Une vie sans Internet.

Ce billet est le fruit de mon imagination, j’ai imaginé des passages de nos vies, sans Internet sans trop de technologies, afin de comprendre à quel point tout ceci a transformé notre société et à quel point cet outil continue de la bouleverser. J’ai choisi d’insister sur la circulation de l’information et l’information elle-même. Si vous voulez voir un autre thème, proposez-le, envoyez moi vos propositions par mail ou, mieux encore, faites-en un blog, tumblr ou autre. Bonne lecture

Janvier 2011

Cher journal,

Sur la chaine nationale, j’ai vu qu’en Tunisie un homme s’était immolé par le feu mais les journaux n’en savent pas plus et du coup, nous non plus. Ils ont dit que l’homme n’était pas content et du coup ils ont peur pour leurs journalistes, que ça déraille. Puis comme les cassettes sont longues à venir, bah c’est un peu compliqué. Je me demande ce qu’il a pu se produire, j’ai envie de savoir mais ça va être super long…

J’ai essayé d’en parler avec une amie qui m’a donné le numéro de son hôtel avant de partir, elle est en Tunisie là, mais comme le téléphone est occupé par ma sœur toute la journée, impossible de lui passer un coup de fil, puis l’appel international, c’est long, et cher. Et puis les demoiselles du téléphone galèrent un peu quand-même, je ne suis même pas certain de pouvoir lui parler demain.

J’ai acheté le journal tout à l’heure, mais ils n’en parlent même pas, peut-être demain, mais ce n’est pas gagné.

Il y a des gens qui essayent de donner des informations dans un journal non officiel mais il est poursuivi pour atteinte au droit d’auteur, il a publié une photo qui n’était pas à lui. C’est la haute autorité pour la diffusion des œuvres et la protection des droits de l’information qui fait le sale travail.

J’aurais bien aimé leur parler à ces gens-là, mais vu que le journal est fermé, plus moyen de les contacter. Ils disent que c’est normal, moi je trouve que c’est de la censure, mais ça reste entre nous, sinon je vais avoir des ennuis.

Ce soir, la chaine unique ne diffuse rien de bien, alors je te dis bonne nuit.

Mars 2012

Cher journal,

Les journalistes ne parlent que de ça à la chaine nationale, un homme aurait tué des gens vers Toulouse, beaucoup de gens, et les forces de l’ordre disent que c’est réglé, il est mort maintenant.

J’ai écouté tout ce qu’ils disaient, mais c’était étrange. On dirait que quelque chose ne tourne pas rond dans ce qu’ils expliquent. Ils disent que c’était un petit terroriste mais après qu’il a voyagé dans le monde sans jamais se faire suivre, ni se faire repérer. Ils disent qu’il avait un arsenal chez lui.

Et ils n’ont rien vu, ils ont même dit qu’ils le suivaient depuis longtemps, puis non, puis oui, puis qu’ils l’avaient perdu de vue.

Moi, je pense que ce mec travaillait avec eux, ou était au moins un informateur comme on voit, des fois, à la chaine nationale. J’en ai parlé aux amis mais ils pensent que non, sinon les médias en auraient forcément parlés.

Quoi qu’il en soit, j’aurais bien aimé qu’on prouve que c’était un infiltré, mais on va me dire que je suis parano alors surtout, n’en parle pas, on ne sait jamais.

Ah, et il faut que je pense à acheter des timbres demain, comme chaque année, c’est bientôt mon anniversaire, ça va me couter une blinde.

J’aimerais bien inviter mes amis d’avant, mais ils ont déménagé et, faut avouer que depuis, on ne se donne plus beaucoup de nouvelles, puis comme le téléphone est encore occupé, pas moyen de les appeler et à hauteur d’un courrier par semaine, on a vite fait de ne plus se parler…

Mars 2013

Cher journal,

Aujourd’hui, la chaine nationale a parlé d’une affaire d’état, un député qui aurait été pris la main dans le sac avec de l’argent qui ne lui appartient pas. La soirée était consacrée à ce sujet, mais c’était un peu compliqué, les émissions en direct passent toujours mal, j’espère qu’un jour ils trouveront quelque chose pour régler ça, enfin bref…

Donc oui, scandale au début, mais plein de députés sont intervenus et on a même eu le droit à une déclaration de Cahuzac sur cet argent étrange trouvé par on ne sait pas trop qui.

Il a publiquement déclaré qu’il n’avait jamais détourné d’argent, et puis il avait l’air assez sincère, donc tout le monde l’a cru ou semble le croire.

Puis de toute façon, faute de mieux, il faudra faire avec ce que l’on nous donne, donc personne ne sait si c’est vrai ou pas, si c’est un mensonge, si cet argent est vraiment détourné. Ils ont ouvert une commission pour enquêter, la police des polices et la police internationale est sur le coup, mais ça va prendre des années pour tout ça.

Puis, tu sais, je crois que les médias savent, parce qu’ils ne semblaient pas réellement sincères. Peut-être ont-ils reçus l’ordre de protéger le gouvernement ? Ou de faire taire l’affaire ?

Je ne sais pas et personne ne saura jamais, c’est dommage.

J’aurais bien aimé qu’on monte un journal indépendant, mais comme nous n’avons pas les moyens et que la presse est totalement verrouillée, mon envie ne restera qu’une envie et, je dois avouer que ça me rend triste.

Enfin bref, heureusement que j’ai quand-même mon espace à moi, toi. Même si je suis le seul à te lire… un jour, on pourra faire lire ce qu’on pense à plein de personnes aux quatre coins de la planète sans devoir passer par un journal et sans devoir payer des sommes astronomiques pour des choses qui sont censurées par le journal lors de sa publication…

Mais ce n’est pas encore pour aujourd’hui, bonne nuit.

