Dr R P
Comment créer un Internet sans censure ?

Aussi hypocrite que soit l’utilisation par les apologistes de la surveillance des outils qu’ils souhaitent refuser à tout le monde, je ne peux reprocher à personne de vouloir garder ses propres affaires privées. Le besoin de vie privée et d’anonymat a rarement été aussi fort. Après tout, lorsqu’on commente des questions politiques et qu’on utilise des mots comme « armes élégantes pour une époque plus civilisée », il y a toutes les raisons de chercher à se cacher sous des pseudonymes et des connexions cryptées afin d’empêcher les gouvernements d’utiliser des armes réelles « maladroites et aléatoires » — des bâtons, des pierres et des os brisés — en réponse à la critique.

Les inscriptions aux VPN ont grimpé en flèche le mois dernier, certains fournisseurs enregistrant des hausses de 1 400 % et les VPN pour mobiles occupant les premières places dans les boutiques d’applications, le public britannique ayant manifesté son mépris pour le nouveau régime de censure d’Internet du gouvernement britannique. Bien que la loi sur la sécurité en ligne ait été votée par le gouvernement précédent, censé être conservateur, le principal symptôme de cette loi est apparu en juillet. Les entreprises de médias sociaux ont commencé à classer par âge divers contenus, dont la plupart sont tout à fait inoffensifs ou d’une importance politique significative, ce qui constitue un dangereux précurseur potentiel d’un système d’identification numérique. Rappelons que le gouvernement actuel mène une consultation sur l’identification numérique, dont la date limite est fixée au 21 août. Les Britanniques, ne voulant rien savoir, se sont empressés d’acheter des VPN.

Les ministres travaillistes ont condamné l’utilisation des VPN tout en les réclamant dans leurs notes de frais. Pour être clair, alors que les VPN d’entreprise et d’organisation utilisent exactement la même technologie sous-jacente que les services anti-censure, le fait que le secrétaire d’État aux Affaires Jonathon Reynolds ait réclamé NordVPN montre qu’il achetait un service — beaucoup d’autres sont également disponibles — qui permet aux utilisateurs de contourner la censure et d’éviter la surveillance par les FAI (fournisseurs d’accès à Internet). Son utilisation des VPN ne s’est donc pas limitée à l’utilisation d’un VPN hébergé par le gouvernement pour accéder à des ressources officielles à distance, comme s’il se trouvait dans un bureau.

Aussi hypocrite que soit l’utilisation par les apologistes de la surveillance des outils qu’ils souhaitent refuser à tout le monde, je ne peux reprocher à personne de vouloir garder ses propres affaires privées. Le besoin de vie privée et d’anonymat a rarement été aussi fort. Après tout, lorsqu’on commente des questions politiques et qu’on utilise des mots comme « armes élégantes pour une époque plus civilisée », il y a toutes les raisons de chercher à se cacher sous des pseudonymes et des connexions cryptées afin d’empêcher les gouvernements d’utiliser des armes réelles « maladroites et aléatoires » — des bâtons, des pierres et des os brisés — en réponse à la critique.

Il convient donc de se demander pourquoi la loi sur la sécurité en ligne (Online Safety Act) peut avoir un effet aussi perturbateur. On peut certainement affirmer qu’elle n’aurait pas pu le faire pour les versions antérieures de l’internet. C’est peut-être parce qu’une grande partie de l’internet est réduite à « cinq sites web géants, chacun rempli de captures d’écran des quatre autres », que le décret gouvernemental a pu avoir cet effet.

