Médias - liberté d'expression et d'information


Comité directeur sur les médias

et la société de l’information
(CDMSI)

2è réunion - 27 novembre 2012, 9h30 au
30 novembre 2012, 17h (Strasbourg, Palais de l’Europe, Salle 2)

CDMSI(2012)015

Rapport préliminaire sur des scénarios de perturbations du trafic internet susceptibles d’avoir une incidence sur l’accès transfrontalier à l’information

Contexte

1. Le mandat du CDMSI mentionne un « instrument juridique sur le flux transfrontalier du trafic internet (2013) ».

2. À sa première réunion plénière (27-30 mars 2012), le CDMSI a convenu de réfléchir aux résultats susceptibles d'être obtenus concernant le flux transfrontalier du trafic internet à la lumière d'un rapport préliminaire identifiant les scénarios et les problèmes concrets, qui sera élaboré sur la base de propositions formulées par les membres, observateurs ou participants.

3. Le Bureau a étudié un rapport préliminaire à sa deuxième réunion (10-11 octobre 2012) et chargé le Secrétariat de poursuivre ses travaux dans ce domaine, en particulier à l’occasion d’un atelier sur le sujet dans le cadre du Forum sur la gouvernance d’internet (FGI), mais aussi en conviant des experts à une audition pendant la deuxième réunion plénière du CDMSI (27-30 novembre).

Notions clés

Trafic internet

4. Internet repose sur le protocole de contrôle de transmission (TCP) et sur le protocole internet (IP), qui permettent l’échange de données entre deux machines ou plus connectées au réseau. Le système sépare les données en paquets, indique sur chaque paquet l’adresse de l’expéditeur et l’adresse du destinataire et envoie les paquets via internet pour qu’ils atteignent la destination visée. Les informations concernant le destinataire ne renseignent pas sur le contenu des paquets. Des machines (routeurs) lisent l’adresse de destination de chaque paquet et décident à quelle machine le paquet doit être adressé.

5. Le trafic internet représente le volume de paquets de données sur TCP/IP. Le contenu est un attribut associé aux paquets de données envoyées à travers le réseau. Aux fins du présent rapport préliminaire, le trafic internet s’entend comme le contenu et l’information véhiculés par des paquets de données qui transitent à travers le réseau.
La dimension transfrontalière

6. De par sa nature ouverte, le TCP/IP permet l’interconnexion entre des ordinateurs et des systèmes d’information indépendants. Les demandes d’internautes pour tout contenu ou informations particuliers peuvent être acheminées via différents serveurs, installés dans différents pays. Cette configuration peut changer au cours du temps. Le trafic internet est donc distribué à travers les frontières.
7. En ce sens, le trafic internet dans un pays n’est pas à l’abri de perturbations indues de la part d’autres pays ou d’actions se produisant sur leurs territoires – par exemple, un pays A (ou une action se produisant dans ce pays) peut affecter le trafic internet dans un pays B. Cette situation peut avoir des répercussions, par-delà les frontières, sur l’accès au contenu et à l’information ainsi acheminés.
Tableau indiquant les types de contenu affectés par des perturbations du trafic internet

Nature du contenu affecté

Perturbations

Politique

Culturelle

Sociale

Sensible

Publicitaire

Jeux d’argent

Autre

Erreurs techniques

           

Filtrage et blocage

         

Analyse et surveillance

             

Atteinte à la neutralité du réseau

             


Rôle des États

8. En vertu de la Convention européenne des droits de l’homme (CEDH), les États sont tenus d’assurer pour chaque citoyen relevant de leur juridiction la protection du droit à la liberté d’expression, y compris « la liberté d'opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu'il puisse y avoir ingérence d'autorités publiques et sans considération de frontière » (article 10 de la CEDH).
9. La Recommandation CM/Rec(2011)8 du Comité des Ministres aux États membres sur la protection et la promotion de l’universalité, de l’intégrité et de l’ouverture d’internet pose la question du trafic internet dans ses principes généraux :
« 1.1. Ne pas porter préjudice

    1.1.1. Les Etats ont la responsabilité de veiller, conformément aux normes reconnues par le droit international relatif aux droits de l'homme et aux principes du droit international, à ce que leurs actions n'aient pas d'effet transfrontière susceptible de porter atteinte à l'accès à l'internet et à son utilisation.
    1.1.2. Cela devrait inclure, en particulier, la responsabilité de s'assurer que les activités exercées dans les limites de leur juridiction ne font pas obstacle de manière illégitime à l'accès aux contenus en dehors de leurs frontières territoriales ni n'entravent le flux transfrontalier du trafic internet ».