Réponse à M. Amaury Mestre de Laroque, « journaliste » pour Marianne

Précisions sur ce billet : il est le travail d’environ 40 personnes issues d’un peu partout. Ainsi, ce billet a été rédigé avec une journaliste, des experts en sécurité informatique et, de façon générale, avec des gens qui savent ce qu’est Internet. En vous souhaitant bonne lecture.

I) Introduction

M. Amaury Mestre de Laroque, vous êtes l’auteur d’un torchon, ne l’appelons pas autrement, disponible à l’adresse suivante : http://www.marianne.net/Plongee-dans-l-Internet-criminel_a228487.html

Dans cette chose, vous présentez une sorte de monstre numérique, plus communément appelé Darknet, vous faites des mélanges de tout et surtout de n’importe quoi et, soyons clairs, votre article est manifestement indigne d’un journaliste. Au mieux, il démontre votre recherche partielle d’informations.

Au pire, il démontre un rejet profond d’Internet et de tout ce qui est numérique, de TOR à I2P. En effet, vous avez interviewé des responsables de police ainsi qu’un chercheur, mais, outre le point de vue de jeunes qui échangent des images, vous ne faites pas le point sur les utilisateurs de ces outils et, en ce sens passez  en partie à côté du sujet.

Ce billet est rédigé collectivement, nous allons tâcher de vous expliquer, parce que nous (ces pédophiles terroristes nécrophiles mangeurs d’adorables chatons et consommateurs de substances illicites) sommes gentils et relativement patients, même si vous avez un peu tiré sur la corde.

 

II) Le « Deep Web »

Commençons donc. Dans votre « article », vous nous faites une présentation du « Deep Web », le « Web profond », les abîmes d’un monde que vous seul semblez ne pas connaître et qu’il aurait été facile de découvrir en cherchant un tout petit peu plus et en vous adressant aux bonnes personnes.

Donc, le « Deep Web ». Le Web plus caché où les Darknets sont comme toute chose dans le monde numérique : un ensemble de machines, de 0 et de 1, qui  donnent une technologie totalement neutre. En résumé, il s’agit de serveurs et d’ordinateurs reliés entre eux par… Internet !

Oui M. Amaury Mestre de Laroque, les Darknets sont comme la rue, Internet, le Web et le reste : totalement neutre. C’est l’usage que l’on décide d’en faire qui ne l’est pas. Ainsi, vous aurez des endroits très glauques sur des Darknets ; comme vous aurez des quartiers peu fréquentables dans des villes, des dealers, des meurtriers…

Est-ce que cela fait de la rue un endroit aussi dangereux que ce que vous présentez ? Non.

Et comme dans une ville, il y a les rues sombres, les parcs, et même des lieux où des amis se retrouvent autour d’un verre en écoutant de la bonne musique. C’est ce que la plupart d’entre-nous faisons en se rendant sur IRC.

 

III) Internet c’est aussi le bien

Internet est, en somme, et pour commencer par quelque part, l’outil par excellence de communication et de partage. Et le seul aussi puissant existant au monde. Il est facile de voir les mauvais côtés des Internets (« Deep Web »), comme ceux exposés dans l’article publié sur  Marianne ; cependant Internet n’est pas qu’un outil permettant la diffusion du « mal » et de ce qui est condamné par la (les) loi(s).

Tant s’en faut, il est évident qu’avec un  outil aussi puissant, il est tout à fait normal que l’on puisse lui trouver des utilités qui ne sont pas celles qu’on lui attendait. Petit tour d’horizon du « 8th Wonderland », l’Internet du « bien » :

Internet, c’est également ce qui permet à des révolutions de se créer, à des pays oppressés d’avoir un moyen de communiquer, de se rencontrer, de se tenir informé. Qu’en aurait-il été des dernières révolutions qui ont fait trembler le monde ces derniers mois sans ce formidable outil qu’est Internet ? Sans les activistes qui les ont soutenues ?

Par ailleurs, sans Internet, nous n’aurions eu, à certains moments, aucun moyen de nous informer sur certaines situations dont seuls les NetCitoyens, aujourd’hui aussi protégés par RSF, sont les seuls témoins.

Loin des grandes causes, Internet est également en train de devenir le moyen le plus simple de soutenir des projets : Internet est clairement un des derniers moyens de financement libre et participatif (essor du crowdfunding basé sur de gros sites comme Kickstarter ou My Major Company ainsi que le site Ulule, en France).

Internet, et c’est son but le plus légitime, représente l’accès à la culture, au savoir, gratuitement et sous toutes ses formes (écrites, orales, vidéo), bien plus facilement qu’en se rendant en librairie acheter l’encyclopédie de la faune sous-marine.

Imaginons un monde sans Wikipédia, sans moteurs de recherche, sans ces milliards de milliards de blogs et de sites web tous plus documentés les uns que les autres, cela reviendrait à imaginer un monde complètement différent de celui dans lequel nous évoluons actuellement.

Réfléchissons à ce que pourrait être notre société sans Internet ou sans cet internet tel qu’il s’est développé, de la manière dont nous le connaissons actuellement :

Internet n’existe pas, je ne dispose donc d’aucun moyen aussi rapide pour diffuser un flux vidéo à l’autre bout du monde. Internet n’existe pas, les dictatures ne sont pas inquiétées, c’est même plus facile : ce moyen dérangeant de communication n’a jamais été inventé, et  heureusement, ça aurait très certainement mené à la fin de leur règne.

Internet n’existe pas, combien me faut-il de jours pour être mis au courant de ce qu’il  se passe dans le monde ? Internet n’existe pas, je suis donc obligé de passer  par une forme d’actualité différente et moins rapide qu’Internet, certainement la presse écrite ou télévisuelle. Problème de taille : cette presse est facilement censurable, modifiable, transformable pour servir des desseins pas forcément des plus charitables.

Internet n’est qu’une interconnexion de machines et de serveurs, rien de plus. C’est l’utilisation que chacun en fait qui fait que nous sommes tous responsables face aux atteintes à la neutralité du Net : filtrage, surveillance, etc. que nous combattons.

