Blog Cyber-defense - Mot-clé - neutralité des réseaux Le blog sur les questions de défense en général et sur la cyberdéfense en particulier. 2023-06-28T09:40:21+02:00 La rédaction urn:md5:5758d3efb9495ffa8211bb031b6b3594 Dotclear DPI, armes de guerre et nouvelle géopolitique des tubes urn:md5:32f3d62b42ea04e4ebbf1aa800376589 2012-02-29T22:37:00+01:00 2012-02-29T22:47:21+01:00 admin Technologies et réseaux cyber défenseDPIfiltrageneutralité des réseaux <p><img src="http://cyber-defense.fr/blog/public/.internet_map_s.jpg" alt="internet map" style="float:left; margin: 0 1em 1em 0;" title="internet map, fév. 2012" />La répression en Syrie possède son volet cyber. Des sociétés comme <a href="http://area.it">Area</a> ont aidé le régime à mettre en place un système de surveillance d'Internet à base de DPI. Les techniques de DPI, (Deep Packet Inspection) représentent au delà d’un danger pour la neutralité d’Internet, une menace pour les libertés individuelles et une méthode de renseignement. Bien que leur utilisation puisse être purement défensive, la prolifération des solutions DPI exige l'émergence d'une réglementation adaptée. De plus, les DPI font ressortir des aspects nouveaux d’une géopolitique des tubes que l’on croyait dépassée avec l’ère numérique.</p> <h4>DPI arme de guerre&nbsp;?</h4> <p>La notion de neutralité est une valeur fondamentale de l’internet originel. Elle garantit un égal traitement des données qui transitent sous forme de paquets de données (que nous désignerons par la suite sous le terme de «paquets»). L’échange de données sur internet peut ainsi être vulgarisé par un échange entre les nœuds du réseaux de ses milliards de paquets qui contiennent les données qui transitent entres les «hôtes». Ces paquets sont a priori transmis sans discrimination sur leur contenu. C’est la neutralité. Cette valeur fait actuellement débat, car les acteurs économiques de l’internet souhaiteraient pouvoir remettre en question cette neutralité. Ceux-ci jugent en effet qu’en «ouvrant» les paquets, il serait possible de transmettre les plus urgents/importants en priorité. Cette démarche, critiquée par les partisans d’un internet complètement libre et neutre, ne peut être mise en place que grâce à des technologies capables «d’ouvrir» et d’interpréter les paquets. La technologie capable d’effectuer cette opération, c’est le DPI, ou Deep Packet Inspection: inspection des paquets en profondeur. Si cette technique permet de lire le contenu des paquets, on voit bien alors qu’elle peut parfaitement être utilisée non pour réguler le trafic, mais également aussi, tout simplement en lire le contenu et éventuellement bloquer ce paquet; l’innocente technologie régulatrice se transforme ainsi en outil d’espionnage et donc, en arme.</p> <h4>Une technologie duale</h4> <p>La technologie de DPI possède donc plusieurs utilisation. D’abord elle peut parfaitement se cantonner à un rôle de qualification de la nature des paquets. Identifier les paquets qui sont des morceaux de vidéo, du mail, ou encore un tweet. Cette analyse n’est pas encore au niveau du contenu, c’est à dire qu’elle est incapable de dire quelle vidéo transite, que contient le mail ou le tweet. Pour autant elle est également capable d’effectuer cet examen en profondeur du paquet. Et cette capacité, des entreprises allemandes, anglaises, américaines, israéliennes, italiennes ou françaises la vende. Les sites <a href="http://owni.fr/tag/dpi/">owni</a> et <a href="http://reflets.info/tag/deep-packet-inspection/">reflets</a> ont écrit à ce sujet plusieurs dossiers assez bien documentés que nous recommandons, même si leur hypothèses et leur paranoïa est parfois un peu extrême. En France le député Christian Paul, s’est intéressé de près au dossier et aux ventes réalisées par les sociétés Quosmos et Amesys, filiale de Bull<sup>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/02/29/DPI%2C-arme-de-guerre-et-nouvelle-g%C3%A9opolitique-des-tubes#pnote-6-1" id="rev-pnote-6-1">1</a>]</sup></p> <h4>DPI arme du renseignement passif</h4> <p>Le DPI est donc l’outil qui permet -au prix d’un accès aux nœuds d’un réseau, d’en surveiller le contenu. Il est donc possible pour un pays de mettre en place un vaste système d’écoute des données qui transitent sur le réseau. Le système ECHELON 2 américain est supposé tirer partie de cette technologie pour espionner les échanges. Pour d’autres pays, le DPI peut devenir, en plus d’un système de surveillance, un outil de contrôle du réseau. Ce fut le cas en Libye ou en Tunisie, mais également au Quatar et en ce moment même en <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html">Syrie</a>.