralité importante peut facilement observer ou perturber les communications d’autres pays, cependant qu’un pays à faible centralité peut difficilement éviter l’espionnage et les perturbations causées par d’autres pays. Les États-Unis ont une centralité de 0,74, la France de 0,14, la Chine de 0,07 et le Pakistan de 0,0002.

Notons que si la Chine a une centralité faible, c’est à dessein ; l’Internet chinois est fermé par un ensemble de dispositifs nommé Bouclier doré : peu de connexions avec l’extérieur, des milliers d’agents scrutent l’activité des internautes, et un DNS à deux niveaux. Un premier niveau accepte les noms de domaines en sinogrammes mais les tronque pour ne donner accès qu’aux sites installés sur le territoire chinois : ainsi pour les noms se terminant en « com.cn », « .net.cn », le suffixe « .cn » n’apparaît plus à la fin dans la fenêtre du navigateur. Le résultat est que tout internaute chinois utilisant les idéogrammes est cantonné sur ce sous-réseau, déconnecté de la Toile, et directement contrôlé par Beijing. C’est une façon d’assurer son indépendance, mais nous ne croyons pas que ce soit ce que peuvent souhaiter les Européens.

L’Europe n’est pas sous-équipée en infrastructures : si une grande partie de son trafic part outre-Atlantique, c’est pour des raisons plus culturelles que techniques, que nous examinerons ci-dessous.En ce qui concerne la couche 2 (contrôle et supervision), il faudra améliorer son indépendance, c'est-à-dire accroître
accroître son influence dans les instances où se décident l’organisation et l’avenir de l’internet. Envoyer des ingénieurs et des chercheurs aux réunions de l’IETF est une bonne chose, mais leurs interventions y auront d’autant plus de poids que l’on sentira derrière eux la force de centres de recherche et d’industriels du réseau. L’Europe possède de bonnes équipes de recherche, son industrie s’est effondrée, mais un rebond est possible avec le développement des
méthodes de pilotage de réseau par logiciel (Software Defined Network, SDN). Encore faudrait-il coordonner des efforts dans ce domaine.

 Les GAFA, drainent les données du public mondial en direction des États-Unis  La couche 3, qui correspond à la logique constitue le point le plus difficile. Des opérateurs géants, Google, Amazon, Facebook, Apple, les GAFA, drainent l’intérêt et, par conséquent, les données du public mondial en direction des États-Unis. Leur puissance est au moins autant culturelle que financière et technique. Ce phénomène, avec d’autres acteurs dans le passé, IBM notamment, a commencé avec la troisième révolution industrielle née de l’informatisation du monde, et déjà les successeurs des GAFA se pressent à la porte, Uber, Bookin et d’autres. À la récolte systématique des données et des budgets, ces entreprises pratiquent l’optimisation fiscale, rien d’autre qu’un pillage qui exploite habilement les failles des législations.

 L’Europe avance à reculons vers le monde nouveau  Une révolution culturelle ne se commande pas : on peut simplement essayer de ne pas lui opposer trop de barrières. L’Europe doit s’engager résolument dans la voie de cette révolution industrielle en encourageant le développement de l’économie qui lui correspond, et que nous proposons de baptiser iconomie. Actuellement l’Europe, et plus particulièrement la France, fait exactement le contraire ; la nouvelle économie et la mondialisation qui est son corollaire sont vues comme des menaces, et de vains et coûteux efforts sont consentis pour essayer de sauver des activités de toute façon condamnées. S’y ajoute le scandale de la liquidation irresponsable d’activités stratégiques : Alstom, Areva, Péchiney... L’Europe avance à reculons vers le monde nouveau. Il est vital de changer d’attitude et d’embrasser l’iconomie.

L'Europe possède une caractéristique dont elle peut sans doute faire un avantage compétitif par rapport au reste du monde : elle est la seule région au monde à avoir un réel souci de la protection des données, personnelles et publiques, avec une politique suivie dans ce domaine et un cadre législatif qui demanderait sans doute quelques aménagements pour s'adapter au monde nouveau de l'iconomie, mais qui a le mérite d'exister.

Enfin, la couche 4,  cognitive, est sans doute le point le plus important : pour gagner son indépendance dans la couche cognitive du cyberespace, le facteur clé est le système éducatif. Il est vital d’introduire vraiment l’informatique à l’école. L’informatique, c’est apprendre la programmation des ordinateurs, le système d’exploitation, le réseau, les circuits électroniques : ce n’est pas seulement distribuer des tablettes et bavarder sur les réseaux sociaux. Les pays qui pointent en tête de la révolution cyberindustrielle, Corée du Sud, Taïwan, Israël, Singapour, l’ont fait, l’Angleterre s’y engage, d’autres aussi, nous devons en faire autant.

--
À lire également dans le dossier Internet, ça sert, d’abord, à faire la guerre
 

--
Ina. Illustration Alice Durand

Crédit photo :
- World connection, Colin Harris ADE, Flickr

Revenir au sommaire
  • 1. Un routeur est un ordinateur spécialisé, doté d’au moins deux prises réseau connectées à deux réseaux différents, ce qui lui permet de faire circuler des données d’un réseau à l’autre. Une route est un itinéraire entre deux appareils connectés à l’Internet. Le routage est l’opération de calcul de cet itinéraire
  • 2. à la date du 22 juin 216
Vous souhaitez nous apporter un complément, rectifier une information ? Contactez la rédaction