En résumé (et bien que le « mal » et  le « bien » soient des notions relatives), il est fou de ne dire et de ne montrer que le « mauvais » côté d’une technologie ; c’est aussi le plus puissant outil de communication existant, c’est aussi une technologie en constante expansion de plus en plus usitée et de plus utile, Internet c’est aussi le « bien ».

Pour le « Deep Web », c’est la même chose. On y trouve tout type d’individus, y compris des gens qui se réunissent pour parler de leurs passions,  de leurs sociétés ou encore d’autres qui permettent à des révolutions de se  créer, comme évoqué plus haut, ou qui essaient de communiquer au monde entier  des images et des informations de leur pays et tout cela grâce à des outils tels que TOR. Ces humanistes ont aussi le droit d’avoir la possibilité de se protéger.

« Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. » – Phil Zimmermann, créateur de PGP (voir Annexe)

Retour sur les fonctions régaliennes  : vous indiquez que « bitcoin » est une monnaie non régalienne, c’est en oubliant qu’Internet est un État en devenir : il possède sa monnaie, son territoire et son armée…

 

IV) Sur l’objectivité de votre papier

Prenons les sources citées dans votre article  :

  • Paul, 14 ans ;
  • Nicolas Christin, chercheur à l’université Carnegie Mellon de Pittsburgh (NON RENCONTRÉ, citation d’un article) ;
  • Paulo, un trafiquant d’armes ;
  • Nous notons l’absence de sources claires  (rapports, décisions de justice, etc.) quant aux chiffres que vous avancez.

Nous remarquons donc que mis à part le môme de 14 ans, vos sources sont soit inexistantes, soit d’un seul côté, celui de la  police. Or, des hackerspaces ont pignon sur rue un peu partout en France et  certains ont même le statut d’association, c’est le cas, par exemple, pour le /tmp/lab à Paris.

Alors pourquoi n’êtes vous pas venu à notre rencontre pour que l’on vous explique quelles utilisations nous faisons de tous ces outils ? En ce sens, votre article est biaisé puisque vous ne traitez qu’une seule partie du sujet, c’est à dire avec un regard partiel.

Cependant, la charte d’éthique professionnelle des journalistes, mise à jour en 2011, précise :

« Un journaliste digne de ce nom tient l’esprit critique, la véracité, l’exactitude, l’intégrité,  l’équité, l’impartialité, pour les piliers de l’action journalistique ; tient l’accusation sans preuve, l’intention de nuire, l’altération des documents, la déformation des faits, le  détournement d’images, le mensonge, la manipulation, la censure et l’autocensure, la non-vérification des faits, pour les plus graves dérives professionnelles » (http://www.snj.fr/spip.php?article1032)

En ce sens, donc, nous pensons que vous n’avez pas fait honnêtement votre travail en omettant une partie des sources qui vous auraient permis de mener à bien votre recherche d’informations et que vous n’avez pas respecté le devoir d’objectivité qui constitue pourtant une des bases du métier. Qu’il s’agisse de votre culture personnelle ou de recherche  d’information, nous vous recevrons.

 

V) L’Anonymat

L’anonymat n’est pas étranger à une profession qui a pour devoir la protection de ses sources.  Un journaliste se doit de vérifier leur crédibilité ainsi que la confiance qu’il leur témoigne, mais si lesdites sources souhaitent conserver l’anonymat, un journaliste doit respecter cette exigence à tout prix.

Rajoutons à cela qu’être anonyme est parfois une obligation : lorsqu’une personne souhaite parler de choses lourdes, l’anonymat est une nécessité. Il est par exemple plus aisé de parler d’un viol lorsque l’on sait que les gens ne vous jugeront pas, au hasard.

Nous pouvons également parler de l’anonymat dans le milieu du travail : comment dénoncer les actes inqualifiables, les entraves à la loi, lorsque l’on ne peut pas parler sous peine de poursuites ? L’anonymat est une chose fondamentale pour ces personnes qui font état de choses qui ne devraient pas exister.

Un dernier point sur l’anonymat : lors du début de la révolution tunisienne et de celles que nous connaissons aujourd’hui, il a été d’une aide très précieuse, tout comme TOR ou les  Darknets qui servent encore à protéger la vie des activistes de différents pays comme la Chine, la Corée ou encore la Syrie.

Comme nous vous l’avons déjà expliqué, TOR, Darknet ou I2P sont neutres, ils peuvent faire  le bien, nous en parlons même hors de la toile dans des lieux consacrés à la démystification des Internets et des nouvelles technologies : les  hackerspaces.

 

VI) Bienvenue dans un hackerspace  pour que l’on vous explique comment tout cela fonctionne

(En réaction au tag « hacker » de l’article)

Un hacker méchant pirate ? Non, ce sont simplement  des individus capables qui veulent comprendre les choses pour eux-mêmes  (quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir  le bidouiller pour le détourner de son fonctionnement originel, l’adapter pour  son usage, partager et donc l’améliorer).

Si on applique le principe à  l’informatique, un hacker sait où et comment bidouiller un programme  ou matériel électronique pour effectuer des tâches autres que celles  prévues.

« le hacker est celui qui apprécie le challenge intellectuel du dépassement créatif et du contournement des limitations. » – Eric S. Raymond

Un hackerspace est un lieu physique, sorte de laboratoire ouvert, où des gens avec un intérêt commun (souvent autour de l’informatique, de la technologie, des sciences, des  arts…) peuvent se croiser, mettre en commun des idées, partager leurs projets et faire des choses grâce aux moyens techniques présents dans les locaux. On partage ressources, techniques et savoir-faire.

Leurs buts sont principalement :

  1. Promouvoir une utilisation originale, intelligente, éthique et innovante de la technologie ;
  2. – Promouvoir la liberté d’utiliser, de créer, de modifier les outils techniques ;
  3. – Mise à disposition et entretien d’un lieu de rencontre, de travail ;
  4. – Réalisation de projets en commun.

