Dans l'article précédent, j'ai tenté d'expliquer pourquoi filtrer Internet était déraisonnable compte tenu de sa volumétrie.

Cette fois-ci, je vais expliquer pourquoi les notions de routage (au sens très large) et de chiffrement rendent le filtrage impossible compte tenu de ce qu'on espère comme résultats (un Internet toujours utilisable) et comme moyens (moins d'un milliard d'euro par an pour la France).

On peut se promener dans Internet

Là, touche du doigt mes compétences en terme de réseau informatique (mais bon, ça fait bien longtemps qu'on a dépassé celles des politiques ;-) ). Je prie donc mes lecteurs de tolérer les approximations que je vais énoncer ci-dessous, qui sont soit le fruit de mon ignorance, soit des artifices pédagogiques.

Pour faire simple, on peut avoir l'air de se connecter à un service apparemment inoffensif, lequel va ensuite se connecter à un service interdit, par un mécanisme de passerelle. Par exemple, Arthur aime les images interdites (genre un dessin d'un type avec une moustache en brosse à dent et une chemise brune qui fait des trucs avec un cheval de moins de 18 ans tout en expliquant entre deux râles que les chambres à gaz n'ont jamais existé). Pour faire simple, appelons ce site "X". Evidemment, si ce site X est hébergé dans un pays étranger où la liberté de parole est sacrée (comme aux USA) ou dans un autre où ce genre de considérations n'ont pas lieu d'être (il y en a un paquet), il est possible que ce site soit là depuis longtemps et ne risque pas de changer d'adresse. Donc malgré la taille immense et les changements permanents du Net, les fins limiers anti-pédophiles connaissent l'adresse du site et l'on ajouté à la liste noire (coup de bol). Mais voilà, Arthur peut se connecter à un site qui n'est pas dans la liste noire, et qui a l'air tout à fait légitime. Appelons le "O" comme "ordinaire". Arthur va se connecter à "O" sans problème, puisqu'il n'est pas dans la liste noire. Et puis il va lui demander d'aller chercher pour lui d'aller chercher le contenu du site "X" et de l'afficher. Les systèmes de protection n'y verront que du feu et Arthur va pouvoir nourrir ses plus bas instincts.

Bilan : des millions d'euros dépensés (merci le contribuable) mais ils n'empêchent pas Arthur de continuer à faire ses cochonneries (merci Kleenex).

Cet exemple simpliste[1] n'est qu'un parmi d'autres à utiliser le principe du proxy (qui est justement utilisé en entreprise pour économiser l'accès au réseau). Il existe par exemple des passerelles entre le Web et le protocole NNTP (les Newsgroups et sa hiérarchie alt.binaries.erotica.* dont je vous laisse deviner la teneur). Ces passerelles sont très utiles (on s'en sert tous les jours chez Mozilla de façon professionelle et légale). Il en existe aussi entre le Web et le mail. Ca s'appelle le Webmail, et c'est même la façon préférée de centaines de millions de gens d'accéder à leurs messages. Je vous fais grâce du protocole BitTorrent, dont l'utilisation est légale et même très utile pour les fichiers volumineux distribués largement. Ou encore des systèmes comme Rapidshare et les dizaines de systèmes qu'on va pouvoir inventer beaucoup plus rapidement que le gouvernement en va pouvoir les interdire ou les contrôler. Il existe aussi des techniques comme le Tunneling[2] ou l'Onion Routing, qui sont des variantes complexes d'Arthur qui cherches des photos de canassons. Cela permet des choses très légitimes (les VPN, la protection des blogueurs dans les pays où c'est nécessaire), ou des trucs plus tordus (faire du tunneling sur DNS pour accéder gratuitement au Web sans payer le Wifi des hotels).

Le chiffrement existe et il est utile

Le chiffrement – souvent appelé à tort "cryptage" – est le procédé qui permet de rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Les ordinateurs sont assez doués pour faire du chiffrement, et c'est tant mieux, car c'est la clé de voute de la sécurité sur Internet. Tout l'intérêt du chiffrement, c'est que la tentative de comprendre ce que signifient les données qui transitent sur le fil se solde par un échec[3].

Quand j'accède à mon Webmail, ma connexion est chiffrée. Pareil pour ma banque, évidemment. Même quand j'accède au Wiki de Mozilla pour lire une information pourtant publique, c'est chiffré. Le bon sens dit qu'il faut chiffrer tout ce qui peut l'être, même les communications non sensibles. Pourquoi ? Parce que plus il y a de communications chiffrées qui transitent, moins on sait repérer celles qui sont importantes, ce qui rajoute à la sécurité de ce qui mérite d'être protégé. C'est pour ça que le chiffrement est de plus en plus commun sur le Net (et c'est bien). Bien sûr, on peut déclarer le chiffrement illégal. C'était le cas à une époque : la France considérait que c'était une arme de 3eme catégorie, alors que les USA interdisaient l'exportation de technologies de chiffrement pour les mêmes raisons. Ca a retardé le progrès d'Internet d'une part, ça a limité la sécurité des utilisateurs, et ça a contribué encore un peu plus au retard de la France pour ce qui est Internet. J'espère qu'on a appris cette coûteuse leçon et qu'on saura la transposer à la problématique du filtrage !

A propos du chiffrement, il faut bien comprendre qu'il se combine au reste de la problématique. En particulier, les réseaux privés virtuels sont une combinaison de la "promenade sur Internet" évoquée ci-dessus, avec du chiffrement pour protéger une partie de la connexion.

On notera dans le genre plusieurs documents qui expliquent comment surfer de façon anonyme :

Voilà pourquoi, d'un point de vue technique, le filtrage d'Internet est une aberration. Il y a d'autres raisons liées plus directement à une certaine vision de l'Internet et de ses usages que j'aurai l'occasion d'exprimer dans d'autres billets (si j'en trouve le temps). Mais j'ai fait ici, avec le billet précédent, le tour des raisons techniques qui me viennent à l'esprit.

Et vous, chers lecteurs, voyez-vous d'autres raisons techniques qui font que le filtrage d'Internet est une coûteuse bataille perdue d'avance ?

Notes

[1] Je l'ai déjà indiqué dans l'article précédent, je fais de la vulgarisation, et donc des approximations. Merci de ne pas m'en vouloir. L'objectif ici est de faire toucher du doight la complexité de la matière qu'on cherche à légiférer, pas d'avoir une rigueur technique extrème.

[2] Merci à v_atekor, gentil lecteur, qui explique très bien ce concept dans un commentaire : "Le tunneling, c'est l'histoire d'un transporteur de coffre fort qui passe la douane. Il livre des coffres à des clients, et n'a évidement pas les clefs des coffres qu'il transporte. Le gars est en règle, mais on ne peut pas ouvrir les coffres"...

[3] Plus précisément, il existe quantités de méthodes (d'algorithmes) de chiffrement. Certains peuvent être brisés, mais ça demande l'immobilisation d'une telle puissance de calcul qui fait que c'est économiquement impensable de décrypter une portion signification des messages chiffrés.