Deep Packet Inspection : vous voulez éviter une guerre numérique ?

ciscoHADOPI prévoit dans son dispositif des tests sur les technologies de deep packet inspection. C’est une volonté plusieurs foi affirmée par Nicolas Sarkozy lui même.  Le DPI est déjà en place chez de nombreux fournisseurs d’accès, et c’est normal, car il ne faut pas y voir que du mal. Le DPI a également certaines vertus en terme de gestion de trafic, de détection des attaques… Oui mais voilà, à partir du moment ou ces technologies servent à autre chose que le fonctionnement normal d’un réseau (comme c’est le cas dans le cadre de la chasse aux contenus copyrightés), il est nécessaire, non seulement que ceci soit particulièrement encadré légalement, et surtout que quelques expériences de savants fous ne soient pas menées dans l’opacité.

J’ai donc quelques questions à poser très ouvertement, et j’entends bien, comme des dizaines de milliers d’internautes sensibles à la question du DPI, et des millions d’internautes soucieux de la sécurité de leur données personnelles qu’on y réponde clairement :

  • Qui va mener ces tests (des FAI, des sociétés privées…) ?
  • Quelle sera la durée de ces tests ?
  • Quelles données seront collectées ?
  • La CNIL exercera t-elle un contrôle sur ces tests ?
  • Les résultats sur l’efficacité seront ils publiés ? (sinon merci de préciser pourquoi)
  • Quels types d’équipements seront utilisés ?
  • Où sur les réseau ces équipements seront ils placés ?

Je vous invite donc à faire toute la transparence sur ces questions, on parle d’un usage contre nature de technologies non maitrisées, le DPI étant le nucléaire de l’Internet, il me semble capital d’y répondre rapidement avant que le climat ne se tende encore un peu plus qu’il ne l’est déjà aujourd’hui.

Pour conclure, je vous laisse découvrir cette vidéo édifiante, elle concerne un gros équipementier américain qui vous laissera vous faire votre opinion sur le niveau de responsabilité assumé par ces marchands de flicage privé.

12 réponses sur “Deep Packet Inspection : vous voulez éviter une guerre numérique ?”

  1. Pourquoi quand je vois « DP » je pense à Double Pénétration ? En même temps, même dans ce contexte ça a du sens…

  2. Peut-être pour la même raison que quand à une époque je voyais DADVSI, je pensais Double Anale Double Vaginale des Systèmes d’Information … et surtout parce que quand le législateur s’intéresse à l’Internet il finit systématiquement par nous la mettre bien profond.

  3. Pour la question du « # Où sur les réseau ces équipements seront ils placés ? », à lire les communiqués de l’hadopi, j’ai cru comprendre qu’ils seraient placés « chez l’habitant ». Ce qui pose des problèmes pratiques car les box n’ont peut-être pas été préparées pour avoir « au cul » (je rebondis sur le post précédent). D’autre part, ces équipements coutent horriblement cher. J’avais envisagé de m’équiper d’un pt fortigate pour soigner ma paranoïa mais même d’occasion, j’ai renoncé en raison du prix.

    En cette périodes de disette économique, avons-nous besoin de relancer une courses aux armements contre un ennemi intérieur ? Il y a des logiques budgétaires et idéologiques qui m’échappent.

  4. La démocratie et la souveraineté du peuple sont décidément bien malades dans ce pays :/

    * Cisco m’a bien fait rire (réflexion personnelle: le DG Cisco France sur le plateau de TechToc aurait gagné en crédibilité avec un bon gros nez rouge) et que ca te colle du « Responsable » dans chacune de ses phrases et puis ça vient te dire ensuite sans sourciller, lorsqu’on lui pose la question sur les dommages collatéraux que peuvent occasionner les technos qu’il vend, que ça n’est pas de sa responsabilité, mais celle des politiques, un bel exemple de foutage de gueule ! XD

    1. Il ne faut pas oublier une chose. L’argent n’a pas de morale ni d’éthique. Et quand on a une entreprise international qui est leader de son marché, en général on est très proche de son argent.