(tiré de https://fixme.ch/wiki/Press_kit)

Les hackerspaces peuvent aussi être des lieux de mise en commun d’outils (matériels ou logiciels) sous diverses formes (prêt, location).

Liste-non exhaustive des hackerspaces français : http://hackerspaces.org/wiki/France

PS : M. Amaury Mestre de Laroque, sachez également une  chose : les méchants existent, partout. Nous avons déjà expliqué ce point, ne revenons pas dessus. Dès lors que l’on en a conscience, on fait attention à ce que l’on publie de sa vie privée. Ainsi, avant de critiquer Internet, assurez-vous bien, vous aussi, d’avoir une bonne approche de ce qu’est Internet.

Par exemple, publier une vidéo d’un enfant dans son bain n’est sans doute pas la  meilleure des choses à faire (nous ne donnerons pas le lien, mais vous avez compris de quoi il était question).

Annexes :

Deep Web : sites web accessibles en ligne publiquement, mais non-indexés par les moteurs de recherche traditionnels.

Darknet : réseaux non accessibles directement (par exemple, avec Freenet).

IRC : (Internet Chat Relay) Protocole de discussion, permettant également l’échange de fichiers. (https://fr.wikipedia.org/wiki/Internet_Relay_Chat)

TOR : (The Onion Router). Système d’accès à Internet permettant l’anonymat au travers d’un  réseau maillé. (https://www.torproject.org/, https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))

PGP : Pretty Good Privacy (en français : « Assez Bonne Intimité » ou « Assez Bonne Vie privée »), est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l’américain Phil Zimmermann en 1991.
https://fr.wikipedia.org/wiki/Pretty_Good_Privacy

– En parlant Internet, savoir que des gens inventent des choses est bon à savoir (Meshnet, Datknet, réflexions): reddit.com/r/darknetplan/

La centralisation, c’est (toujours) mal.

J’avais déjà rédigé une bafouille sur le sujet de la centralisation lorsque Mega fermait ses portes. J’avais sans doute, quelque part, l’espoir qu’au moins une personne comprendrai l’importance de la décentralisation. Bon, faut croire que je me suis trompé, hein.

Alors, on va essayer de ne pas trop troller et de rester sur le sujet parce que je pense qu’il est vraiment important. On va tenter de comprendre le problème de la centralisation parce que c’est tout sauf tout blanc ou tout noir.

Déjà, il faut expliquer à Jean Kévin ou à mamie que c’est grâce à la décentralisation qu’Internet existe. Si Internet était centralisé, il serait alors complètement dépendant de quelques services, quelques noms de grands groupes et ça ne serait sans doute pas Internet.

Si ce réseau de réseaux existe, c’est aussi grâce à vous et aux différents services proposés. Ça rend Internet attractif pour certains et pour d’autres, donc je pense faire partie, c’est la porte ouverte sur un monde où il est possible de construire ce que l’on veut avec du code, des gens, du temps et de la motivation.

Si vous ne voyez pas encore ou je veux en venir, rassurez-vous, ça va venir. La décentralisation ou plutôt le fait qu’Internet soit presque sans centre, c’est ce qui me permet d’avoir ce blog que j’ai installé avec mes petites mains, c’est ce qui vous permet de parler sur Facebook ou sur IRC ou sur n’importe quel autre moyen de communication et si ça ne plait pas, c’est ce qui permet de faire un truc nouveau.

Bon, problème : Internet, c’est rempli de gens et certains ne sont pas là pour coiffer des poneys et cueillir des framboises. Les sociétés sont là aussi et le but d’une société, c’est se faire de l’argent, toujours plus. C’est se développer aussi, en répondant aux exigences des utilisateurs, toujours dans le but de les fidéliser. Bref, je ne suis pas là pour vous faire une explication du cercle vertueux de l’achat – investissement – innovation – achat hein, vous avez compris le principe.

Partant de ce constat-là, une société proposant un service sur Internet va chercher à obtenir deux trois choses :

  1. Une réponse à la quasi-totalité des besoins des utilisateurs et mieux que celle du concurrent
  2. Un maximum de clients qui vont générer un effet positif, du bouche à oreille 2.0 en gros
  3. Evincer la concurrence et si ce n’est pas possible, la racheter

Si on pousse l’argument jusqu’au bout, ça veut dire que dans 15 ans, on cherche un travail sur Linkedin, on parle sur Skype, on parle de soi sur Facebook et que tout le reste n’existe tout simplement plus.

Ah et bien sûr, n’oublions pas Google qui propose tout ou presque avec ses services, nous allons d’ailleurs y revenir.

Pourquoi la centralisation, c’est mal ?

La liste d’arguments est assez longue alors nous n’allons pas tout développer mais juste en prendre quelques-uns :

Le plus important à mon sens et que vous faites confiance à un outil ou à un service qui peut disparaitre du jour au lendemain si c’est le souhait de la société. Elle n’est pas obligée de fournir des explications après tout : c’est son jouet. Elle peut vous le reprendre si elle le souhaite et, sans vouloir me montrer blessant, vous n’avez plus qu’à vous taire.

Faire confiance à un seul et unique outil, c’est pas génial. C’est comme laisser toutes ses données à une seule et unique personne. Sauf que là, la personne vous ne la connaissez pas, vous ne savez pas ce qu’elle peut faire de vos données, ni à qui elle peut les confier elle aussi.

Imaginez : vous voyez-vous confier votre vie, des photos, des textes, des secrets et d’autres choses encore à une personne que vous ne connaissez pas et en qui vous n’avez pas confiance ? Moi non, il en est de même sur Internet.