Nombreux sont ceux qui considèrent les VPN comme une solution magique à cette censure, mais tout ce que fait un VPN, c’est fournir un tunnel d’un pays censuré vers un pays libre. Un VPN cesse d’être utile s’il n’y a plus de pays libres. La situation est grave au Canada, en Australie, en Irlande, en France, au Danemark et dans lUE. La Suisse est quelque peu menacée, et des menaces contre la liberté d’Internet sont même proférées par des gouvernements qui sont des phares du bon sens pandémique, comme la Suède. Les États-Unis pourraient également être menacés. Même s’il existe encore des pays libres, les VPN ne résolvent pas tout. Beaucoup trop de mégasites web monopolistiques, agacés par le fait que les VPN pourraient les priver d’informations de suivi qu’ils pourraient vendre à des annonceurs, servent déjà des versions plus limitées du site aux utilisateurs qui le visitent à partir d’adresses IP VPN connues. Les services de réseaux sociaux refusent souvent de créer de nouveaux comptes pour les utilisateurs qui se rendent sur leur site via un VPN ou un nœud de sortie Tor, ou exigent une vérification par SMS via un numéro de téléphone qu’ils peuvent reconnaître grâce au préfixe + (+44 pour le Royaume-Uni, par exemple) comme étant celui de l’emplacement physique de l’utilisateur, et non de l’emplacement de son VPN.

L’internet a été créé à l’origine pour éviter les points de défaillance uniques — il était décentralisé de par conception. Aujourd’hui, 43 % du trafic passe par des services web détenus par six entreprises seulement et l’expérience internet de certaines personnes se résume à ce que les de réseaux sociaux leur proposent. La tâche du censeur ne consiste plus à essayer de cibler des centaines de milliers de petits sites, mais simplement à appeler une grande plateforme pour exiger le retrait d’un contenu jugé suspect. Les premiers « cypherpunks » de l’internet auraient eu du mal à imaginer qu’un système conçu pour être aussi décentralisé — bien que le mythe veuille que la motivation de cette conception visait spécifiquement à assurer sa survie en cas de guerre nucléaire — finirait par être découpé en territoires d’un petit nombre de corporations gigantesques.

Parmi les autres victimes de la loi sur la sécurité en ligne figurent les forums britanniques. Nombre d’entre eux se sont sentis suffisamment menacés par les lourdes exigences de la loi pour fermer leurs portes plutôt que de risquer des amendes monumentales. J’espère sincèrement qu’ils ont conservé des copies de sauvegarde des messages historiques, car, comme le disait le professeur de Maureen O’Hara dans le drame de la Seconde Guerre mondiale sur la vie sous l’occupation This Land is Mine, les pages que les censeurs exigent d’arracher des manuels scolaires seront un jour recollées.

La menace de la loi est crédible pour les propriétaires de forums, car l’architecture actuelle de l’internet ne permet pratiquement pas de dissimuler la propriété des sites web. Naviguer anonymement sur l’internet est assez facile — les VPN et le réseau Tor existent — mais gérer anonymement un site web est difficile. Les sites web ont besoin de noms de domaine, des identités plus mémorables que les adresses IP des serveurs et qui, contrairement à ces dernières, non sujettes à des changements à tout moment. Le simple fait d’avoir un nom de domaine met l’utilisateur à la merci des bureaux d’enregistrement, dont certains tenteront de résister aux tentatives des gouvernements de supprimer un domaine, mais dont peu s’opposeront à une décision de justice dans le pays où ils sont établis. Ceux qui le feraient pourraient être écrasés par un gouvernement qui passant à l’étape suivante de la chaîne et menaçant plutôt l’organisme gestionnaire du domaine de premier niveau dont dépendait ce registraire récalcitrant. L’hébergement d’un site est également nécessaire ; pour ce faire, il faut soit payer un service commercial — là encore un point de pression — pour héberger un site, soit dédier son propre ordinateur à l’hébergement, et donc le maintenir sous tension, le mettre à jour en toute sécurité et le connecter à l’internet à tout moment, sauf à accepter que son site web soit mis hors ligne.

Nous arrivons donc à Tor. Développé à l’origine par le laboratoire de recherche naval des États-Unis pour permettre aux agents américains à l’étranger d’envoyer des messages à leur base, il a été mis en libre accès pour permettre aux agents américains de se cacher dans une botte de foin d’utilisateurs civils. Les organisations médiatiques alarmistes ont tenté de prétendre que les utilisateurs de VPN seraient attirés par le dark-web, mais Tor et les VPN étant des technologies différentes, même au sein de Tor, la grande majorité (93,3 % à 96,6 %) des données qui circulent sur le réseau proviennent de personnes qui utilisent Tor comme une voie anonyme — en pratique un VPN dans l’usage sinon dans la technique — vers des sites web ordinaires du clear-web. Seuls 3,4 % à 6,7 % des utilisateurs de Tor accèdent au dark web des services cachés en domaines onion. C’est sur ce dark web que les marchands de peur affirment que les criminels résident, et qu’il existe des sites web onion criminels. Mais en réalité, la majeure partie du dark web est à peine navigable, et les sites qui prétendent offrir des biens ou des services illégaux ne se contentent pas d’encaisser un paiement en cryptomonnaie avant de disparaître. Le concept technique des services onion est toutefois intéressant.

Contrairement à l’internet, les services onion sont conçus pour masquer l’identité du serveur et permettre aux visiteurs d’être anonymes. Cet anonymat n’est pas parfait ; des services onion ont été désanonymisés en établissant une corrélation entre, par exemple, le moment où un site onion donné était hors service et les coupures de courant ou d’internet, même brèves, survenues dans les zones géographiques où le serveur du service pouvait se trouver. La plupart des sites web onion fermés de cette manière étaient des services ignobles qui méritaient d’être mis hors ligne, mais, comme cela peut leur arriver, il est aussi techniquement possible que des services moralement irréprochables soient suivis et fermés de la même manière. Les domaines « onion » ne sont pas un moyen infaillible de gérer anonymement un site web insensible à la censure ; il suffit de demander à Ross Ulbricht, emprisonné en 2015 et récemment gracié par Trump. Donald Trump, bien sûr, tarde à tenir la promesse de son allié R.F. Kennedy Jr. de gracier Edward Snowden, qui le méritait davantage.

L’autre grand défaut des domaines onion est qu’ils nécessitent des compétences techniques pour y accéder — pas beaucoup, mais suffisamment pour que les personnes qui n’ont connu les ordinateurs que sous forme de tablettes et de téléphones, sans même une véritable structure (arborescence) de dossiers, puissent avoir du mal à installer Tor et à vérifier sa signature numérique. Cela signifie que tout domaine onion — qui est également très difficile à promouvoir, car il n’est pas accessible par les moteurs de recherche — touchera un public beaucoup plus restreint qu’une page web ordinaire. Les domaines onion sont également beaucoup plus difficiles à mettre en place que la facilité avec laquelle les gens, inconscients du préjudice qu’ils causent à leur vie privée, peuvent se connecter à un site web de réseau social et taper frénétiquement leurs élucubrations spontanées pour que le monde entier puisse les voir.

À quoi ressemblerait alors l’internet parfait, à l’épreuve de la censure ? Je n’ai pas toutes les réponses, mais je peux mettre en évidence trois problèmes clés, parmi de nombreux autres, qu’il faudrait surmonter.

Comment faire fonctionner un réseau sans dépendre de corporations centralisées pour l’architecture physique ? Depuis ses premières incarnations, l’internet dépend, pour la couche physique, du matériel d’autres personnes, et cela allait bien jusqu’à ce que les compagnies de télécommunications deviennent la cible de pressions de la part de l’État. Les technologies évoquées jusqu’à présent — VPN, Tor, services onion — sont toutes conçues pour contourner ce problème fondamental ; la cryptographie permet d’accomplir beaucoup de choses en dépit d’une couche physique centralisée et compromise. Mais les gouvernements, dans leurs efforts pour réprimer la dissidence, progressent aujourd’hui sur tant de fronts qu’une refonte de la couche physique — en vue de prendre une longueur d’avance telle que les censeurs ne puissent jamais la rattraper — semble être le seul espoir à long terme.

La difficulté est qu’un réseau véritablement pair-à-pair au niveau physique aura besoin d’une très grande largeur de bande. Le spectre radio est, hélas, une ressource limitée, et même si beaucoup en Grande-Bretagne seraient heureux de voir l’autoritaire Ofcom supprimé, le rôle central initial de cette organisation doit toujours être rempli d’une manière ou d’une autre. Partager le spectre sans qu’un monopole n’en prenne le contrôle peut-être l’une des rares choses qu’un marché libre ne peut pas résoudre à lui seul. La solution consiste à éviter tout partage du spectre ; l’utilisation de relais optiques ou infrarouges en ligne de visée directe permet d’éviter qu’une liaison de communication n’interfère avec une autre. Et si une en ligne de visée directe peut être temporairement perturbée par tout ce qui croise le chemin, elle rend presque impossible un brouillage généralisé de la part d’un adversaire. Une série de liaisons reliant, par exemple, des sommets montagneux, pourrait transférer des données sans effort par-dessus les clôtures des frontières terrestres d’un pays fortement censuré. Les principales questions non résolues pour la conception de ce type de couche physique sont celles de la résilience, de la manière dont un équivalent du protocole Border Gateway guiderait le trafic à travers le réseau physique sans avoir besoin de parties centralisées de confiance, et de la manière de cacher et donc de protéger les nœuds contre les manipulations des brutes de la censure. La manière d’exploiter les couches supérieures de la pile OSI fonctionnant sur ce réseau est un problème résolu ; aucun nouveau travail sur le cryptage, par exemple, n’est nécessaire. Le cryptage qui fonctionne déjà sur un réseau actuel centralisé et compromis fonctionnerait sur un réseau optique pair-à-pair.

Comment s’assurer que les gens puissent toujours faire confiance aux sites web pour agir honnêtement alors que l’architecture même de l’internet parfait rendrait leurs identités intraçables par des moyens techniques ? Comme je l’ai fait remarquer plus haut, le dark-web est un endroit bien trop attrayant pour que quelqu’un accepte des paiements pour des services qu’il ne fournira jamais. Il s’agit évidemment d’un symptôme des paiements en cryptomonnaies — impossibles à rembourser par conception — et pas seulement des adresses web anonymisées. Mais, comme les processeurs de cartes se sont engagés dans la censure, le réseau parfait aurait probablement besoin d’une méthode de paiement encore inimaginable, ne présentant ni la centralisation des infrastructures existantes ni le potentiel d’escroquerie des cryptomonnaies. Il faudrait un moyen par lequel les utilisateurs pourraient exiger un remboursement en cas d’arnaque, mais aucun moyen par lequel les autorités pourraient bloquer les paiements.

Les modèles de type « Fediverse » fondés sur la réputation de la communauté peuvent échouer lorsque des collectifs censeurs d’individus zélés imposent leur poids. Les modèles basés sur les micropaiements, adorés par de nombreux adeptes des cryptomonnaies du Web 3.0 qui semblent croire qu’ils peuvent être appliqués à tout, ressemblent davantage à des opportunités de profit parasitaire qu’à des moyens fonctionnels de faire tourner un système.

Il est déjà risqué que, si la simple navigation et les réseaux sociaux pouvaient migrer loin des plateformes où les fanatiques de la censure en ligne déguisée en sécurité détiennent le pouvoir, le commerce en ligne aurait beaucoup plus de mal à fonctionner dans un monde où tout le monde a besoin de VPN et de couches d’anonymat pour éviter d’être victime d’un système de crédit social. Tous ceux qui pensent que tout va bien parce qu’ils parviennent à contourner un blocage sur un article ou une vidéo devraient se demander si leur contournement serait aussi fiable s’ils voulaient commander un irritant type de vis mécanique et non métrique auprès du seul vendeur qui l’offrait, mais qui avait récemment été contraint de mettre en place des contrôles d’identité numériques pour chaque achat.