</p> <h4>DPI arme offensive et défensive</h4> <p>En apparence les systèmes DPI sont dirigés principalement vers les civils (et donc potentiellement les terroristes), ce qui pose donc des problèmes de vie privé et de libertés individuelles. Mais le DPI va plus loin qu’un simple outil d’écoute, il permet également, couplé à un système de filtrage, de bloquer les paquets cibles. Il est alors possible par exemple de bloquer l’accès à un service comme Twitter ou Facebook à l’intérieur d’un pays qui contrôlerait relativement bien les différents points d’entrée et de sortie de son réseau (ce qui est en général le cas de dictatures qui, étant peu développées de ce côté, possèdent un nombre limité de connexions avec l'extérieur).</p> <p>En terme de cyberdéfense, le DPI permet d’effectuer deux opérations: du renseignement ou du blocage. Il permet donc de priver tout adversaire de l’intérieur de sa liberté d’action sur le réseaux des réseaux. De surcroit c’est un outil majeur pour empêcher des attaques extérieures (principe du filtrage qui fonctionne dans les deux sens). En analysant les paquets, les attaques par déni de service (DoS) peuvent être plus facilement bloquées. Il apparait donc essentiel que tout gouvernement soucieux de la sécurité de son réseau investisse dans les techniques DPI à des fins de protection.</p> <h4>Un débat sur l’export</h4> <p>La société Amesys mise en cause par le Wall street Journal pour avoir vendu des dispositifs DPI à la Libye de Khadafi a répondu dans un communiqué de presse «&nbsp;Amesys respecte toutes les lois nationales européennes et internationales». Et pour cause, ce type de dispositif qui s’apparente pourtant complètement à un dispositif d’écoute électronique, n’est pas réglementé, au contraire de solutions techniques qui opéreraient sur le spectre électromagnétique aérien. Au sujet de la vente de tels dispositifs, le ministre des affaires étrangère interrogé par un journaliste du monde aurait répondu&nbsp;: «la CIEEMG (La commission interministérielle pour l'étude des exportations de matériels de guerre ) n'a pas à délivrer d'autorisation, car cela ne fait pas partie des produits concernés par le décret». Il apparait donc nécessaire d’encadrer la vente et l’utilisation des systèmes DPI.</p> <p><img src="http://cyber-defense.fr/blog/public/.undersea_m.jpg" alt="cables sous marin internet" title="cables sous marin internet, fév. 2012" /></p> <h4>Vers une nouvelle géopolitique des tubes</h4> <p>Le fonctionnement même d’internet a été pensé comme un vaste maillage permettant à l'information d’être transmise même si un grand nombre de nœuds sont hors service. Cette résilience du réseau des transmissions avait occulté l’aspect structurel. Le DPI nous ramène à la réalité des chose et à une nouvelle géopolitique des tubes: s’il est quasiment impossible d’isoler un territoire, la connaissance de l'infrastructure physique permet de mettre en place une surveillance et un filtrage/blocage. Certains nœuds, serveurs, terminaisons de câbles sous-marin, passages obligés d’un grand nombre de données représentent dès aujourd’hui, avec la prolifération de ces techniques DPI, une ressource stratégique.</p> <div class="footnotes"><h4>Note</h4> <p>[<a href="http://cyber-defense.fr/blog/index.php?post/2012/02/29/DPI%2C-arme-de-guerre-et-nouvelle-g%C3%A9opolitique-des-tubes#rev-pnote-6-1" id="pnote-6-1">1</a>] A ce sujet, en plus des articles de Reflets ou d’Owni, le monde s’est fait l’écho de la vente en Lybie de tel systèmes par <a href="http://www.lemonde.fr/afrique/article/2011/12/02/quand-la-societe-francaise-amesys-aidait-kadhafi-a-traquer-les-opposants-libyens_1612924_3212.html">Amesys</a></p></div> http://cyber-defense.fr/blog/index.php?post/2012/02/29/DPI%2C-arme-de-guerre-et-nouvelle-g%C3%A9opolitique-des-tubes#comment-form http://cyber-defense.fr/blog/index.php?feed/atom/comments/6