Accueil > Droit et politique >

Le Centre international de droit et d’économie estime que les fournisseurs d’hébergement cloud et les services associés devraient faire davantage pour dissuader les activités illégales. Répondant à une demande du département américain du Commerce, le centre de recherche note en outre qu’une activité en ligne anonyme via des serveurs proxy, des VPN, le réseau Onion (Tor) et même 8chan, peut compliquer l’application de la loi.

Carte AnonymeDe nombreuses personnes considèrent l’anonymat facultatif comme une caractéristique clé d’Internet, mais de plus en plus d’appels à des contrôles d’identité plus stricts se font entendre.

Publicité

De telles exigences ne sont pas nouvelles. Dans la vie quotidienne, de nombreuses personnes ont rencontré des situations où elles ont dû prouver leur identité. Lors de l’ouverture d’un compte bancaire, par exemple. Mais en ligne c’est rare.

Cela devrait changer, selon certaines voix. Ces dernières années, les titulaires de droits d’auteur et les groupes industriels ont réclamé des règles plus strictes « connaissez votre entreprise cliente ». Cet effort commence à porter ses fruits en Europe et plus aux Etats-Unis, des appels similaires se font entendre.

Plus tôt cette année, le président de l’époque, Donald Trump, a signé un décret qui traite en partie de cette question. Les décret vise à empêcher les cybercriminels étrangers d’utiliser des produits d’infrastructure en tant que service (IaaS) basés aux États-Unis. Plus précisément, cela peut être réalisé en exigeant de ces services qu’ils vérifient et conservent correctement l’identité des clients non américains.

Le département américain du Commerce étudie la meilleure manière de mettre en œuvre cette proposition. Pour ce faire, elle a lancé une consultation publique sollicitant la contribution de divers experts et parties prenantes.

ICLE sonne

La semaine dernière, la réponse du Centre international de droit et d’économie (ICLE) a été publié en ligne. Ce centre de recherche bipartite indépendant s’appuie sur les contributions d’universitaires et partage régulièrement ses réflexions sur les débats politiques importants. Cela inclut l’ordonnance exécutive sur la cybersécurité.

Selon ICLE, il est difficile de trouver un véritable anonymat sur Internet. Utiliser le terme « pseudonyme » serait plus approprié. Cependant, certains outils et services compliquent définitivement la tâche des forces de l’ordre pour traquer les criminels.

Les VPN, Tor et les services proxy peuvent être utilisés pour de bon. Cependant, ils peuvent également être abusés par des acteurs malveillants, note le centre de recherche.

« [I]Il reste que lorsque l’anonymat est combiné à des outils facilement accessibles tels que les réseaux privés virtuels, les serveurs proxy et The Onion Network (Tor), cela peut avoir tendance à confondre les forces de l’ordre », écrivent-ils.

Politique soigneusement calibrée

Le message global du centre de recherche est clair. ICLE pense que, grâce à une politique soigneusement calibrée, les fournisseurs d’IaaS peuvent être tenus de collecter et de partager des informations suffisantes pour identifier les criminels.

Cette information n’a pas besoin d’être complète ou infaillible. L’objectif devrait être de minimiser la charge pour les fournisseurs IaaS et leurs clients tout en collectant suffisamment d’informations pour identifier les mauvais acteurs

« [T]e Département poursuit une politique saine en instituant des exigences KYBC sur les fournisseurs IaaS. En fin de compte, la question n’est pas de savoir s’il faut adopter une telle politique, mais comment le faire au mieux », écrit ICLE.

« Comprenant qu’aucun système ne sera parfait et que la grande quantité de relations clients des fournisseurs d’IaaS devrait se poursuivre relativement sans charge, les règles finales du ministère devraient capturer la plupart des mauvais acteurs en s’appuyant sur l’obligation de fournir des informations utilisateur minimales, mais suffisantes. »

Tor, VPN et 8chan

Le centre de recherche estime que des interventions politiques moins extrêmes peuvent avoir un grand effet. Dans le même temps, cependant, cela suggère également que les produits IaaS ne sont pas le seul problème.

ICLE note que d’autres services en ligne « anonymes », y compris 8chan et les plateformes de partage de fichiers, ont été utilisés par des terroristes, notamment ceux impliqués dans les attentats de San Diego et de Christchurch.

« Dans le cas d’une attaque contre une synagogue en avril 2019 à San Diego, par exemple, l’auteur se serait à la fois inspiré de l’attaque des forums 8chan et utilisé le site pour annoncer ses actions et attirer davantage l’attention d’utilisateurs partageant les mêmes idées.

« L’auteur de l’attaque de San Diego a également utilisé d’autres services permettant une interaction anonyme, tels que Pastebin et Mediafire. Des sites similaires proposant un partage de fichiers anonyme et gratuit sont largement disponibles en ligne », ajoute ICLE.

Problèmes de piratage

L’anonymat est également abusé par les contrevenants au droit d’auteur. Bien que le centre de recherche note que ce n’est pas aussi dramatique que les attaques terroristes, des services tels que les VPN peuvent poser des problèmes d’application.

« Par exemple, LiquidVPN a été poursuivi en justice plus tôt cette année pour avoir conçu et commercialisé ses services en tant que VPN ‘no-log’. LiquidVPN a fait la promotion de son service comme permettant l’utilisation de réseaux peer-to-peer et de sites Web de streaming pirates en toute impunité, car la société serait incapable de se conformer aux demandes des FAI ou des titulaires de droits de démasquer les utilisateurs.

Ces exemples pourraient offrir des leçons politiques qui peuvent aider le gouvernement à façonner son approche de l’anonymat dans le contexte des fournisseurs IaaS, écrivent les chercheurs, ajoutant que les réglementations existantes en matière de confidentialité telles que le RGPD européen devraient être gardées à l’esprit.

Contribution AMP

ICLE n’est pas la seule organisation à soutenir les nouvelles réglementations. La Motion Picture Association (MPA) soutient également le décret et a demandé de l’étendre à d’autres services tels que les serveurs DNS, les proxys inversés et les échanges de crypto-monnaie.

Par coïncidence, ou peut-être pas, la MPA est également un contributeur financier de l’ICLE. Dans la dernière déclaration fiscale MPA que nous avons pu trouver en ligne (2018), le groupe de l’industrie cinématographique a indiqué une contribution de 200 000 $ au centre de recherche.

Une copie des commentaires et suggestions de l’International Center for Law en réponse à la consultation du département américain du Commerce est disponible ici (pdf)

Rate this post
Publicité
Article précédentAku prend vie pour la première fois avec le principal échange cryptographique FTX US en tant que partenaire officiel d’Aku World: Miami
Article suivantCours de l’action Torrent Power : Poussée verte : Torrent et Avaada pour augmenter jusqu’à Rs 2 200 cr
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici