Serait-il également possible de définir des frontières sur la couche logicielle du Cyberespace ? La question paraît incongrue dans la mesure où les codes sont standards (puisqu’ils permettent des échanges entre ordinateurs) soit privés (puisqu’ils appartiennent à des sociétés commerciales). Toutefois, les choses sont plus subtiles. La première frontière qui vient à l’esprit est celle des « noms de domaines » et de leur extension. Ce système est une hiérarchie dont la racine est conventionnellement désignée par un point. Dessous, une cascade de sous-domaines s’organise vers le bas en niveaux. Les domaines sous la racine sont des domaines de premier niveau (Top Level Domain : TLD). Ces TLD sont soit attribués à des pays (country code TLD, ou ccTLD) ou à des domaines génériques, comme .net ou .org.
Une géographie de l’Internet se dessine ainsi : en première approche, on pourrait considérer que les sites en .CD sont congolais et ceux en .CI sont ivoiriens. Toutefois, les choses sont plus compliquées : un internaute béninois, travaillant en France et utilisant un FAI dont la connexion est en Suisse peut fort bien choisir de nommer son site avec une extension en .CD : son site est-il congolais ? Dépend-il de la souveraineté congolaise ? Et que signifie alors cette souveraineté ? On le voit, la nationalité des sites est assez illusoire (c’est d’ailleurs un des aspects particuliers de la question des identités fluctuantes. Notons toutefois que les serveurs racine sont gérés par douze organisations différentes (neuf américaines, deux européennes et une japonaise). 200 serveurs dans cinquante pays assurent la distribution de ces noms de domaines. Le nombre de ces serveurs rend improbable une attaque logicielle contre le DNS (Domain Name System) ou contre des portions de ce DNS.
Mais il y a des manières peut-être plus subtiles de contrôler la couche logicielle. Ainsi, l’Internet Corporation for Assigned Names and Numbers (ICANN), Société pour l’attribution des noms de domaine et des numéros sur Internet, a pour mission de gérer les adresses « internet protocole » (adresses IP, celles qui « identifient» votre ordinateur sur le réseau). Or, cette société est régulièrement contestée par plusieurs pays au motif que c’est une société de droit californien, et qu’elle relève donc, en dernier recours, du tribunal du commerce américain. Par-là, le gouvernement américain disposerait indirectement d’une souveraineté étendue. De même, les États peuvent désirer contrôler certaines fonctions logicielles, afin d’assurer leur sécurité. Ainsi, les Émirats Arabes Unis ont suspendu certains services du téléphone multimédia Blackberry à cause de ses cryptages qui ne permettaient pas aux autorités de surveiller les communications sur le territoire. L’Arabie Saoudite et l’Inde ont annoncé des démarches similaires et l’Inde a obtenu que RIM implante ses serveurs dans le pays.
De la même manière, une autre solution consiste à maîtriser les programmes. Ainsi, le système d’exploitation Windows, employé par la grande majorité des utilisateurs, est la propriété d’une société privée et américaine, Microsoft. Elle a subi une amende record de la part de la commission européenne, pour avoir refusé de donner son code source. Pour la société, il s’agissait de protéger les secrets de fabrication et éviter des contrefaçons. Mais certains ont suggéré qu’il s’agissait aussi de conserver certaines portes dérobées (backdoors) aménagées dans le logiciel et permettant un accès distant et discret de l’ordinateur distant par Microsoft), cet accès pouvant éventuellement être contrôlé par les autorités américaines. On parle également d’outils de dissimulation de l’activité, ou rootkits.
Un autre exemple tient à des « portes dérobées » qui seraient installées dans certains éléments clefs des machines. Ces machines appartiennent logiquement à la première couche, mais leur structuration logique appartient à la deuxième couche. Les limites entre couches sont donc floues. Ainsi, certains Etats appellent à interdire sur leurs territoires, les routeurs de cœur de réseaux sensibles d’origine chinoise, et notamment ceux des entreprises Huawei et ZTE. Ces États pointent le risque que lesdites entreprises placent dans ces équipements des dispositifs de surveillance, d’interception voire d’interruption des communications. Notons au passage que ce qui est vrai des entreprises chinoises l’est de tout constructeur de routeur : ils sont aujourd’hui pour la plupart américains (Cisco, Juniper, Alcatel Lucent, …). Ainsi, même si la nationalité des entreprises est une notion discutée, elle demeure pour beaucoup évidente et permettrait à certains États de bénéficier de positions dominantes. On s’éloigne de la simple question de la frontière, même si la notion de souveraineté demeure présente dans cette couche logicielle.
De ce qui précède, visiblement, les tentatives de définir des frontières dans la couche logicielle du cyberespace sont confrontées à la complexité inhérente à la nature même de l’Internet. Cependant, cela n’exclut pas la possibilité ni la nécessité d’établir une forme de souveraineté numérique qui pourrait être incarnée à travers plusieurs stratégies adaptées à cette réalité complexe. Considérant la nature fluide des noms de domaine et des adresses IP, il est essentiel de repenser la souveraineté numérique non pas en termes de barrières rigides, mais plutôt comme un contrôle dynamique et adaptatif des flux de données transfrontaliers. Cela pourrait être réalisé par une régulation plus stricte des enregistrements de noms de domaine sous le ccTLD congolais (.CD), en assurant que l’utilisation de ce domaine de premier niveau reflète véritablement une connexion avec la République Démocratique du Congo, que ce soit par des critères de résidence, d’opération commerciale ou de prestation de service au sein du pays.
La question de la gestion des adresses IP souligne l’importance de participer activement à des instances internationales comme l’ICANN, tout en explorant la possibilité de développer une entité régionale ou nationale capable de distribuer et de gérer ces ressources en alignement avec les intérêts nationaux. Cela pourrait aider à contrebalancer l’influence des acteurs étrangers et à affirmer une indépendance plus concrète dans la gestion des ressources numériques essentielles. Face aux défis posés par les logiciels et systèmes d’exploitation majoritairement contrôlés par des entités étrangères, il est capital de promouvoir et de soutenir le développement de technologies alternatives locales. Ceci pourrait inclure le soutien à des projets de logiciels open source, qui offrent la possibilité de vérifier et de modifier le code source pour garantir qu’il ne contient pas de portes dérobées ou d’autres vulnérabilités qui pourraient être exploitées par des acteurs étrangers.
La vigilance est nécessaire concernant les équipements utilisés dans les infrastructures critiques. Comme illustré par les exemples de Huawei et ZTE, il est vital d’évaluer et de contrôler les équipements importés pour éviter l’introduction de vulnérabilités ou de capacités de surveillance indésirables. Cela pourrait impliquer la mise en place de processus rigoureux de certification et d’inspection des équipements technologiques avant leur déploiement dans des réseaux sensibles.
Lire aussi: https://guy-germain.me/tentative-detablissement-des-frontieres-dans-la-couche-physique-du-cyberespace/