Il faut réfléchir au-delà du simple service qui fait plaisir et qui est bien fait, pour comprendre les conséquences des choix que l’on fait. Manger au même endroit, c’est mauvais pour l’alimentation. Lire de l’information au même endroit, mauvais pour l’esprit critique. Bien c’est pareil ici, un seul et unique service ou une seule et unique société qui donne tout, c’est mauvais pour l’indépendance et sans doute pour la liberté d’expression.

Résumons donc : une société qui décide de tout, un service pas transparent, un tiers à qui on ne devrait pas faire confiance, c’est déjà pas mal comme arguments.

Pourtant, ne pas se faire avoir dans ce jeu, c’est compliqué. Pourquoi ?

C’est pour une raison relativement simple : si le service est bien, alors des gens l’utilisent. Si des gens l’utilisent alors ils en parlent et s’ils en parlent, le service va grandir et la société également. Donc, attirer plus de gens et ainsi de suite, pour se retrouver service principalement utilisé.

Et là, c’est le drame, le petit service a pris la place de leader. C’est logique et normal. Que faire alors ?

Utiliser plein de services pour faire la même chose ? Pas pratique.

Il est alors possible d’utiliser plein de choses que l’on va faire nous-même : notre propre serveur, notre propre service web, vpn, irc et plein d’autres choses encore, même notre propre FAI. Ce n’est pas forcément une chose aisée et pas forcément la solution miracle puisque cela condamne les services à disparaitre, ce qui peut compliquer le partage ou la liaison entre différentes personnes.

Je pense que la solution se situe un peu entre les deux et doit s’adapter en fonction de vos besoins, tout en restant conscient du problème que représente la centralisation des services.

Sans cela, la prochaine fois que Google décidera de fermer un service, un autre prendra sa place et le problème ne sera pas réglé, juste déporté.

En espérant que ce billet ne soit pas de l’air, même si j’ai un gros doute…

Intercepter des données sur de la fibre optique, c’est possible.

Le mois dernier, nous parlions ici même de certaines façons de fonctionnement de la fibre optique. Il était question de différentes technologies, de différents fonctionnements et j’avais promis un second billet sur un problème de sécurité qui existe sur la fibre optique.

L’attente est donc terminée, j’ai un peu de temps pour écrire. Promis, j’ai encore plein de choses à dire, mais les journées ne font que 24 heures et c’est bien dommage. Bref.

Tout d’abord, il faut préciser ce que je vais définir par interception. Interception ici définit le fait de récupérer des données, nous allons nous pencher sur l’interception « à l’arrache », non déclarée, illégale pour être plus clair.

L’interception légale ne sera donc pas abordée, des méthodes existent déjà, un cadre légal strict existe également. De plus, cette interception légale ne fait généralement pas de la façon présentée dans le billet.

Néanmoins, il faut savoir qu’il n’existait pas de système d’interception de données sur de la fibre avant.

Bref, passons aux explications. Tout commence en novembre 2012 lorsque Senetas, une entreprise australienne, annonce qu’elle a trouvé le moyen de lire et de copier des données transportées par de la fibre optique [PDF en anglais], le tout sans se faire repérer.

Je n’ai pas testé l’appareil mais il semble être assez petit, ressemble à une sorte de pince et, plus grave, et complètement indétectable par votre opérateur. En effet, Senetas annonce que la communication n’est pas interrompue et que la fibre n’est pas « coupée », partant de ce constat et des explications du précédent billet, vous comprenez pourquoi il n’est pas possible de détecter ce type d’interception.

Le risque ?

Il me semble assez évident : l’utilisation de cet outil dans des écoutes non déclarées, une mauvaise utilisation de cet outil ou encore un pirate en herbe qui essaye de jouer aux espions sont autant de risques possible liés à cet outil.

Faut-il devenir parano pour autant ?

La réponse dépend de votre définition de « vie privée » et sécurité. Ces deux choses sont parfois radicalement différentes selon les personnes cependant, il faut relativiser la découverte.

Premièrement, l’outil n’est pas utilisable partout, il doit se connecter à un point de branchement de fibre, que ce point soit sur le réseau ou dans l’entrée de votre bâtiment. Cela sous-entend qu’il faut d’abord avoir accès aux infrastructures qui accueillent la fibre. Ce n’est pas simple mais ce n’est pas non plus mission impossible.

Après, l’outil, il faut se le procurer. C’est une étape obligatoire et il faudra débourser une somme non négligeable qui va calmer pas mal de pirates en herbe. J’espère aussi que la société fait attention à ce qu’elle vend et encore plus à qui souhaite acheter.

Pour terminer, Senetas propose un outil de chiffrement pour éviter l’interception de ces données. D’autres solutions existent d’ailleurs, celles qui permettent de chiffrer vos communications, ou de passer vos données dans un tunnel qui, pour résumer, va chiffrer vos données.

Encore faut-il être curieux et savoir que des solutions de chiffrement existent afin d’éviter, qu’un jour, un éventuel pirate récupère vos données en venant se brancher sur votre fibre…

La fibre optique, kezako ?

Cet article ne fait pas état d’une chose récente mais il me semblait utile d’en parler afin de diffuser l’information. Un second billet sera consacré à un problème de sécurité lié aux contraintes physiques de la fibre optique.

Ce billet s’adresse à des personnes curieuses de comprendre le fonctionnement de la fibre. Je pars du principe que personne ne connait, ceci afin de rendre mon billet le plus compréhensible possible.

Les réseaux évoluent sans cesse, nous sommes passés du bas débit à la technologie xDSL, x pouvant être « A », pour l’ADSL que tout le monde connait, « S » pour SDSL avec des débits identiques dans le sens montant comme dans le sens descendant, il y a également le VDSL puis le Turbo DSL… Bref, beaucoup de choses.

La technologie ADSL commençant à être insuffisante pour les usages d’un particulier, nous basculons progressivement sur de la fibre optique.