Notez que dans cette question, j’ai parlé d’intraçabilité par des moyens techniques : une entreprise légitime qui exploite un site web aurait certainement une véritable adresse postale sur son site. Une partie de cette question devient donc un problème résolu. Il existe des signatures numériques basées sur PGP/GnuPG qui permettent de prouver, en l’absence d’une puissance de calcul quantique sérieuse, que seule la personne qui connaît un mot de passe secret particulier peut être celle qui a signé un élément de contenu avec ce mot de passe. Nous disposons donc déjà des moyens permettant à une personne ou à une organisation de confiance de prouver qu’un service est le sien et non celui d’un imposteur, pour autant que la signature que vous vérifiez ait été délivrée au préalable par un canal vérifiable, comme un panneau à l’extérieur de son bureau, de son magasin ou de son entrepôt.

Comment de nouveaux services sur un réseau parfait pourraient-ils se développer et concurrencer les services existants ? Pour les services plus traditionnels, c’est un peu plus simple : si vous gérez un site web journalistique publiant des articles, alors si les gens savent qu’il existe, ils viendront là où vous l’hébergez, tant que c’est assez facile à faire. Mais pour les services jouant un rôle similaire à celui des réseaux sociaux, c’est beaucoup plus difficile. L’attrait d’un service de réseaux sociaux pour chaque nouvel utilisateur est proportionnel — d’accord, probablement de manière non linéaire, mais toujours monotone — au nombre d’utilisateurs déjà présents. Comment un nouveau service peut-il être compétitif sur un type de marché où les grands acteurs existants jouissent d’un avantage bien établi, voire monopolistique ?

La logique de ce problème renvoie également au premier de ces trois problèmes difficiles : il n’est pas suffisant de concevoir l’architecture physique. Il faut qu’une architecture de couche physique spécifique soit suffisamment adoptée, de peur qu’elle ne disparaisse comme l’ont fait tant de projets concurrents de protection de la vie privée à code source ouvert (open source) qui n’ont pas réussi à attirer suffisamment d’utilisateurs pour devenir autonomes. Un outil permettant de crypter symétriquement des fichiers locaux reste un outil fonctionnel même si une seule personne le souhaite ; une infrastructure de réseau ne fonctionne que si un grand nombre de personnes l’utilisent.

Bien entendu, outre ces « problèmes difficiles » d’ordre technique, les efforts déployés pour défendre la liberté d’expression par tous les moyens politiques et juridiques sont également essentiels, et le soutien à ces efforts est plus fort que jamais. De nombreuses personnes considéraient auparavant la censure comme une menace lointaine à l’horizon ; avec ce dernier exemple d’abus gouvernemental, la censure est descendue des montagnes et s’est imposée bien trop clairement aux portes. Le public n’est pas content et, pour paraphraser un sénateur romain, son attitude est devenue « Censorship Delenda Est » ! (La censure doit être abolie)

Dernière minute : Lord Sumption, ancien juge de la Cour suprême et opposant de principe aux excès liés au Covid, a condamné labsurdité de restreindre l’utilisation d’Internet pour les moins de 18 ans tout en accordant le droit de vote aux jeunes de 16 et 17 ans. Pour l’instant, il n’a pas « d’objection à [la loi sur la sécurité en ligne] en elle-même », mais, tout comme il s’est opposé aux passeports vaccinaux lorsqu’il a constaté leur portée, je suis sûr qu’il finira par se rendre compte de l’invasion flagrante de la liberté et de la vie privée de la population en général que constitue cette loi.

Le Dr R P a obtenu un doctorat en robotique pendant la période de surréaction mondiale face au Covid. Il passe son temps avec un œil sur un oscilloscope, une main sur un fer à souder et une oreille à l’affût des dernières mauvaises nouvelles.

Texte original publié le 16 août 2025 : https://dailysceptic.org/2025/08/16/the-online-safety-act-exposes-how-fragile-our-overly-centralised-internet-really-is/