Me connecter
Annuler
X
Créer un compte (c'est gratuit !)
Mot de passe perdu ?
  • Accueil>
  • Magazine>
  • Société 2.0
spacer spacer
SUIVEZ NUMERAMA SUR
Société 2.0
Filtrage, Réseau, Neutralité du net, Chiffrement, UIT, VPN
spacer
Publié par Guillaume Champeau, le Vendredi 07 Décembre 2012
spacer

L'inquiétante normalisation du DPI adoptée par l'UIT

Le 20 novembre dernier, l'Union Internationale des Télécommunications (UIT) a adopté un standard confidentiel sur les spécifications des systèmes d'analyse profondes de paquets (DPI), qui permettent de vérifier le contenu des communications et de décider quoi en faire. Le document de 110 pages a cependant fuité, et sa lecture confirme les craintes que le public peut avoir à l'encontre du DPI.

Tweet
69

spacer

Au sein de l'Union Internationale des Télécommunications (UIT), qui se réunit actuellement à Dubaï pour discuter de l'éventuelle régulation d'internet, figure le Secteur de la normalisation des télécommunications de l'UIT (dit UIT-T). L'entité est chargée d'adopter des normes suivies par la plupart des professionnels des télécoms à travers le monde, sous la forme de recommandations qui doivent faciliter l'interopérabilité entre les différents services, comme l'explique l'UIT dans cette vidéo :

Le 20 novembre 2012, l'UIT-T a approuvé la norme Y.2770, décrite comme les "exigences pour l'inspection profonde de paquet dans les Réseaux de Prochaine Génération" (en fait la plupart des réseaux modernes). Mais le document qui définit précisément la norme n'est pas accessible au public, dans la plus grande tradition d'opacité de l'organisme rattaché à l'ONU.

Jusqu'à présent, il fallait donc se contenter de cette maigre description des travaux, qui expliquait en substance que ce qui a motivé l'adoption d'une norme pour le DPI était essentiellement l'amélioration de la qualité de service obtenue en donnant la priorité aux communications les plus exigeantes, en particulier la VoIP ou la télévision par IP. Rien de bien méchant.

Mais BoingBoing a mis en ligne une copie de la norme, datée de juillet 2012. Pour l'anecdote, elle a été envoyée directement par un cadre de l'UIT qui n'avait visiblement pas conscience qu'il s'agissait d'un secret d'état, et qui a demandé cinq heures plus tard que le document soit en fait retiré (rires).

A la lecture du document de 120 pages, que nous reproduisons intégralement ci-dessous, on "découvre" que la norme du DPI adoptée par l'organisation placée sous l'égide de l'ONU (sic) est redoutable pour le respect de la neutralité du net, pour la protection de la vie privée des internautes, et parfois même pour la sécurité des citoyens.

Concrètement, la norme décrit la façon dont doit fonctionner le DPI, avec différentes règles d'identification des contenus ou protocoles utilisés (les "signatures DPI"), et les actions qui peuvent être entreprises sur les communications ainsi détectées. Elles sont décrites en des termes génériques, avant d'être illustrées par des exemples précis dans les annexes.

L'abandon de la neutralité du net

A travers l'adoption de cette norme, l'UIT enterre toute idée d'imposer la neutralité du net, et fait même de sa violation un objectif commercial tout à fait légitime. Ainsi, il est expliqué que les infrastructures DPI peuvent aboutir à "la hiérarchisation, le blocage, la modification et la planification" des paquets, en fonction de leur contenu, de leur origine ou de leur destination (p.25), et que le DPI permet de facturer le client "en fonction des types d'applications de l'abonné" (p.26).

"Les fournisseurs d'accès facturent souvent leurs clients en fonction des services auxquels ils se sont abonnés puisque les services différents peuvent avoir des politiques de facturation différentes", précise le document. Ainsi, les applications qui consomment le plus de ressources, en particulier celles qui nécessitent du temps-réel, seront "facturées plus chères tandis que les services traditionnels d'Internet tels que les e-mails ou le HTTP demanderaient moins de ressources et seront facturées moins chères" (p.50).

Parmi les exemples présentés, la norme montre qu'il est possible de détecter le trafic d'une application VoIP propriétaire (au hasard Skype) pour bloquer les communications, ou de détecter et brider le trafic BitTorrent ou eDonkey (eMule). Elle va même jusqu'à présenter un exemple où le transfert d'un fichier MP3 est analysé et bloqué dans le cas où le fichier MP3 contient une empreinte qui montre qu'il s'agit d'une musique protégée par les droits d'auteur (p.67).

Par ailleurs, la norme prévoit la possibilité de "jeter le paquet (de façon silencieuse ou autrement)" (p.25), qui n'arrivera donc jamais à destination. Ou encore, ce qui est redoutable pour la liberté d'expression, de "filtrer le contenu de façon à éviter d'offenser l'utilisateur" (p.46). Un prétexte que l'on sait utilisé dans certains pays pour justifier de censurer certains mots interdits, de bloquer la pornographie, ou d'empêcher l'accès à des contenus blasphématoires.

Enfin, elle propose de modifier le contenu-même des communications, par exemple (mais ça n'est qu'un exemple) pour supprimer un virus qui serait attaché à un paquet, ou pour remplacer une adresse IPv4 par une adresse IPv6. 

L'abandon de la vie privée des internautes

Par nature, le DPI est une violation de la vie privée des internautes dès lors qu'il permet de s'immiscer dans ce qu'il fait de sa connexion à internet. Mais la norme montre l'étendue que peut prendre cette violation.

Par exemple, il est présenté un cas pratique consistant à extraire et analyser certains types de pièces jointes à un e-mail (p. 67), ou à identifier sur un réseau ceux qui uploadent des données sur BitTorrent (p.43).

Mais surtout, la norme insiste sur la possibilité de réaliser du DPI y compris sur des communications qui ont été chiffrées pour empêcher leur interception et leur analyse. Elle "recommande" que les systèmes de DPI puissent "identifier des applications dans du trafic imbriqué, comme du trafic encapsulé ou tunnellé", par exemple via des VPN.

"Il est communément admis que les signatures DPI peuvent être appliquées uniquement au trafic non chiffré. Cependant, les signatures DPI pourraient être applicables au trafic chiffré en fonction du niveau de chiffrement, de la disponibilité locale de la clé de déchiffrement, et des conditions d'inspection basées sur les informations chiffrées", détaille la norme (p. 32). Elle n'hésite pas à dire que si la clé est connue (sans précisément par quel biais elle peut être obtenue), alors les paquets peuvent être déchiffrés et analysés avant d'être routés.

La norme adoptée par l'UIT prévient néanmoins que ceux qui implémentent la norme doivent "se conformer aux lois et règlements nationaux et régionaux applicables". Mais cela vaut aussi bien dans un sens (le respect de la vie privée) que dans un autre (la censure).

Le risque pour la sécurité des citoyens

Dans une démocratie saine, le DPI ne présente guère de dangers. Il est rejeté pour les raisons que nous avons évoquées, mais elles sont sans commune mesure avec les risques physiques que représente le DPI dans les régimes autoritaires. L'inspection profonde des paquets peut en effet être utilisée pour espionner les éventuels dissidents, et les pourchasser.

Or le document réalisé sous l'égide de l'ONU (insistons) prévoit par exemple que le DPI peut être utilisé pour "répliquer / dupliquer le paquet vers d'autres interfaces de sortie" (p.25), ce qui est idéal pour la surveillance et l'enregistrement discret des communications. Il montre aussi que la technique peut être exploitée pour identifier l'émetteur d'une communication RTCP (p. 70), ou pour identifier les communications SIP où s'échangent certains types de contenus (p. 68).

Une solution pour éviter que les activistes ne tombent dans ces pièges pourrait être d'imposer un certain niveau de transparence dans les techniques DPI utilisées. Mais la norme de l'UIT fait tout le contraire. Elle fait de l'opacité du DPI une obligation impérative.

Ainsi, "la bibliothèque des signatures DPI est nécessairement maintenue de façon sécurisée et n'est pas visible aux utilisateurs non autorisés", prévient le document (p.23). Plus loin, il est expliqué que "le vol" ou "la perte" des informations sur les signatures DPI employées ou les modes d'actions employés pourraient "rendre inutilisables les opérations de DPI", et le texte ajoute que "dans beaucoup de pays, il est recommandé que de telles informations soient traitées conformément aux régulations nationales et aux exigences réglementaires et ne soient pas divulguées" (p. 40).

