SplinterCon 2023 « Fragmentation et liberté : la nouvelle fracture numérique » présenté par eQualitie – Jour 1

Retour sur l’événement

Par Marvin Ceinos Dumont, Chanel Robin et Christopher Housseaux révisé par Stépahane Couture

Mot d’introduction :

Le Lab-Delta était présent lors de la conférence SplinterCon, lequel s’est déroulé sur trois jours à Montréal, dans le but de s’informer sur la thématique particulière des coupures d’Internet ou de l’Internet « coupé », surnommé le « Splinternet » (split internet). Nous n’avons pas pu assister à tous les panels, notre résumé du jour 1 sera plus détaillé que le jour 2. Nous résumons à travers deux articles distincts le déroulement des deux premiers jours de l’événement, lesquels étaient dédiés aux présentations des panélistes. Ce premier article est dédié au premier jour du SplinterCon.

Notons rapidement ici que la conférence s’est déroulée sous les règles de la Chatham House. Nous n’identifions donc aucun des panélistes dans les résumés qui suivent. Nous reprenons et reformulons des traces écrites par des personnes du public, lesquelles ont été consignées dans une application de prise de notes collaborative.

L’introduction du colloque consistait en un discours faisant état de l’évolution récente d’Internet et les espoirs que celui-ci représente pour l’humanité malgré les failles qui l’accablent. Il y a 20 ans, Internet était censé abolir les barrières culturelles. Plusieurs initiatives en ce sens se sont avérées concluantes, mais dans l’infrastructure même d’Internet subsiste un potentiel considérable de contrôle indésirable. Internet est devenu l’infrastructure qui permet le fonctionnement du « capitalisme de surveillance » : de nombreuses entreprises filtrent les données de leurs utilisateur·.trices pour mieux les contrôler leur navigation sur le Web. Certains pays sont parvenus à couper l’accès à Internet, à certains sites Web ou même à l’ensemble du réseau. Le harcèlement, le doxxing et les discours haineux se sont propagé via cette même infrastructure victime de son ouverture.

Différentes formes de « splinternet » ont émergé, notamment le « splinternet » coopératif, le « splinternet » basé sur différents protocoles tels que l’IP (Internet Protocol),  le « splinternet » lié au fossé numérique entre les individus, puis le « splinternet » basé sur le modèle humain/machine. Mais les « splinternet » sont aussi des manières structurelles de restreindre l’accès aux réseaux internet, pour certain pays qui veulent censurer des contenues. La censure, qu’elle soit liée aux discours ou au contenu, ainsi que la censure de la connectivité, sont devenues des réalités préoccupantes. Cette présentation d’ouverture se conclut sur la mission de revenir à une communication authentique entre les individus, non seulement en contournant la censure, mais aussi en offrant aux utilisateur·rices la vie privée et la sécurité dont iels ont besoin.

Premier jour : Le résumé du jour 1 reprend et reformule des traces écrites par des personnes du public consignées dans une application de prise de notes collaborative.

 

1. Une perspective sur l’évolution de l’internet pour les droits numériques :

En novembre 2012, la Syrie a connu une importante coupure d’Internet. En 2014, Edward Snowden a révélé que cette interruption était due à la NSA. La connexion à la Syrie provenait de Turquie et de Jordanie, mais ces liaisons ont été coupées. Mais que s’est-il réellement passé ? Il n’y avait qu’une seule voie d’entrée et de sortie, elle était coupée, et sa restauration a pris du temps.

Cette coupure d’Internet a conduit à explorer la mesure d’Internet. En 2009,  le groupe Renesys a conçu le protocole BGP (Broader Gateway Protocol) pour contrer la surveillance d’Internet. Ils ont développé un modèle pour comprendre et mesurer le transit Internet. Bien que le volume de trafic/DNS (Domaine Name System) fournisse une preuve directe de l’utilisation d’Internet, s’il est très bas, il est difficile de détecter une interruption d’Internet. Il est plus facile de mesurer la censure sur Internet de l’intérieur vers l’extérieur.

Une leçon importante qu’a voulu nous apprendre le présentateur est que les gouvernements n’ont pas besoin d’un «interrupteur» pour couper Internet. En 2015 en Irak et en 2016 en Syrie, lors d’une interruption non annoncée, le gouvernement syrien a ordonné la fermeture d’Internet pendant une session d’examens. Un responsable a ensuite été arrêté pour avoir pris cette décision sans approbation des renseignements syriens.

