Deep Packet Inspection : le cas iranien

Un article paru dans Le Point et daté d’avant hier aborde l’épineuse question du filtrage gouvernemental iranien. Le Deep Packet Inspection y est pointé du doigt et certaines malheureuses imprécisions invitent à réagir. L’article fait référence à la neutralisation par les autorités iraniennes du darknet TOR, un réseau dont l’objet n’est pas seulement de chiffrer les flux comme l’indique l’article, mais surtout, et c’est tout le problème, de les anonymiser en utilisant une technique de routage dite « en oignon » (onion routing). Et effectivement Tor entend empêcher un attaquant qui observe le trafic Tor de le distinguer d’un trafic SSL normal. On peut donc raisonnablement penser que ce sont bien des outils de Deep Packet Inspection capables de reconnaître entêtes et payloads qui sont utilisés pour bloquer Tor et que des magasins de certificats sont utilisés pour tous les grands sites dont les adresses sont résolues par les FAI locaux (en fait plusieurs stratégies sont envisageables pour permettre aux autorités iraniennes de bloquer Tor sans bloquer le trafic SSL « régulier », et si ceci fonctionne vraiment, il est vrai que c’est techniquement remarquable). Je vais être désagréable et cynique en disant ceci, mais il vaut peut être mieux que les utilisateurs iraniens de Tor soient bloqués qu’identifiés et traqués.

L’auteur de l’article semble justifier le déploiement du Deep Packet Inspection par le régime iranien, par une « humiliation » qui lui aurait infligé le vers Stuxnet.Ceci parait chronologiquement inexact puisque Stuxnet a frappé la centrale nucléaire iranienne bien après que ces outils de censure aient été déployés et qui, une fois n’est pas coutume ne sont pas des produits français, mais l’oeuvre de la société Nokia Siemens. En outre rien n’indique que le trafic Tor ait un rapport de près ou de loin avec l’infection des équipement SCADA de la centrale nucléaire iranienne). Le déploiement de ces outils par Nokia Siemens a fait énormément de tort à la société en terme d’image, et ce n’est surement pas terminé. Nokia Siement ne pouvait pas ne pas savoir comment le régime allait utiliser ce système d’écoute global sur plusieurs dizaines de Gigabits par secondes : filtrage, blocage, censure… et répression. Ces outils servent clairement à opprimer le peuple, et il est évident que certains dissidents ont été emprisonnés, torturés et assassinés grâce à ces « fantastiques outils » dont les défenseurs vous diront qu’ils sont « vitaux » pour le réseau… un point de vue que je trouve personnellement parfaitement contestable. Nokia Siemens est à ce titre complètement impardonnable et en ce qui me concerne, je suis particulièrement sensible à l’éthique des sociétés auxquelles j’achète des produits technologiques. En ce sens je boycotterai tout produit de cette entreprise pour ce déploiement indigne d’une entreprise responsable.

Rétrospectivement, suite à notre entretient avec Thibaut Bechetoile, PDG de Qosmos, entreprise française leader sur la technologie de Deep Packet Inspection, le cas de l’Iran à lui seul mériterait que nous nous penchions sur une réglementation stricte des usages de ces outils et d’un contrôle accru des exportations. Vendre ce type de technologies à certains régimes est parfaitement assimilable à de la vente d’armes et devrait être régulé comme tel, un point sur lequel le dirigeant de Qosmos semblait d’accord, ce qui est à porter au crédit de la société et c’est ce que je retiendrai en premier de cette entrevue.

Mais toutes les entreprises françaises, notamment les intégrateurs, n’ont pas la même perception des limites éthiques de leur profession. Je vous le glisse ici gentiment… une entreprise française est par exemple à l’origine du déploiement de ces mêmes outils en Syrie où la situation n’est pas franchement moins critique et douloureuse qu’en Iran. Peut-être que Le Point pourrait s’intéresser à ces quelques entreprises françaises (des intégrateurs) qui n’hésitent pas à aller taper à la porte de régimes autoritaires pour leur vendre des technologies que n’importe quel crétin saurait utiliser dans un but répressif.

Si Andrew Lewman, directeur exécutif du projet Tor s’inquiète de cette course visible à l’armement, il faut aussi être conscient que d’autres technologies de darknet ont une bonne longueur d’avance. En multiplexant quelques protocoles exotiques, le tout encapsulé dans un bon vieux OpenVPN, il devient parfaitement impossible de bloquer des flux. Ce genre de solutions existe bel et bien… elles sont juste méconnues du grand public.

Dernière imprécision dans la conclusion, l’auteur indique que l’HADOPI est accusée de mener des tests de Deep Packet Inspection, ceci me semble également inexact. Ce sont les ayants-droit (SACEM et SCPP) et non la haute autorité qui ont mené des expériences en Allemagne en 2007 (puisque la législation française ne les y autorisait pas franchement), avec les technologies de la société Vedicis. Cette société commercialise des solutions de « business network intelligence », un terme bien pipeau qui veut dire en clair que Vedicis vend une technologie de surveillance de masse, particulièrement intrusive, visant à « dépolluer » Internet des contenus « illicites » en utilisant les outils du Deep Packet Inspection (en l’occurrence ceux de Qosmos)… rassurez-vous, c’est parfaitement contournable. Pour en revenir à l’HADOPI, j’ai moi-même posé la question (et à plusieurs reprises) à Monsieur Walter concernant une éventuelle évaluation d’outils de Deep Packet Inspection à des fins de reconnaissance de contenus pour les ayants droit. Je le crois volontiers quand il m’assure que ce n’est pas à l’ordre du jour du côté de la Haute Autorité. En revanche, je suis bien plus circonspect sur les expériences d’apprentis sorciers menés par des FAI français qui entendent peut être proposer aux ayants droit une solution miracle pour dépolluer le Net des mp3 et divx illégaux et mieux vendre leur VOD. Le problème français est simple : un FAI qui commercialise des contenus et qui fournit des tuyaux ne peut être neutre, il sera forcement tenté d’essayer de neutraliser le trafic « illicite » d’une manière ou d’une autre, à l’image de l’opérateur historique et des propos complètement hallucinants de son dirigeant. Tant que ce mélange des genres existera, le spectre du flicage global continuera de planer en France.

Twitter Facebook Google Plus email

4 thoughts on “Deep Packet Inspection : le cas iranien”

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *