Plan du site | Mentions légales | Crédits | Espace rédacteur

Nos mots-clefs

Noms de domaine   Au jour le jour   Lettre du Cejem   Droit d’auteur   Signes distinctifs   Consommateurs   Professions   Régulation   Bases de données   Vie privée   Contenu illicite   Marques   Contrats   Brevet   Conférences et colloques  

Cliquez sur un mot pour afficher la liste des articles correspondant

A Noter

Les contrats informatiques par Jérôme Huet et Nicolas Bouche

Présentation de l’éditeur L’ouvrage Les contrats informatiques vise à donner au lecteur, étudiant ou praticien, sous (...)

Droit de la communication numérique de Jérôme Huet et Emmanuel Dreyer

Présentation de l’éditeur : Le droit de la communication numérique est une discipline récente mais en pleine (...)

De la fragmentation de l’internet

Mots-clefs :

par Aurélien BAMDE , le mardi 26 février 2008

Parce que l’internet fascine autant qu’il dérange, bien des croyances se sont cristallisées autour de sa nature. Et si nombreuses sont celles qui se contredisent d’une communauté à l’autre, il en est une qui est universelle chez les internautes : aux yeux de tous, l’internet a été élaboré selon une architecture complètement décentralisée pour que les réseaux de télécommunications ne soient pas touchés en cas d’attaque nucléaire inopinée.

Mais, en réalité, deux systèmes sont à distinguer : l’un gouverne la communication au sein du réseau, l’autre son adressage. Dès lors, s’il est incontestable que le premier répond à une logique décentralisée en ce que les paquets IP sont libres d’emprunter la voie la moins encombrée, le second quant à lui répond plutôt à une logique centralisée en ce que toutes les adresses utilisées sont inscrites dans une seule et même base de données. En effet, afin que la communication entre les utilisateurs soit facilitée, les architectes du réseau ont imaginé dans les années soixante-dix, un système permettant de nommer les ordinateurs par des caractères alphanumériques, de sorte qu’il n’ait pas besoin de taper leur adresse IP pour y accéder. Pour ce faire, c’est un gigantesque annuaire numérique qui a été créé, lequel est constitué d’une liste unique de correspondances entre toutes les adresses IP des machines connectées au réseau et les noms qui leur sont attribués. Ainsi cette liste constitue-t-elle l’ensemble de l’espace de nommage.

Malheureusement, très rapidement, cet espace est devenu trop petit pour satisfaire la demande en adresses numériques de l’ensemble de la communauté. C’est la raison pour laquelle un nouveau système a été façonné, système connu sous le nom de DNS (Domain Name System). Concrètement ce système d’adressage consiste en la division de l’espace de nommage en « sous-espaces », appelés zones, de sorte que la base de données contenue à l’époque dans un seul fichier (host.txt), s’est vue divisée en autant de fichiers qu’il y a de zones. Les fondateurs du DNS ont alors pu édifier une architecture dans laquelle chaque zone est associée à un ordinateur hôte faisant office de serveur, un logiciel de résolution de noms et un fichier-zone à l’intérieur duquel on retrouve le binôme : adresse IP-nom alphanumérique. De la sorte, tout comme pour une adresse postale composée d’un nom de pays, d’un code postal, d’un nom de ville, d’un nom de rue et enfin d’un numéro, à chaque zone est affectée une partie de l’adresse numérique. Il en résulte que, chacune des différentes zones entretient un rapport hiérarchique avec la zone qui lui est inférieure ou supérieure, l’ensemble des zones réunies formant une arborescence.

Jon Postel, fondateur de cet ouvrage use d’ailleurs de la métaphore d’arbre inversé pour décrire son système, arbre inversé au sommet duquel se trouve une zone unique appelée racine, laquelle est reliée à des zones inférieures appelées haut niveau (Top Level Domain), lesquelles sont à leur tour reliées à des sous-zones, appelées deuxième niveau etc. Ainsi apparaît-il que le système DNS repose sur une architecture complètement centralisée vers un point : la racine.

Dès lors inévitablement tout un chacun se posera la question de savoir ce qui se passerait si cette dernière était amenée à disparaître, notamment en cas d’attaque nucléaire comme cela était redouté. Assurément, sans qu’il soit besoin de s’étendre, c’est tout le système d’adressage qui serait anéanti. Or sans un tel système l’internet ne pourrait plus fonctionner. Manifestement, si cette menace n’est pas à négliger, notamment en raison du contexte géopolitique créé à la suite des attentats du 11 septembre 2001, il en est une autre plus pressante qui est née, jusqu’alors encore insoupçonnée. Et contrairement à ce que l’on pourrait penser, celle-ci ne réside pas dans la disparition de la racine mais dans sa duplication, voire sa multiplication. En effet, une telle entreprise conduirait indéniablement à empêcher des utilisateurs appartenant à deux espaces de nommage différents de communiquer. Pis, c’est l’internet tout entier qui s’en trouverait fragmenté. De la sorte, au lieu d’avoir un réseau de réseau comme cela l’a été imaginé, l’internet deviendrait un réseau parmi les réseaux. Autrement dit, cela reviendrait à nier purement et simplement sa spécificité.

Telle est pourtant, semble-t-il, la voie dans laquelle s’est engagée la Chine, celle-ci s’étant vraisemblablement dotée depuis mars 2004 d’un serveur racine. Officiellement le gouvernement chinois justifie cette initiative en affirmant qu’elle est uniquement motivée par la volonté de permettre à ses nationaux d’utiliser des idéogrammes dans leurs navigateurs.

Mais en réalité, nombreux sont ceux qui n’hésitent pas à avancer que cette mesure n’a d’autre finalité que d’isoler un peu plus l’empire du milieu du reste de la société de l’information. Effectivement en disposant d’un espace de nommage qui lui est propre, ses dirigeants peuvent en toute liberté délimiter un périmètre de l’internet au-delà duquel les chinois ne peuvent pas aller, sauf pour les plus expérimentés à emprunter des voies détournées. Ainsi, étrangement ces derniers n’ont pas accès à la désormais très célèbre encyclopédie Wikipédia. De la même façon, le site du journal Libération est inaccessible. Dès lors, si comme le souligne Reporters Sans Frontières il serait excessif d’affirmer que nous nous trouvons face à un « début de balkanisation d’internet », ce phénomène n’en est pas moins dangereux en ce qu’il constitue tant une restriction à l’accès universel du savoir qu’à la liberté d’expression. Malheureusement, il semble que la chine n’a pas l’intention de s’arrêter là, puisqu’elle a pour dessein de renforcer toujours plus les mesures de filtrage entreprises depuis quelques années déjà, lesquelles s’inscrivent dans le cadre du « grand pare-feu chinois » (Great Firewall). D’ailleurs, l’illustration nous a été donnée, lorsque la société Google a accepté de collaborer avec les autorités nationales, quant à filtrer les résultats des requêtes faites dans la version chinoise du moteur de recherche. Et si le moteur de reccherche, qui au demeurant n’est pas la seule entreprise à s’adonner à de telles pratiques, justifie sa démarche en affirmant qu’elle doit se plier aux lois locales, il ne s’en rend pas moins complice d’une violation de la liberté d’expression, valeur pourtant reconnue par la Déclaration universelle des droits de l’homme et inscrite dans la Constitution chinoise.

Finalement, il en résulte que ce qui est à redouter, ce n’est pas tant que l’internet d’un pays soit anéanti par l’arme nucléaire, c’est que l’internet devienne pour un pays une arme aussi puissante que le nucléaire.

A.B.