Accueil / Gouvernance de l’internet / NET Mundial / Texte de Louis Pouzin au NetMundial
Gouvernance de l’internet : quelle suite ?

Depuis le début de la préparation du SMSI en 2001, la gouvernance de l’Internet a été l’objet de discussions sans fin. La plupart des États insistent pour avoir leur mot à dire dans des décisions portant non seulement sur des questions techniques, mais aussi sur les questions de politiques publiques, économiques et sociales, tant au niveau national qu’international. Cependant, le gouvernement des États-Unis (USG) reste pleinement déterminé à conserver un contrôle unilatéral sur l’Internet.
Comme les discussions peuvent se poursuivre pendant un certain nombre d’années, les pays et les citoyens à travers le monde ne peuvent pas se permettre de rester inertes et incapables de contrôler leur avenir. Cet article explore les actions possibles qu’ils peuvent entreprendre, sans avoir besoin de l’accord de l’USG, pour protéger leurs droits fondamentaux et leur souveraineté, et acquérir un certain pouvoir de négociation dans la realpolitik de l’internet.

La Gouvernance de l’Internet (IG) est un sujet de discussion sans fin depuis la préparation du SMSI (Sommet mondial sur la société de l’information) en 2001. La plupart des États insistent pour avoir leur mot à dire dans les décisions portant non seulement sur les questions techniques, mais aussi sur les politiques publiques et les questions économiques et sociales, tant au niveau national qu’international. Cependant, le gouvernement des États-Unis (USG) reste pleinement déterminé à continuer son espionnage et ses opérations de surveillance de masse et à conserver un contrôle unilatéral sur l’Internet par le biais d’une société californienne de droit privé, l’ICANN (Internet Corporation for Assigned Names and Numbers), créée dans ce but précis en 1998.

Nous sommes engagés pour un certain nombre d’années de rhétorique et de vœux pieux, sans résultat prévisible. Alors que les idées et les points de vue peuvent devenir progressivement plus souples et négociables, si la partie dominante ne cesse d’élargir son pouvoir, il viendra un moment où les négociations ne serviront plus à rien. Discuter sans possibilité de réaction est un jeu de perdant. Est-ce que les citoyens de tous les pays resteront inertes en attendent d’être numérisés et monétisés ? La cible ultime d’une cyber-colonisation…

Les actions possibles ?

À moins qu’elle ne serve ses intérêts, toute action nécessitant un accord de l’USG sera bloquée. C’est la base de la realpolitik. Par conséquent, les actions possibles sont celles qui peuvent être mises en œuvre sans l’accord de l’USG, par exemple :

  • appliquer les lois nationales/régionales à la vie privée et aux données personnelles,
  • appliquer les lois fiscales nationales/régionales à l’évasion fiscale,
  • imposer des sanctions sur les abus de position dominante,
  • exclure les monopoles illégitimes des contrats importants,
  • avoir un meilleur équilibre des investissements /chiffre d’affaires entre les opérateurs, fournisseurs de contenu, fournisseurs d’accès à Internet et les médias,
  • protéger les plantes naturelles de brevets illégitimes,
  • créer des registres nationaux/régionaux indépendants de l’ICANN,
  • ouvrir la libre concurrence entre les racines DNS multiples,
  • utiliser des logiciels open source,
  • promouvoir un chiffrement du courriel d’emploi convivial et de bout en bout,
  • garder les registres des identifiants d’objets et les standards sous le contrôle des métiers (ISO),
  • stimuler la R&D sur l’Internet du futur (RINA),
  • …autres ?

Pour certains lecteurs cela peut ressembler à un inventaire à la Prévert. Cependant, dans un contexte de résistance face à une hyperpuissance, le premier niveau de défense est de rendre l’espionnage et les opérations des prédateurs plus coûteux. Un deuxième niveau est de créer des domaines d’indépendance destinés à acquérir un certain pouvoir de négociation. À plus long terme, l’objectif est de rendre les pays plus résistants et mieux préparés face aux intrusions agressives.

Une bonne partie des mesures suggérées sont explicites et ne requièrent aucune clarification addtionelle. Voyons donc les autres plus en détail.