Une nouvelle tactique a émergé en parallèle : le couvre-feu d’Internet, d’abord observé au Gabon, car les coupures Internet sont coûteuses, désactiver Internet de manière récurrente devient une option. Starlink, un fournisseur d’accès à Internet par satellite, pourrait faire partie de la solution, mais  des obstacles se présentent, notamment l’acquisition potentiellement illégale d’un terminal au sol et le manque de capacité des services par satellite pour remplacer la bande passante.

L’EASSy, un câble sous-marin, a été activé, mais cela n’a pas empêché les Al-Shabab, un groupe terroriste islamistesomalien de détruire les câbles mobiles et à fibre optique dans leur pays. En Ukraine, un passage au transit russe a eu lieu en 2022, et on a assisté à la « russification » des adresses IP ukrainiennes s’est produite. Les gouvernements pouvaient alors simplement ordonner des arrêts (par exemple, la junte militaire au Myanmar pour les examens des écolier.ères).

 

2. Débrancher le câble : Comment le gouvernement d’Azerbaïjan combine-t-il peur et technologie pour contrôler l’Internet ? :

Le 27 septembre 2020, en Azerbaidjan, une annonce a signalé qu’il n’y aurait pas d’accès à Internet dans le but de prévenir les provocations arméniennes. Cependant, aucune information supplémentaire n’a été fournie sur la chronologie ni sur l’impact de cette coupure.

Quelques jours plus tard, les civils ont pu témoigner des effets de la coupure dans leur quotidien, en particulier pendant la pandémie de COVID-19 : l’accès aux médias d’information, aux réseaux sociaux pour partager des histoires, notamment.Les fournisseurs d’accès Internet, les opérateurs mobiles, quant à eux sont restés silencieux. Lorsqu’on leur a demandé pourquoi ils violaient leur contrat, ils ont déclaré que c’était un ordre du gouvernement ou ont simplement refusé de répondre à la question.

La première dame d’Azerbaïjan a publié sur Instagram un texte demandant à tous de ne pas succomber à la « guerre de la désinformation », même si Instagram était resté accessible au public pendant le conflit. Remarquant que les gens utilisaient davantage d’outils numériques, des rapports ont commencé à circuler sur la manière dont les VPN (virtual private network) n’étaient pas bénéfiques pour leurs utilisateur·rices en termes de vie privée et qu’ils et elles pourraient être tenu·es responsables de comportements illégaux (aucune loi n’existait à ce sujet, mais tel était le narratif prôné par les autorités).

La mise en place de filtres de segmentation du réseau était facile en raison du monopole de l’État de l’infrastructure Internet (le principal fournisseur d’accès à Internet (FAI) est en phase avec les valeurs le gouvernement). L’événement a entraîné une perte économique de 243 millions de dollars.

Les attentes liées au Printemps arabe (2009-2010) étaient davantage de liberté et de transparence des États dans la gestion de leur internet. Mais la guerre du 27 septembre 2020 dans le Haut-Karabagh, qui a duré 44 jours, nous montre que les attentes espérées ne verront pas le jour. Pendant cette période de 44 jours en 2022, TikTok a été bloqué « pour protéger les enfants », les domaines de l’Algérie et de la Turquie (.az et .tr) ont été bloqués, ainsi que d’autres sources bien connues. Également, le résolveur 1.1.1.1 a été altéré dans certains réseaux de fournisseurs, principalement au niveau DNS. Les journalistes ont dû utiliser un VPN ou des outils de contournement pour contourner les blocages.

La Freedom of Information Act (FOIA) a demandé à ce que des lois régissent les blocages ; ainsi les lois rendraient les propriétaires d’informations responsables de ce qu’ils ou elles diffusent. En ce qui concerne les comportements non authentifiés coordonnés en provenance de la diaspora des articles se sont penchés sur les citoyen·nes militant·es, surnommé·es « les armées de Twitter », montrant comment des personnes influentes à l’étranger ou dans leurs propres réseaux s’engagent dans des campagnes de guerre de l’information en ciblant individuellement des personnes en ligne.

 

3. La géopolitique des routes de données Internet :

Depuis le début de la guerre en Ukraine, la Russie a pris le contrôle de l’Internet ukrainien, dans le but de contrôler l’information qui y circule. Il s’agit une priorité stratégique pour la Russie. Dans cette présentation, on explore une cartographie de l’établissement de routes Internet à des fins géopolitiques, avec un accent particulier sur la fragmentation du cyberespace.