10. Les États n’interviennent pas dans les questions courantes touchant au domaine technique et opérationnel d’internet. La déclaration du Comité des Ministres sur les principes de la gouvernance d’internet énonce que :
«  7. Gestion décentralisée

    Le caractère décentralisé de la responsabilité de la gestion courante d’internet devrait être préservé. Les instances responsables des aspects techniques et de gestion d’internet, ainsi que le secteur privé, devraient conserver leur rôle de premier plan dans le domaine technique et opérationnel tout en s’acquittant de leur obligation de rendre des comptes à la communauté mondiale, en toute transparence, pour ce qui touche aux actions ayant une incidence sur les politiques publiques ».

11. En matière de gestion du trafic internet, le rôle des États est également limité et indirect.

12. Ci-après figurent quelques exemples de perturbations dans le trafic internet transfrontalier. Ces exemples font ressortir deux éléments : d’une part, l’incidence réelle ou potentielle sur l’accès à l’information en ligne, d’autre part, l’incidence au niveau transfrontalier.

Incidents techniques (de routage)

13. Les fournisseurs d’accès internet (FAI) s’en remettent aux informations que leurs transmettent d’autres fournisseurs sur le routage optimal des paquets. Les FAI partent généralement du principe que les informations fournies par leurs homologues sont correctes. Or, il arrive que ces informations soient erronées ou manipulées; elles se propagent alors dans le monde entier et affectent l’accès à des contenus ou services spécifiques. Citons par l’exemple l’incident survenu en 2007 avec YouTube : la décision des autorités pakistanaises d’interdire l’accès des internautes à ce site a provoqué des erreurs de routage qui ont bloqué l’accès au site dans le monde entier1. Citons un autre incident survenu en avril 2010, cette fois à la suite de l’émission par China Telecom de signaux erronés qui, selon les indications disponibles, auraient abouti au déroutage de 15 % du trafic internet mondial à travers des serveurs localisés en Chine – bien qu’en l’occurrence, aucun cas de refus d’accès à un contenu internet particulier n’ait été signalé2.

Filtrage et blocage

14. Les FAI concluent des accords d’échange de trafic3 et des accords de transit avec des fournisseurs situés dans d’autres États. Lorsque les FAI appliquent des mesures de filtrage aux connexions fournies à leurs pairs, la capacité des clients (utilisateurs) de ces FAI d’accéder au contenu en ligne s’en trouve parfois affectée (on parle de « filtrage en amont »). Ce type de restriction du contenu dans un État peut donc avoir une incidence dans un autre État. Le Citizen Lab de l’université de Toronto a étudié, documents à l’appui, un cas de cette nature4.

15. Le fait de bloquer l’accès à un site internet particulier (par blocage soit de l’adresse IP soit de l’URL) peut avoir une incidence sur le trafic internet vers ce site à l’échelle mondiale (blocage du trafic internet). Récemment, le blocage d’un site de stockage et de partage de contenus aurait affecté une partie importante du trafic internet dans plusieurs pays5. Il existe également une forme de blocage de contenu via le système des noms de domaine (inscription de sites sur liste noire et filtrage de trafic IP), par exemple pour ériger des pare-feu nationaux – ce qui risque de balkaniser le web6.

Analyse et surveillance du trafic internet

16. En cas de non-respect des dispositions des articles 8 et 10 de la CEDH, l’analyse et la surveillance du trafic internet soulèvent des questions relatives à la protection de la vie privée des internautes, donc à leur liberté sur internet. Des informations sont disponibles sur les initiatives prises au niveau législatif dans les États membres du Conseil de l’Europe, permettant une surveillance du trafic internet7. Le recours aux technologies de l’inspection approfondie des paquets (IAP) soulève également des questions quant à la légitimité et à la proportionnalité de ce type de pratiques8.
Neutralité du réseau

17. Selon la déclaration du Comité des Ministres sur la neutralité du réseau, « les utilisateurs devraient avoir le plus large accès possible à tout contenu, application ou service de leur choix sur internet, qu’ils leur soient offerts ou non à titre gratuit, en choisissant les appareils appropriés de leur choix. Ce principe général, habituellement appelé neutralité de réseau, s’applique quels que soient l’infrastructure ou le réseau utilisés pour la connexion internet »9.