Protéger les plantes naturelles de brevets illégitimes
Par exemple, une variété indigène de poivre résistante aux insectes est cultivée dans un pays en voie de développement (PVD). Un groupe chimique multinational ajoute aux graines un ingrédient inutile, et dépose des brevets. Ensuite il attaque en justice les agriculteurs locaux en les accusant d’exploiter sans licence un poivre breveté.

Créer des registres nationaux / régionaux indépendants de l’ICANN
Les extensions internet (TLD) tels que .com, .net, .org, sont familiers même aux non-utilisateurs d’internet. Les codes pays (ccTLD) tels que .cn, .de, .fr, .it, nous sont également bien connus, tandis que la plupart des gens n’ont jamais entendu parler des .bz, .gl, .tp, .vi.

Les nouvelles extensions récemment introduites, tels que .bike, .construction, .guru, .photography, singles, sont largement inconnues.

Le gouvernement américain a imposé l’ICANN (créée en 1998) dans un rôle de monopole en charge de tous les enregistrements d’extensions internet (TLD). Cette décision unilatérale n’a aucune base internationale légitime. Une bonne raison pour un tel statut anticoncurrentiel était de doter l’ICANN d’une vache à lait permanente, alimentée par les frais récurrents de location de domaine payés par les internautes. En outre, les coûts de fonctionnement des serveurs de noms de la racine sont dans l’ensemble supportés par des institutions d’États (sponsorisés) et des entreprises privées qui ne facturent pas l’ICANN pour ce service essentiel. Ces subventions, la plupart du temps cachées, constituent une concurrence déloyale pour les racines indépendantes et les Registres.

Comme il est d’usage avec les monopoles – et dans ce cas, soutenu par l’USG – la 1ère priorité de l’ICANN est de faire plus d’argent pour alimenter son style de vie somptueux et pratiquer le clientélisme. Être dans la position de régulateur de TLD et aussi de bénéficiaire financier est un cas flagrant de conflit d’intérêts.

Il y a un besoin urgent de mettre de l’ordre dans la maison ICANN et de la soumettre à la concurrence d’autres acteurs, en charge de la défense des intérêts des utilisateurs.

En fait, dès 1996, avant que l’ICANN n’ait été été mise en place, il existait des registres indépendants, certains ont fonctionné pendant plusieurs années, et quelques-uns existent toujours. Par exemple, Name-Space, Cesidianroot-Europe, OpenNic, Slash/Dot, Name.coin, etc. Un nombre inconnu de registres privés opèrent en dehors des institutions classiques et sont souvent invisibles. Que cela soit dû à l’ignorance, la désinformation, ou au monopole de l’ICANN, les registres indépendants se limitent actuellement à des marchés de niche. Comme aucun instrument juridique international ne protège le monopole de l’ICANN, le marché pourrait s’orienter vers d’autres directions et des États ou des grandes institutions pourraient modifier les règles, ou les précéder.

La libre concurrence entre les racines multiples
Dans les noms de domaine le terme « root » désigne un ensemble de données (généralement un fichier texte) contenant l’ensemble des paramètres des noms de domaine. Ce fichier est dupliqué dans des "serveurs de noms" interrogés par les navigateurs et autres applications afin d’obtenir une adresse IP associée à un nom de domaine. En bref, c’est l’équivalent d’une recherche du numéro d’un abonné dans un annuaire téléphonique.

Le terme Racine est un concept technique : il contient les paramètres d’une extension. Un Registre est un organisme de gestion des utilisateurs de domaine et de leur identification. Un registre peut utiliser sa propre racine (OpenNic), ou la racine d’une autre organisation (PIR, Public Internet Registry, utilise la racine de l’ICANN).

Le dogme de l’ICANN est qu’il est nécessaire d’avoir une racine unique (c’est-à-dire contrôlée par l’USG). Comme mentionné précédemment, registres indépendants et racines multiples opèrent depuis plus longtemps que l’ICANN, mais ils s’adaptent mal à un empire monopoliste. Curieusement, Google et OpenDNS, qui ne sont pas des registres, utilisent leurs propres racines qui sont des copies de celle de l’ICANN.

