Pourquoi avons-nous hérité d'un Internet sondé ?
Les débuts de l'Internet, de la guerre froide et de ses racines militaro-commerciales

Partager
Pourquoi personne ne parle de métadonnées
Le marketing est de plus en plus répandu autour de la sécurité des données. Des start-ups aux grandes entreprises de technologie, il est courant de voir la promotion de technologies visant à accroître la confidentialité des utilisateurs, comme le chiffrement de bout en bout utilisé dans les produits comme WhatsApp et Google Drive.
Cependant, le cœur de la surveillance réside dans quelque chose de moins parlant : l'analyse des métadonnées.
Alors, qu'est-ce que les métadonnées ? Métadonnées sont des détails techniques et descriptifs sur les communications numériques. Ils comprennent les adresses IP source et destination, le temps de transmission, les tailles de paquets et les indicateurs d'état de connexion (drapeaux).
À première vue, ces détails semblent inoffensifs, mais à grande échelle, ils permettent la création de profils détaillés sur les individus et les groupes – révélant des modèles sensibles comme l'emplacement, des habitudes quotidiennes, des relations interpersonnelles et des préférences personnelles ou professionnelles. En fait :
« Les métadonnées nous disent absolument tout sur la vie de quelqu'un. Si nous avons assez de métadonnées, nous n’avons pas besoin de contenu. » — Stewart Baker, ancien conseiller général des États-Unis. Agence de sécurité nationale
Qu'est-ce que les métadonnées ?
De plus, il est important de mentionner que chiffrement de bout en bou ne garantit pas l'anonymat des métadonnées.
En fait, vos métadonnées sont structurellement exposées dans l'architecture actuelle d'Internet. Mais qui a décidé de cette architecture ?
La guerre froide et les premiers jours de l'internet
L'internet est apparu pour la première fois comme une expérience de collaboration entre certains États-Unis d'Amérique. universités et États-Unis Département de Défense.
En 1971, ARPANET (le prédécesseur d’Internet) avait quinze points de connexion. La demande centrale d'un tel réseau était simple : la résilience contre une éventuelle attaque soviétique contre les systèmes de communication américains. qui dépendaient alors fortement des réseaux téléphoniques.
Ainsi, ARPANET a été financé par les États-Unis. le gouvernement et géré par l'Agence des projets de recherche avancée (ARPA)**.
Contrairement à la grande utilisation commerciale et récréative de l'internet aurait des décennies plus tard, ARPANET avait des objectifs militaires clairs: la sécurité opérationnelle, la robustesse et la haute résistance aux attaques. Ces priorités stratégiques ont profondément façonné les technologies et les décisions architecturales du réseau.
Le composant secret : Changement de paquet
L’une des innovations technologiques clés dans le développement d’ARPANET a été le changement de paquets, créé simultanément par Paul Baran aux États-Unis. et Donald Davies au Royaume-Uni.
Ce concept a cassé les messages en petits paquets qui pouvaient voyager indépendamment sur différents itinéraires pour atteindre leur destination finale. Si un itinéraire a été bloqué ou détruit, d'autres paquets pourraient toujours arriver en utilisant des chemins alternatifs. En éliminant la dépendance à une seule ligne centralisée, le changement de paquet a réduit les chances de perte de paquets et de rupture de la communication – ce qui a permis d'atteindre l'objectif militaire de construire un système de communication résistant contre la menace soviétique.
Cependant, c'est la même technologie qui a exposé nos métadonnées. Afin qu'un paquet de communication puisse naviguer sur le réseau et trouver sa destination finale, les métadonnées sont exposées non chiffrées dans l'en-tête des paquets de communication. En d'autres termes, le berceau de l'exposition structurelle de nos métadonnées est lié au fonctionnement de la commutation de paquets –, en outre, bien sûr, de la manière dont l'infrastructure du réseau est gérée. Mais nous y reviendrons plus tard.
Intégrations technologiques : téléphones, radio et satellites
Dans un premier temps, ARPANET utilisait les États-Unis existants. infrastructure réseau téléphonique. Bien que pratique et rentable, cela a rapidement révélé des limites géographiques et opérationnelles.
Pour étendre la portée et la capacité, ARPANET a commencé à explorer les technologies émergentes : radio et satellite communications. Dans les années 1970, le projet Alohanet tenta de relier les îles d’Hawaï par radio. L'interférence du signal a conduit Robert Metcalfe à développer un système d'attente avant de retransmettre des paquets — une approche qui a évolué plus tard vers le standard Ethernet, remplacer la radio par des câbles physiques pour les réseaux locaux.
Dans le même temps, la technologie par satellite a considérablement stimulé les communications mondiales. Les satellites ont permis une transmission fiable des données à longue distance, en s’alignant sur les objectifs stratégiques et militaires des États-Unis. Au milieu des années 70, l'ARPA utilisait trois réseaux expérimentaux distincts :
- ARPANET (lignes fixes)
- PRNET (radio)
- SATNET (satellites)
Le besoin urgent d'intégrer ces réseaux a conduit à la création du protocole TCP/IP par Vint Cerf, Jon Postel et Danny Cohen.
TCP/IP
Le protocole TCP/IP a deux parties principales :
- TCP (protocole de contrôle de transmission) : Gère les connexions point à point, assurant une livraison sécurisée et ordonnée des paquets
- IP (Internet Protocol) : Gére la livraison de paquets sur différents réseaux
Cette structure a introduit une hiérarchie claire :
- Un niveau de réseau (qui identifie le réseau connecté de l'utilisateur)
- Un niveau d'hôte (qui identifie la console spécifique au sein de ce réseau)
De plus, la création de passerelles (périphériques qui connectent différents réseaux et dirigent le trafic entre eux) était essentielle pour connecter les réseaux locaux sur cette structure hiérarchique.