Le bas débit et la technologie xDSL ont en une chose en commun : l’utilisation d’un support de cuivre. En France, c’est le réseau de l’opérateur historique France Télécom qui est utilisé.

Cette technologie s’appuie sur des équipements actifs, c’est-à-dire qu’il faut une alimentation aux équipements pour faire fonctionner le reste et c’est, entre autre, pour cette raison qu’un bon vieux téléphone filaire peut fonctionner même sans être raccordé au courant. C’est la ligne France Télécom qui l’alimente.

En fibre, c’est simple : il faut (presque) repartir de zéro. Le support n’existe pas forcément et pas partout, le réseau cuivre de l’opérateur historique n’est pas forcément utile puisque le support n’est plus uniquement et, dans certains cas, n’est plus du cuivre tout court. C’est comme s’il fallait tout reconstruire, forcément ça prend du temps. Point positif tout de même : si le cuivre de l’opérateur historique ne sert pas, son infrastructure, elle, est très utile. Il est ainsi possible de faire passer de la fibre dans les conduites France Télécom. Cette possibilité facilite les choses et réduit les coûts du génie civil utilisé.

Les opérateurs s’efforcent de câbler de la fibre optique dans les grandes villes, dissociées en trois zones :

  •  La zone 1, zone « très dense », qui couvre 5 millions de foyers
  • La zone 2, zone « moins dense », qui couvre de 3 à 5 millions de foyers
  • La zone 3, zone « non dense », qui couvre de 15 à 18 millions de foyers environ.

Voici pour exemple la liste des villes de zone 1 [PDF], dite « très dense »

Pour la zone 1, le déploiement est principalement financé par des opérateurs privés (Orange, SFR, Free …), pour la zone 2 c’est quasiment la même chose, Orange et SFR se partagent les zones moins denses. Pour la zone 3, l’Etat intervient par le biais de subventions ou par l’utilisation de fonds prévus à cet effet. L’Etat a également à sa disposition un programme pour le très haut débit (THD) qui est de l’ordre de 2 milliards d’euros, voire beaucoup plus.

 Carte du déploiement en fonction des zones 1, 2 et 3

[Carte du déploiement en fonction des zones 1, 2 et 3, source PCINpact.com]

Vous l’aurez compris, le déploiement de la fibre optique va être long et couteux.

Comment ça fonctionne ?

Tout d’abord, arrêtez d’imaginer la lumière comme ce que vous voyez lorsqu’il fait jour, imaginez là comme une onde. Imaginez là même comme un ensemble de longueur d’onde différentes, qu’il est possible de séparer. Ensuite, merci @Turblog et @Taziden pour les ajustements apportés.

La fibre optique, c’est de la donnée transmise à la vitesse de la lumière, littéralement. Dans un brin de fibre optique plus fin qu’un cheveu, on fait transiter un faisceau de longueur d’onde « x » de différentes façons, en fonction de la technologique qu’on utilise.

On peut utiliser de la fibre en mode multimode, c’est-à-dire qu’on fait passer plusieurs faisceaux de longueur d’onde différentes dans le même brin de fibre. Si c’est pratique d’un point de vue déploiement et économies, un brin pouvant faire transiter plusieurs « faisceaux », cette technologie s’utilise la plupart du temps sur de courtes distances mais il est tout à fait possible de s’en servir sur de longues, voire très longues distances ainsi que dans certaines configurations qui ne seront pas abordées ici.

On peut également utiliser de la fibre monomode qui ne fait passer qu’un seul mode (un seul « faisceau ») sur une ligne la plus droite possible. C’est un bon mode pour couvrir de bonnes distances sans trop de perte, la « lumière » voyage au travers du câble sans trop s’affaiblir. Avec de la fibre monomode, on fonctionne sur une base de 10 Gbit/s. Dans certaines configurations, il est possible de multiplier cette valeur, en fonction du nombre de longueur d’onde qu’on souhaite utiliser. Ainsi, on peut avoir une fibre monomode avec « x » longueurs d’onde différentes, cette valeur pouvant aller jusqu’à 160. Il est également possible, dans d’autres cas non présentés ici, de faire passer du 40 Gbit/s et même du 100 Gbit/s dans le brin de fibre monomode.

Pour donner un exemple plus parlant, en théorie, il est donc possible de faire passer 160 (valeur maximale du nombre de longueurs d’onde utilisées) fois 100Gbit/s. Sur le papier en tout cas car en pratique, je ne sais pas si des équipements sont capables de gérer tout ceci. Il est même question, maintenant, de faire passer 400 Gbit/s dans un brin de fibre (lien en anglais).

Un grand merci @_GaLaK_ pour toutes les informations sur la fibre monomode, ainsi que pour les corrections.

 Schéma de fibre mono et multimode

 [Schéma de fibre mono et multimode, source Wikipedia]

A titre comparatif, l’ADSL permet d’envoyer 20 mégas sur 6 kilomètres environ (sans compter la baisse de débit avec la distance) alors que la fibre multimode permet d’envoyer jusqu’à 160 Gbit/s  et plus encore sur des longueurs qui approcheraient actuellement les 800 kilomètres. Le monomode quand à lui permet d’envoyer du 10Gbit/s mais il est possible combiner plusieurs fibres monomode dans un brin de fibre multimode ou encore de faire passer plusieurs longueurs d’onde différentes dans la même fibre monomode, comme expliqué précédemment.

Je ne parlerai pas toutes ces spécificités car il faudrait alors aborder des notions particulières, la différence de vitesse dans les longueurs d’ondes, d’une longueur d’onde aussi, puis d’autres explications qui, bien que passionnantes, sont compliquées à présenter, encore plus lorsque l’on ne connait pas tout.

160 Gbit/s ? 10Gbit/s et moi, je n’ai « que » du 100 mégas ?

Oui. Oui oui, la fibre permet de faire passer d’énormes débits sans trop de problèmes même si ce n’est pas ce que vous recevez chez vous.