18. L’Organe des régulateurs européens des communications électroniques (ORECE) a publié les résultats d’une enquête sur la gestion du trafic et sur d’autres pratiques en Europe10. D’après ce rapport, des pratiques spécifiques comme le blocage du trafic de pair à pair (P2P) ou de la téléphonie VoIP pourraient susciter des inquiétudes concernant l’accès des utilisateurs finals à l’information en ligne. Les conclusions de l’ORECE contiennent des données analytiques sur la gestion du trafic par pays, sans toutefois renseigner, semble-t-il, sur les implications réelles ou potentielles de ce type de pratiques pour l’accès transfrontalier au contenu et aux services.

Action future

19. Le Secrétariat et l’Association européenne de fournisseurs d’accès à internet organiseront un atelier au Forum de la gouvernance d’internet (Baku, 6-9 novembre 2012) en vue d’examiner les défis qui se posent pour maintenir le libre trafic internet à l’échelle transfrontalière et de faire l’inventaire des bonnes pratiques11. Un compte rendu des résultats de l’atelier sera présenté à la deuxième réunion plénière du CDMSI.

20. Le Bureau convient d’encourager les membres du CDMSI à prendre une part active, aussi bien sur place qu’à distance, à l’atelier du Forum de la gouvernance d’internet et d’inviter les experts à une audition pendant la deuxième réunion du CDMSI.

21. Le Secrétariat devrait en outre étudier la possibilité de préparer un rapport d’expert contenant une analyse des aspects juridiques, stratégiques et techniques du trafic internet transfrontalier et un examen des différentes options stratégiques.

1 Voir http://www.renesys.com/blog/2008/02/pakistan_hijacks_youtube_1.shtml, Sur la question de la vulnérabilité en matière de routage, voir également http://packetlife.net/blog/2008/aug/30/stealing-internet-missing-point/


2 Voir http://packetlife.net/blog/2011/mar/17/brief-history-notable-internet-disruptions/

3 Accords entre des FAI pour un libre échange du trafic dans un intérêt mutuel et sans payer de frais de transit.

4 Voir « Routing Gone Wild: Documenting Upstream Filtering in Oman via India », https://citizenlab.org/wp-content/uploads/2012/07/08-2012-routinggonewild.pdf

5 Voir les données disponibles sur : http://gigaom.com/2012/01/20/follow-the-traffic-what-megauploads-downfall-did-to-the-web/

6 Voir l’avis du Comité consultatif pour la stabilité et la sécurité de l'Internet Corporation for Assigned Names and Numbers, « Advisory on Impacts of Content Blocking via the Domain Name System », http://www.icann.org/en/groups/ssac/documents/sac-056-en.pdf

7 Voir http://tvnz.co.nz/content/1858460/425827.xhtml

8 Voir Ralf Bendrath, Milton Mueller : « The end of the net as we know it : Deep Packet Inspection and Internet Governance », disponible à l’adresse suivante http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1653259&download=yes. D’après ce rapport, l’IAP permet aux opérateurs réseau d’analyser l’adresse et le contenu des paquets IP, donc de catégoriser et de contrôler le trafic sous l’angle du contenu, des applications et des abonnés. Le matériel d’IAP est utilisé pour gérer la bande passante à des fins de surveillance de l’État en temps réel des communications internet, pour identifier et bloquer l’accès au contenu jugé illégal ou préjudiciable, y compris la détection et le blocage de partage non autorisé de contenu protégé par un droit d’auteur.


9 Voirhttps://wcd.coe.int/ViewDoc.jsp?id=1678287&Site=CM&BackColorInternet=C3C3C3&BackColorIntranet= EDB021&BackColorLogged=F5D383

10 Voir le rapport disponible sur : https://ec.europa.eu/digital-agenda/sites/digital-agenda/files/Traffic%20Management%20Investigation%20BEREC_2.pdf

11 Voir la description de l’atelier à l’adresse suivante : http://wsms1.intgovforum.org/content/no136-free-cross-border-flow-internet-traffic .