Cette installation technique a mis en évidence des quantités significatives d’informations sur les utilisateurs, intégrées structurellement dans l’architecture d’Internet. Chaque adresse IP peut révéler des détails clés, tels que l'emplacement géographique approximatif, l'institution ou le fournisseur d'accès Internet, et le type de périphérique utilisé.
Pour fonctionner efficacement, le protocole TCP/IP nécessitait une grande quantité de métadonnées, y compris timestamps et flags affichant les états de connexion.
Les concepteurs d’Internet ont essentiellement imposé l’exposition de ces données comme condition préalable à l’accès au réseau — le tout soutenu par de lourds U.S. le financement du gouvernement pour élargir le TCP/IP à l'échelle mondiale.
Alors, pourquoi avons-nous hérité d'un Internet sondé ?
Parce que, stratégiquement, pour les institutions civiles et militaires qui construisent l'internet, il était utile de savoir quand, où, et comment quelqu'un connecté. Entre autres raisons commerciales, bien sûr.
L'adoption massive d'Internet
L’augmentation de la popularité d’Internet n’était pas motivée par un seul acteur ou par un seul plan centralisé. Il résulte de la convergence de nombreuses forces institutionnelles, politiques, commerciales et sociales.
Dans les années 1980 et 1990, le réseau est passé d'une expérience universitaire militaire américaine à une infrastructure mondiale formée par des intérêts et des visions concurrents.
Au départ, l'accès à ARPANET a été restreint à quelques U.S. universités financées par l’ARPA. Cela a entraîné des pressions pour démocratiser l'accès, en particulier par l'intermédiaire de la National Science Foundation (NSF), qui a commencé à construire son propre réseau en 1984.
Lorsque la NSF a intégré son réseau avec ARPANET, presque tous les États-Unis d'Amérique. les universités ont accédé à Internet, ouvrant la porte à un internet civil. Ceci a marqué un changement clé : Internet a commencé à se développer de manière décentralisée, avec les utilisateurs qui créent des réseaux locaux (LAN) qui seraient connectés à des infrastructures plus larges.
Pour soutenir cette croissance, le système de noms de domaine (DNS) a été créé. Gestion décentralisée des adresses d'hôtes DNS en assignant des serveurs pour gérer différents domaines comme .edu, .gov, . il, .com, .org, et .net. Cela a permis à l'internet de se développer et de renforcer sa structure hiérarchique internationale.
Cependant, un problème majeur est survenu : les États-Unis la loi interdit l'utilisation commerciale des infrastructures publiques.
Sous la direction du NSF, l’utilisation d’Internet se limitait à l’éducation et à la recherche. Mais la hausse de la demande et la pression du secteur privé ont conduit à la privatisation de l'infrastructure Internet.
À partir de 1991, le premier fournisseur de services Internet est apparu, marquant la commercialisation du Web. Les entreprises privées ont commencé à gérer le réseau physique — câbles, commutateurs et serveurs — fournissant des connexions TCP/IP aux utilisateurs finaux (et collectant également toutes les métadonnées des utilisateurs).
Ainsi, à partir des années 90, l'internet civil a cessé d'être une plate-forme éducative/scientifique et est devenu un espace de consommation,» divertissement, socialisation et auto-expression conformément à l'utilisation contemporaine du web.
Repenser les fondations techniques d’Internet
Comprendre les origines historiques d’Internet permet d’expliquer pourquoi il expose autant de métadonnées , et pourquoi il n’a pas été conçu en pensant à la confidentialité individuelle.
En fait, cet héritage historique limite considérablement la capacité actuelle à protéger la vie privée en ligne. Cependant, plutôt que de pointer du doigt un coupable historique, notre vraie question devrait être : Pourquoi cette infrastructure n'a-t-elle pas été modifiée à ce jour ?
À ce jour, les métadonnées continuent d'être divulguées au niveau du réseau, exposant des informations sensibles aux gouvernements, entreprises privées et cybercriminels.
Les réseaux d’anonymat de Layer-0, comme NymVPN’s Noise Generating Mixnet qui avance sur Tor est maintenant vulnérable à la conception du réseau sont de nouvelles technologies cruciales sur le marché capables de brouiller les métadonnées afin de protéger l'information des utilisateurs et les habitudes de trafic au niveau du réseau.
Si la vie privée n’était pas un principe fondateur de l’internet, c’est à la génération actuelle d’en faire une.
Soit en poussant pour un changement structurel dans l'architecture du réseau, ou par action directe et individuelle, intégrant la vie privée dans la technologie elle-même.
Surveillance Internet : FAQs
La gouvernance de l'Internet est passée de réseaux universitaires gérés par le NSF à des FSI privatisés qui enregistrent le trafic pour la commercialisation et l'application de la loi — intégrant la collecte de métadonnées de masse au cœur de l'infrastructure.
Des techniques telles que l’enregistrement TCP/IP, le DPI et la surveillance centralisée de la colonne vertébrale ont émergé de la recherche militaire, et leur héritage persiste dans les systèmes de surveillance des réseaux d’aujourd’hui.
Les métadonnées — comme les timestamps, les adresses IP et les journaux de routage — peuvent révéler des associations et des modèles au fil du temps, souvent sans nécessiter le déchiffrement de la communication.
Les mixnets brisent la traçabilité persistante en regroupant les messages, en injectant du trafic de couverture et en réordonnant les paquets, rendant pratiquement impossible la traçabilité de l'origine du trafic.
Il s’agit de collecteurs de données primaires – enregistrer les métadonnées de trafic d’abonné, restreindre l’accès ou vendre des profils d’utilisation – et ils servent de points d’étouffement pour l’infrastructure de surveillance de l’état et de l’entreprise.