La raison de cette limitation est à la fois commerciale et technique : ça permet de proposer de nouvelles offres dans un premier temps et, dans un second temps, personne n’a encore besoin d’une offre à 10 Gbit/s ou plus chez lui… pour l’instant 🙂

La limitation de vitesse est donc liée en partie à la technologie utilisée par l’opérateur, sur le réseau, le matériel, les terminaisons… et dans un second temps, c’est se laisser une porte ouverte pour proposer de nouvelles offres au fur et à mesure.

Comment ça se branche ?

C’est là que ça devient assez compliqué, les opérateurs privés ayant opté pour des méthodes de déploiement et des architectures différentes.

Il faut, pour être exact, parler de FTTx, FTT pour Fiber To The et x pouvant être H, B, C ou N

H pour Home, lorsque la fibre optique arrive jusqu’à chez vous et que, du central à votre domicile, vous êtes totalement en fibre.

B pour Building, la fibre arrive jusqu’au bâtiment et bascule sur un câble coaxial. Cette méthode limite la perte liée au cuivre et permet d’avoir de bons débits, même si ce n’est pas de la fibre de bout en bout.

C, c’est pour Curb, le trottoir en français. Même chose que pour le FTTB mais la partie cuivre est plus importante.

N c’est pour Neighbourhood, le quartier en français. Même chose que FTTB ou FTTC mais il me semble que la partie cuivre est encore plus longue.

Ce billet n’abordera que les principales architectures FTTH déployées.

Schéma des différentes architectures FTTx

[Schéma des différentes architectures FTTx, source Wikipedia]

LE FTTH PON, ou GPON

Certains opérateurs ont choisi le GPON comme méthode de déploiement. Le GPON est une méthode de déploiement qui consiste à diviser la lumière en un certain nombre de faisceaux, ces derniers allant jusqu’à l’abonné ou jusqu’à un autre point pour que la lumière soit à nouveau éclatée.

Par exemple, Orange a choisi cette méthode de déploiement.

Cette architecture réduit les coûts de déploiement ainsi que ceux du génie civil, cela permet également un déploiement plus rapide.

 Schéma d'un réseau PON

[Schéma tiré de lafibre.info]

Pour essayer d’être complet dans mes explications, en essayant de de garder tout le monde : en GPON la fibre est éclatée sur un PEP, Point d’Epissurage et de Piquage. Ce PEP se situe sur la partie transport de l’opérateur, la partie la plus en amont du réseau. Le PEP distribue ensuite le signal à des PEZ, Point d’Eclatement de Zone. Il est possible d’avoir plusieurs zones pour les points d’éclatement et ils ne se situent pas uniquement sur la partie transport de l’opérateur.

Ces derniers font passer le signal dans des PR, Points de Raccordement. Ces PR font passer le signal sur la partie distribution de l’opérateur à destination des PM ou PMI, Points de Mutualisation ou Points de Mutualisation d’Immeubles.

Ces points de mutualisation font ensuite passer le flux vers des PB, points de branchement, nous passons donc sur la partie branchement de l’opérateur. Cet équipement correspond à un point de concentration sur le réseau cuivre de l’opérateur historique. Il doit être le plus près possible de chez vous et c’est sur ce PB que vous êtes raccordés…via une ONT, pour Optical Network Terminaison.

L’ONT est un équipement qui récupère le signal qui vous est attribué, le déchiffre et l’envoie à la partie modem-routeur comme une Livebox pour Orange, Freebox pour Free, …

L’ONT s’adresse à une OLT, pour Optical Line Termination. C’est un équipement qui, en amont, gère le dialogue sur le GPON. Dans un sens, l’OLT récupère la donnée envoyée par la terminaison, l’ONT. Dans l’autre sens, l’OLT gère le dialogue vers les différentes ONT. Puisque plusieurs clients sont raccordés sur le même brin de fibre, l’ONT va gérer le dialogue de ces différents clients afin qu’ils puissent envoyer des informations. On parle d’ailleurs de multiplexage, l’OLT gérant plusieurs dialogues provenant de différents ONT.

Il est à noter qu’Orange utilise la technologie GPON et n’embarque pas forcément d’ONT dans ses Livebox. L’ONT étant exclusivement utilisé sur la technologie GPON, on ne le trouvera pas sur d’autres systèmes comme le FTTH P2P, abordé un peu plus tard dans cette présentation.

L’ensemble du réseau (sauf l’ONT) est dit passif, c’est-à-dire qu’il n’a besoin d’aucune alimentation pour fonctionner. On joue ici avec l’indice de la lumière. Pour vulgariser, on éclate la lumière qui est donc redirigée en plusieurs faisceaux, eux-mêmes éclatés à nouveau…

Plusieurs clients sont donc sur une même fibre, en cas de forte sollicitation, l’opérateur peut augmenter les capacités de la fibre et donc, des clients.

…Le déchiffre ?!

Tous ces clients étant sur une même fibre, ils reçoivent les mêmes informations. Il faut donc instaurer un protocole de sécurité sur cette transmission afin que l’abonné A ne puisse pas comprendre les données de l’abonné B.

Sur le réseau GPON, c’est l’AES qui sécurise la communication descendante. Dans le sens montant, pas de problèmes, les données de l’abonné A n’étant transmises qu’au seul destinataire concerné, ceci étant géré par l’OLT dont nous parlions tout à l’heure.

Pour donner un exemple plus parlant : si je souhaite aller sur Youporn, je vais transmettre une requête qui sera traitée « par le réseau » sans être transmise à mon voisin, lui aussi en fibre sur le même réseau, chez le même opérateur. Lorsque la réponse va arriver, chaque ONT de chaque abonné va recevoir la réponse mais seul mon ONT aura la clé de chiffrement permettant de comprendre la réponse.

Pour la technologie GPON, je pense que c’est déjà pas mal, passons à un autre schéma de déploiement.

LE FTTH P2P

Le FTTH P2P est une technologie qui va du NRO (Nœud de Répartition Optique) à l’abonné, pour faire plus simple : 1 brin de fibre = 1 abonné.

Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique[Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique, source Wikipedia]

C’est plus simple à comprendre mais plus onéreux et long que le déploiement du FTTH GPON. L’avantage ici, c’est le long terme. Lorsque l’ARCEP autorisera la montée massive en débit, les architectures P2P seront déjà parées à toute éventualité, là ou celles en GPON pourront montrer des limites techniques. L’autre avantage et que l’abonné bénéficie de toute la fibre, puisqu’elle n’est pas partagée entre plusieurs utilisateurs.

L’architecture FTTH P2P se passe donc de point d’éclatement, de PEZ … mais elle ne se passe pas de point de mutualisation, c’est en effet une norme obligatoire imposée par l’ARCEP. Le point de mutualisation est l’interconnexion entre l’opérateur d’immeuble et les différents opérateurs. Il est à noter qu’en zone moins dense, le point de mutualisation n’est pas forcément pour un immeuble mais plutôt pour un ensemble de logements.

Pour bien comprendre ce qu’est une mutualisation, c’est ici que ça se passe, le lien donné sur l’ARCEP est très bien expliqué.

Cette petite présentation s’achève là, elle n’est pas sacrosainte et j’ai pu commettre des erreurs, des données peuvent ne plus être à jour. Si vous remarquez une erreur, n’hésitez pas à me le signaler.

Le prochain billet sur ce sujet portera sur un système d’interception de données sur la fibre.

Le blocage des publicités chez Free, pas partout, pas neutre.

Le fournisseur d’accès à Internet Free a décidé de bloquer les publicités nuisibles via sa Freebox V6. Dans une récente mise à jour estampillée 1.1.9, Free a ajouté un bloqueur de publicités, ce dernier fonctionne un peu comme Adblock, à quelques différences près.

Ce sont justement ces différences qui me posent un problème, et pas des moindres.

Si Adblock ou Ghostery (anglais) sont installés et totalement contrôlés par l’utilisateur de la machine, le bloqueur de Free est installé dans le matériel, à savoir la Freebox V6.

Cela sous-entend que l’utilisateur a un contrôle limité sur ce bloqueur : soit il l’active, soit il le désactive.

L’utilisateur ne peut en aucun savoir ce qui est réellement bloqué ou non, il n’a qu’un contrôle très limité de cette option.

Vous allez me dire que c’est une option, que ce n’est pas grave, que ce n’est, comme son nom l’indique, qu’une simple option.

C’est vrai. Seulement Free n’a ni communiqué sur cette option, ni laissé le choix à l’utilisateur d’activer, ou non, cette dernière.

L’opérateur a décidé que cette option serait activée par défaut et, bien qu’il soit possible de la désactiver dans l’interface de gestion de la Freebox V6, je reste perplexe.

Pourquoi ne pas avoir simplement informé de l’arrivée de cette option ? Pourquoi l’avoir activée par défaut ?

Depuis quelques mois, la communication de Free s’est métamorphosée. Free cherche à recruter de l’abonné et ça se sent : bye bye Rodolphe, la publicité ciblée « Geek » et tout le reste. Place à quelque chose de plus large, un spectre de clients bien plus important et parfois plus néophytes.

Partant de ce constat, combien de personnes vont savoir comment modifier cette option ? Pour travailler chez un FAI, je sais que bon nombre de clients ne connaissent même pas l’interface de leurs « ce que vous voulez »_Box. Je reste donc fermement opposé à la décision d’activer cette option par défaut.

Au-delà du blocage de la publicité, de l’impact que cela peut avoir sur des régies ou sur des sites qui ne vivent que sur ces revenus, il semblerait que le filtrage des contenus publicitaires soit à deux vitesses chez l’opérateur :

Tandis que les liens sponsorisés Youtube ne s’affichent plus au chargement des vidéos, le site Dailymotion fonctionne parfaitement bien, tout comme les vidéos publicitaires que le site diffuse.

Ce filtrage me pose déjà problème, apprendre qu’il s’applique à certains sites mais pas à d’autres m’a fait sauter au plafond.

Quels sont les critères que Free a définis pour filtrer du contenu sur un site et pas sur un autre site ? Est-ce que Free a bloqué Youtube car il est en mauvais termes avec Google ? Est-ce que le filtrage ne fonctionne tout simplement pas avec Dailymotion ?

Ce filtrage représente une atteinte à la neutralité d’Internet selon moi, même si c’est une option et même si elle peut être désactivée, c’est une atteinte à la neutralité d’Internet.

Si Free veut bloquer les publicités, qu’il donne des logiciels à installer sur un machine et non quelque chose d’obscur dans un matériel.

L’utilisateur a le droit de ne pas subir de publicités mais en aucun cas le FAI n’a à choisir à la place de ce dernier, l’option activée par défaut est une erreur.

L’utilisateur a également le droit de choisir quelle publicité il décide d’afficher, ou non, le FAI n’a pas à décider du contenu qui sera filtré.

Ces points ne sont pas respectés et c’est, toujours selon moi, un assez mauvais signe.

Ce ne sont que des publicités mais c’est une démonstration de ce qu’un FAI est capable de faire depuis déjà des lustres. Free a peut-être ouvert une très méchante boite de Pandore.

Imaginons la suite : pourquoi ne pas bloquer par défaut les sites qui dérangent ? Les sites porno ? Puis Facebook tiens ? Pourquoi ne pas décider de bloquer ensuite l’ensemble des sites qui ne veulent pas payer Free pour accéder à ses tuyaux ?

C’est sans doute un peu poussé, ou non…l’avenir nous le dira. En attendant, il faut essayer de voir plus loin qu’un blocage de publicités, Free est en train de jouer à un jeu qui me semble dangereux, à vous de juger.