T09-WTSA.12-C-0030MSW-E2

Tweet
ARTICLE PRECEDENT Spotify a rapporté aux ayants droit plus de 380 millions d'euros en 4 ans spacer
ARTICLE SUIVANT SFR Red propose un forfait à 4,99 euros spacer
A lire aussi sur Numerama :
  • spacer Régulation : la France entretient le flou à Dubaï sur la neutralité du net
  • spacer La Quadrature du Net peine à financer son action
  • spacer Les enjeux de la régulation d'Internet négociée à Dubaï
spacer
Publié par Guillaume Champeau, le 7 Décembre 2012 à 13h29
spacer
 
69
Commentaires à propos de «L'inquiétante normalisation du DPI adoptée par l'UIT»
spacer
spacer
Inscrit le 04/05/2009
843 messages publiés
Envoyer un message privé
Guss_ le 07/12/2012 à 13:52
Si je pige bien avec un tel principe certains pourraient espionner ou détourner ou annuler des transactions financières, sans que les deux parties en communication s'en rendent compte bien que la communication soit crypté !?
  • répondre
  • -
  • signaler
  • 0
  • 0
spacer
spacer
Inscrit le 22/02/2009
3904 messages publiés
Envoyer un message privé
Goldoark le 07/12/2012 à 20:29
Oui, ça signe la fin d'internet purement et simplement.

C'est dingue ça, pourquoi, lorsqu'on fait des prédictions, sont-ce toujours celles qui présupposent que les décideurs sont des grosses pourritures corrompues qui se réalisent ?

On est mal barrés pour l'avenir avec de pathétiques imbéciles comme ça chargés de décider de l'avenir des télécoms.

Et le pire, c'est qu'ils sont payés pour leur travail. J'aurais bien envie d'aller leur expliquer comment faire leur boulot, c'est incroyable d'être aussi incompétent et d'avoir aussi peu d'équité.
  • répondre
  • -
  • signaler
  • 0
  • 0
spacer
spacer
Inscrit le 22/02/2009
3904 messages publiés
Envoyer un message privé
Goldoark le 07/12/2012 à 21:23
Dans une démocratie saine, le DPI ne présente guère de dangers.


Faux, Guillaume.

Exemple :

"- Dans une démocratie saine, la peine de mort ne présente aucun danger.
- Tout individu qui nuit à la collectivité doit être tué ou exilé, c'est la loi naturelle.
- Seulement le pouvoir corrompt l'Homme inexorablement, sa nature même est corruptrice, personne ne peut y résister.
- Donc on ne peut laisser à l'Homme le droit de décider de la vie et de la mort d'un autre, car on ne peut laisser à quiconque le droit d'abuser de la vie d'un autre.
- Donc il faut abolir la peine de mort."

C'est grossièrement sur cette justification philosophique censée et posée que Badinter (et pas Mittérand) a aboli la peine de mort (et pas sur des considérations affectives stupides).

Ici le problème est le même : on ne peut laisser à des hommes le droit de remanier et de décider de la vie privée d'autrui. Ce pouvoir finira forcément par être abusé.

Déjà que les gamins qu'on a au gouvernement ne sont pas foutus de gérer le pouvoir qu'ils ont actuellement, si on leur en donne encore plus, bonjour les dégâts.
[message édité par Goldoark le 07/12/2012 à 21:38 ]
  • répondre
  • -
  • signaler
  • 0
  • 0
spacer
spacer
Inscrit le 04/06/2010
3799 messages publiés
Envoyer un message privé
marinebis le 08/12/2012 à 00:03
en même temps, internet c'est des dizaines de millions de crétins aglutinés devant youtube (la meilleure preuve c'est qu'ils ralent en coeur que ça va pas vite...)

alors la fin d' internet hein ...
  • répondre
  • -
  • signaler
  • 0
  • 0
spacer
spacer
Inscrit le 26/10/2012
3 messages publiés
Envoyer un message privé
Hats le 07/12/2012 à 14:02
Et évidement, les décisions prises sur les paquets seront faites par des robots réglés en mode "à la hache"
  • répondre
  • -
  • signaler
  • <">
gipoco.com is neither affiliated with the authors of this page nor responsible for its contents. This is a safe-cache copy of the original web site.