      Qu’un technicien fou me dise qu’il a inventé l’arme la plus puissante au monde capable de détruire la Terre. je lui dirais « Magnifique tu as repoussé les limites, mais tu comptes en faire quoi ? » C’est là où nous avons notre réponse « la vendre » ou « ne jamais publier les schémas ».

      1. Sur le principe je ne peux te donner tort, encore que:

        1. La démonstration faite pas F Ebelpoin (Nokia et IBM) devrait sérieusement inciter le sieur cisco, à nuancer ses propos, même si je ne suis pas naïf au point d’oublier que le gus représente une entreprise américaine venue tout droit d’un pays capable du meilleur, mais aussi du pire, lorsqu’il s’agit des libertés individuelles, du respect des citoyens et j’en passe (la liste est trop longue pour que je sois exhaustif).

        2.Pour quelqu’un qui nous colle du responsable à chaque coin de phrase, venir se dédouaner ensuite sur l’autel du dieu pognon, il y a là une forme de malhonnêteté intellectuelle que je trouve parfaitement inacceptable et qui lui fait perdre en plus toute crédibilité qui plus est.

  5. Du DPI systématique… ça serait inimaginable que ça soit fait de façon secrète et opaque.

    Si le facteur devait ouvrir et faire une copie de tout le courrier, ou si l’opératrice du central téléphonique devait écouter et enregistrer toutes les communications : il faudrait au minimum que ça soit reconnu officiellement et que ça soit fait de manière transparente.

    Sinon, ça réduirait à néant la confiance. Et autant partir du principe qu’on est… oui… en guerre, et qu’on ne peut faire confiance à personne. Qui sait ce que cela pourra avoir comme conséquences…

    1. Sauf que de nos jours, nos chers politique oublie un peu trop que internet est un moyen de communication et que l’état ne peut se permettre d’écouter tout ce qui passe.

      On le voit facilement dans les analogies aux autoroutes. Ils pensent vraiment que tout ce qui circule est soumis aux lois française et donc sur simple contrôle des douanes nous sommes obligé de nous arrêter et de nous faire contrôler.

  6. Petite question Bluetouff. Pourquoi d’un coup comme ça te résigne tu as l’évidence (qu’ils souhaitent) qu’il y aura du DPI utilisé à ces fins ? Nous t’avons vue plus combatif.

    A moins que ce soit la sagesse qui te dicte que de toute manière ils le feront et que donc la meilleur option est de les accompagner dans la bonne direction ?

  7. En effet les moyens d’inspecter tout ce qui passe sur un réseau sont là.

    Cependant, cela repose sur des règles qui définissent une signature de flux, un seul paquet pris au hasard étant rarement suffisant pour déterminer la nature d’un flux (sauf paquets d’entête particulièrement caractéristiques).

    La guerre numérique est donc en effet ouverte et les moyens sont élémentaires:
    1. Le chiffrement pour masquer le contenu échangé
    2. la stéganographie pour faire passer de l’information pour ce qu’elle n’est pas, comme par exemple remplacer purement et simplement le contenu compressé d’une image jpeg par un bloc chiffré tout en gardant les informations d’entête de l’image jpeg détournée (c’est simple et ça ne pourrit pas trop le débit)
    3. Utiliser PGP pour créer un réseau de confiance décentralisé entre les usagers de façon à laisser tous les organismes de contrôles sur le paillasson (je vous passe les détails: le principe repose sur la confiance et sur la possibilité de la révoquer rapidement si une branche pourrie est détectée).

    Le point intéressant pour les techniciens, c’est qu’il existe des systèmes de DPI gratuits (voir les distributions Linux de passerelle/firewall) qui permettent de tester tout ça et donc de s’assurer, comme pour les anti-virus, que les solutions envisagées passe bien au travers.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.