La question d’un environnement de racines multiples sera étudiée plus largement dans un article consacré à ce sujet.

Promouvoir un chiffrement du courriel d’emploi convivial et de bout en bout
Après les révélations d’Edward Snowden il n’est plus possible de considérer la sécurité comme une chose bénigne et négligeable. Nombre d’organisations, mais pas toutes, vont essayer d’intégrer la sécurité dans leurs procédures. Cela sera renforcé par des pressions commerciales de la part de l’industrie de la sécurité. Le chiffrement est l’ingrédient de base de la sécurité des communications, il est utilisé couramment dans des environnements fermés, mais pratiquement jamais dans des environnements ouverts. Le courriel est en gros le navire amiral pour les échanges privés et professionnels. Tant que le chiffrement sera difficile à utiliser ou très lent, il ne sera pas adopté par le grand public. En outre, il doit y avoir un nombre limité de protocoles standardisés mis en œuvre par tous les logiciels d’échange de courriel. Dans ces conditions, des campagnes incitant les utilisateurs à adopter de telles mesures de protection pourraient avoir une chance de réussir.

Garder les registres des identifiants d’objets et les standards sous le contrôle des métiers (ISO)
On projette déjà que l’ordre de grandeur des objets connectés dans l’internet sera de 3 à 5 fois plus grand que le nombre d’êtres humains. Des outils seront nécessaires pour l’enregistrement, la recherche et l’échange d’identifiants. L’utilisation des outils du DNS (Domain Name System) pour la manipulation de ce type de données semble insuffisante et irréaliste. Un exemple d’un système pratique est GS1 pour les codes à barres et les RFID. C’est un succès car il est parfaitement adapté aux besoins de métiers spécifiques : la distribution dans le monde de la production de masse de biens de consommation, en général disponibles dans les supermarchés. Les voitures, les produits chimiques, les hôpitaux, le vin, auraient des besoins différents. Si le marché de la gestion des identifiants tombe aux mains d’un monopole mondial, il imposera ses propres standards, indépendamment des besoins spécifiques des métiers, et faussera les procédés de fabrication ou de distribution pour son seul profit.

On doit susciter et encourager le consensus au sein des métiers pour une normalisation de la gestion de ces identifiants, ancrée dans une organisation internationale de renom tels que l’ISO (Organisation internationale de normalisation).

Stimuler la recherche / développement de l’Internet du futur (RINA)
Tel qu’il est aujourd’hui Internet est un système expérimental rapiécé, basé sur des concepts vieux de 40 ans. Le mot qui convient est " obsolescence ". La recherche sur l’internet du futur a connu un regain d’intérêt au cours de ces dix dernières années, notamment à travers de divers projets sans objectifs opérationnels spécifiques. Ainsi, une équipe de l’Université de Boston a réussi à faire une percée dans la conception du réseau, publié par John Day dans le livre "Patterns in Network Architecture". Le nom du système est RINA (Recursive InterNetwork Architecture). Les équipes européennes ont obtenu des contrats dans un programme de recherche de la Commission Européenne afin de développer la plate-forme initiale en développant des applications. C’est l’occasion pour une nouvelle génération de designers de combler les lacunes en matière de sécurité de l’internet historique.

La confiance a disparu
C’est une question de fait, même si la confiance est une notion subjective. "Si tu veux la paix, prépare la guerre » est un proverbe bien connu. Nous ne savons pas vraiment comment les citoyens des Etats-Unis vont réagir à la surveillance de masse, qui depuis des décennies était supposée n’exister que dans des pays comme la Chine, la Russie, l’Allemagne de l’Est, et tant d’autres. La logistique pourrait bien avoir atteint un point de non-retour. Un régime totalitaire plus Orwellien que jamais pourrait prendre le relais. Nous devons convaincre nos gouvernements et nos concitoyens de se tenir à l’écart de ce modèle et de cette technologie.

Nous ne voulons pas vivre dans ce genre de société, n’est-ce pas ?

© Eurolinc 2010 | Contact