Des incidents récents démontrent comment les États tentent d’utiliser Internet comme un outil de contrôle géopolitique, notamment la coupure de l’Iran en 2019 et les tensions entre la Russie et l’Ukraine en 2022. L’Ukraine a même demandé à l’Internet Society de couper l’accès à la Russie.

La fragmentation du cyberespace ukrainien s’observe à travers trois tendances après la Révolution de Maïdan en 2014, au cours de laquelle la Russie a pris le contrôle de la région de Crimée et a soutenu des forces séparatistes dans l’est de l’Ukraine : il y a eu la scission et l’intégration progressive de la Crimée dans le réseau russe, la marginalisation du Donbass (une région adjacente à la Crimée), et une augmentation graduelle de la distance politique entre les deux pays.

Le panéliste explique que ces conséquences ne sont pas uniques à ce contexte géopolitique, ce qui l’a amené à poser la question suivante : comment l’analyse du protocole BGP (Border Gateway Protocol) peut-elle permettre d’inférer et de documenter ces stratégies de territorialisation et de fragmentation du cyberespace ? Le panéliste explique ceci en guise de première réponse :

Nous recueillons des données au niveau des systèmes autonomes (AS), en utilisant des observatoires BGP tels que Routeviews, RIS, et le centre de paquets Clearing. Chaque minute, nous capturons une instantanéité du graphe BGP mondial au niveau des systèmes autonomes, où les nœuds représentent ces systèmes autonomes et les liens correspondent aux protocoles BGP.

En examinant ces données, les spécialistes parviennent à créer des visualisations significatives, qui mettent en évidence la centralité et la visualisation spatiale des réseaux interconnectés . Prenons l’exemple de l’Iran, qui a délibérément redessiné son architecture réseau pour couper son réseau du reste de l’Internet. Seuls trois AS iraniens sont connectés à des AS étrangers, tous contrôlés par le gouvernement iranien, créant ainsi un goulot d’étranglement stratégique.

Dans la région du Golfe au Moyen-Orient, des changements majeurs de politique étrangère suggèrent un remaniement régional en tant que complexe de sécurité. Bahreïn est devenu le point de connexion principal dans la région, principalement pour l’Iran. On constate une diminution du nombre de connexions internationales au fil des ans, illustrant une certaine isolation de l’Iran par rapport au reste de la région.

 

4. Une enquête d’une décennie sur le paysage évolutif de la censure en Russie :

La présentation établit le contexte en 2012, au moment de l’adoption d’une loi « sur la protection des enfants » en Russie. À cette époque, la Russie comptait des centaines de fournisseurs d’accès Internet privés, similaire à de nombreux pays occidentaux, et bénéficiait d’un Internet domestique commercialisé.

À partir de la période des Printemps arabes, la Russie change de position concernant la gestion de son internet et devient dès lors un nouvel acteur dans le domaine de la censure d’Internet. L’étude de l’évolution de la transition de l’ouverture à l’isolement est cruciale, car, comme le suggère le présentateur, d’autres pays pourraient suivre un chemin similaire.

La présentation aborde les premières régulations et la mise en place de listes de blocage sur Internet par le ministère russe de la Justice en 2007. Elle met également en lumière un incident de limitation de Twitter, puis porte notre attention sur la mise en œuvre prévue du système TSPU (Threat System for Public Use), dont on anticipe des défis réseau à la suitel’invasion de l’Ukraine par la Russie. Le déploiement de ce système était prévu pour janvier 2024, mais il est plus probable que cela se produise au plus tôt en 2025.

L’histoire de la Russie en matière d’Internet et les défis actuels liés à l’invasion de l’Ukraine souligne l’importance de comprendre l’évolution des politiques Internet, en particulier dans un contexte mondial où d’autres nations pourraient emprunter des trajectoires similaires.

 

Conclusion

La première journée de la conférence SplinterCon s’est penchée sur la (re)mise en contextualisation de ce que devait être l’Internet. Les différent·e·s panélistes ont montré les différents cas de figure de Splinternet à travers le monde en donnant des cas concrets qui qui ont muselé l’Internet de certains pays. Il est donc primordial de trouver des solutions techniques pour garantir l’accès à tous les individus. Le second article portera sur la deuxième journée du SplinterCon.