• RFC 8890 : The Internet is for End Users

    Excellente question, ça. L’Internet est pour qui ? Qui sont les « parties prenantes » et, parmi elles, quelles sont les plus importantes ? Plus concrètement, la question pour l’#IETF est « pour qui bossons-nous ? » Quels sont les « clients » de notre activité ? Ce #RFC de l’IAB met les pieds dans le plat et affirme bien haut que ce sont les intérêts des utilisateurs finaux qu’il faut considérer avant tout.

    Le RFC (en anglais) : https://www.rfc-editor.org/info/rfc8890

    Un article (en anglais) de l’auteur : https://www.mnot.net/blog/2020/08/28/for_the_users

    Mon résumé (en français) : https://www.bortzmeyer.org/8890.html

  • Le dinosaure onusien #UIT vient de publier des documents sur « l’Internet du futur » https://www.itu.int/en/ITU-T/studygroups/2017-2020/13/Documents/Internet_2030%20.pdf où ils annoncent un nouvel Internet, et critiquent l’actuel. L’approche proposée (purement « vaporware » à cette étape) est celle de la table rase.

    Un résumé en français https://www.letemps.ch/monde/chine-exacerbe-bataille-controle-dinternet Bien plus médiocre, cet article qui présente la proposition UIT comme achevée alors qu’il ne s’agit que de PowerPoints https://siecledigital.fr/2020/03/31/huawei-et-la-chine-proposent-un-nouveau-protocole-internet

    Commme #Huawei est derrière, il y a eu des réactions parfois assez chauvines, notamment aux États-Unis. Article du Financial Times derrière un paywall : https://www.ft.com/content/ba94c2bc-6e27-11ea-9bca-bf503995cd6f Milton Muller a critiqué ces réactions https://www.internetgovernance.org/2020/03/30/about-that-chinese-reinvention-of-the-internet

    L’#IETF a fait une réponse cinglante et très détaillée à ce projet https://datatracker.ietf.org/liaison/1677

    L’ETSI, traditionnelle émanation des industriels de la téléphonie s’y met aussi, en se prétendant en charge de concevoir le nouvel Internet https://www.etsi.org/newsroom/press-releases/1749-2020-04-etsi-launches-new-group-on-non-ip-networking-addressing-5g-new-se Leur projet ne mentionne pas l’UIT et semble distinct (bien que le discours soit identique).

    Notez que le communiqué de l’ETSI parle d’un groupe de travail NGP qui aurait produit analyse et identification de technologies possibles (aucun lien fourni sur ces analyse et identifictaion) mais quand on regarde la page du groupe NGP à l’ETSI, on a… 404.

    • ce passage de la réponse de l’IETF est hilarant : “We also note
      that any real-time systems requiring sub-millisecond latency inevitably have limited scope because of the constraints of the speed of light.”
      Ils les auraient traités directement d’abrutis ça aurait été pareil !

    • Ci-après la partie que le CI n’a pas traduite (curieusement les derniers paragraphes sont en français)

      The new IP presentation paints a picture of a digital world in 2030 where virtual reality, holographic communication and remote surgery are omnipresent – and for which our current network is unsuitable. The traditional IP protocol is described as “unstable” and “largely insufficient”, with “many security, reliability and configuration issues”.

      The documents suggest that a new network should rather have a “top-down design” and promote data sharing systems between governments “thus serving AI, Big Data and all kinds of other applications”. Many experts fear that under the new IP, Internet service providers, usually state-owned, will control and supervise all devices connected to the network and be able to monitor and control individual access.

      The system is already under construction by engineers from “industry and academia” in “several countries,” Huawei team leader Sheng Jiang told the group in September, although he will not reveal who they were due to commercial sensitivities. Spectators included ITU veterans, including government officials from the United Kingdom, the United States, the Netherlands, Russia, Iran, Saudi Arabia and China.

      For some participants, the very idea is anathema. If the new IP address was legitimized by the ITU, state operators could choose to implement a Western or Chinese Internet, they say. The latter could mean that everyone in these countries would need permission from their internet provider to do anything over the internet – whether it’s downloading an app or accessing a site – and administrators might have the power to deny access on a whim.

      Rather than a unified global network, citizens may be forced to connect to a patchwork of national internet, each with its own rules – a concept known in China as cyber sovereignty.

      In recent periods of civil unrest, Iran and Saudi Arabia have cut internet connectivity for long periods, with the exception of some
      In recent periods of civil strife, Iran and Saudi Arabia have cut internet connectivity for long periods, with the exception of some “essential” services © Alexander Glandien

      Recent events in Iran and Saudi Arabia provide a glimpse of what it would look like. These governments blocked global internet connectivity for long periods during the civil unrest, allowing only limited access to essential services such as banking or healthcare. In Russia, a new Internet sovereign law adopted in November enshrined the government’s right to monitor web traffic closely and showed the country’s ability to separate from the global web – a capacity that Chinese companies, including Huawei, have helped the Russians build.

      Experts now wonder whether China’s vision of Internet governance could shift from a defensive vision, in which the government wanted to be left alone to impose authoritarian Internet controls at home, to a more assertive approach, in which the country openly advocates for others. follow his example.

      The creators of New IP say that parts of the technology will be ready for testing next year. Efforts to convince delegations of its value will culminate in an important ITU conference to be held in India in November. To persuade the ITU to approve it within the year, so that it can be officially “normalized”, representatives must reach an internal consensus, freely based on a majority agreement. If delegates fail to agree, the proposal will be put to a closed-door vote in which only member countries will be able to participate, cutting off the views of industry and civil society.

      The rapid timetable is causing particular concern to Western delegations and requests have been made to slow the process down, according to documents consulted by the FT. A participant in the Dutch delegation wrote in an official response, leaked to the FT by several sources, that the “open and adaptable nature” of the Internet – both its technical structure and its mode of governance – was fundamental to its success and that he was “particularly concerned” that this model departed from this philosophy.

      Another scathing reprimand from a British delegate, also leaked to the FT, said: “It is far from clear that technically sound justifications have been provided for taking such a drastic step. Unless these are to come, the reasonable basis for future work or even ongoing research activities on these topics is, at best, weak or nonexistent. “

      Patrik Fältström, a non-conformist engineer with long hair, known in his native Sweden as one of the fathers of the Internet, is one of the most vocal critics of the new intellectual property. In the early 1980s, Fältström was a math student in Stockholm when he was hired to build and test the infrastructure for a new technology that the US government called the Internet.

      His job was to write a series of protocols that allowed computers to send text to each other. “In Europe, we were maybe 100 people in Sweden, 100 in the United Kingdom, 50 here, 20 there, we all knew each other. We used to joke that if there was a problem, you knew who to call, ”he says.

      Today, Fältström is a digital advisor to the Swedish government and its representative to most major Internet standards organizations, including the ITU. Thirty years after helping to assemble the building blocks of the Internet, it embodies the Western cyber-libertarian ideals that were woven into its foundation.

      “The Internet architecture makes it very, very difficult, almost impossible for anyone providing Internet access to know or regulate the use of Internet access,” he says. “It is a problem for law enforcement and others who would like an ISP to control it, so it is not used for illegal activities such as film pirating or child abuse.

      “But I am ready to accept that there will be criminals who will do bad things and the police will be unable to fight [all of] he. I accept this sacrifice. “

      For Fältström, the beauty of the Internet is its nature “without permission”, as demonstrated by the Arab Spring. “We have to remember,” he says, “it’s a balance between being able to communicate and to control, but people who have a voice are always more important.”

      A stark contrast to this view can be found in a river village called Wuzhen near Shanghai, which is emptied every fall to make room for technical executives, academics and policy makers attending the ambitious world conference of the Internet. The event was created by the China Cyberspace Administration in 2014, a year after President Xi Jinping came to power. A row of world flags greets visitors – a nod to Xi’s vision of creating “a shared future community in cyberspace”.

      Tim Cook, CEO of Apple, at the 2017 World Internet Conference in China. Foreign participation has declined in recent years as the technology war between the United States and China has intensified and leaders feared to be too aligned with Beijing
      Tim Cook, CEO of Apple, at the 2017 World Internet Conference in China. Foreign participation has declined in recent years as the technology war between the United States and China intensified and leaders feared being too aligned with Beijing © Getty

      Tech executives, from Tim Cook of Apple to Steve Mollenkopf of Qualcomm, spoke at the event, crediting Xi’s attempts to bring together the international tech elite. But in recent years, foreign participation has declined American-Chinese Technological War intensifies and leaders fear being too closely aligned with Beijing.

      There is a precedent for such fears. During the first year of the event, the organizers slipped a draft joint declaration under the doors of the guests’ hotels at midnight, setting out Xi’s point of view on each nation’s right to “cyber sovereignty” . Customers were invited to return with any changes before 8 a.m. After the protests, the organizers dropped the case completely. But the fact that management attempted such a move reflected Xi’s digital ambitions.

      In the early 1990s, the Chinese government began to develop what is now known Large firewall, a system of internet controls that prevent citizens from connecting to banned foreign websites – from Google to the New York Times – as well as blocking politically sensitive national content and preventing mass organization online.

      Beijing technical controls are supported by large teams of government censors as well as those hired by private tech companies such as Baidu and Tencent. Although anyone in the world can technically host their own website using just a computer and an Internet connection, in China you need to apply for a license to do so. Telecommunications providers and Internet platforms are also required to assist the police in monitoring “crimes”, which may include actions such as calling Xi “steamed bun” in a private discussion group , an act punishable by two years in prison.

      Chinese President Xi Jinping at the World Internet Conference in 2015, where he told participants that each nation should have independent authority over its own Internet
      Chinese President Xi Jinping at the 2015 World Internet Conference, where he told participants that each nation should have independent authority over its own Internet © Getty

      Despite this, the Chinese Internet is not 100% effective in blocking content deemed sensitive or dangerous by the government. “The leaking global internet remains frustrating for Chinese censors, and they have dealt with it at great cost and effort, but if you could make these problems go away almost completely using a more automated and technical process, maybe like New IP, that would be fantastic for them, “says James Griffiths, author of The Great Firewall of China: How to Create and Control an Alternative Internet Version.

      “Building a new version of the Internet could prevent more people from acquiring politically dangerous knowledge, thereby saving a great deal of effort, money and manpower on the censorship side. They can choose the commands they want, integrate them with technology and deploy them. “

      The establishment of a sophisticated alternative to the Western Internet would also fit in with China’s ambitions to expand its digital footprint on a global scale. “At the very beginning of the Internet, China was a follower and did not recognize, like many other countries, how disruptive the Internet would be,” said Julia Voo, research director for the China Cyber ​​Policy Initiative at the Harvard University in Belfer. Center.

      “As they realized how important it was, [they] channeled more resources into technology development. . . and we can see their influence increased in many standards bodies like the ITU in the past two or three years.

      “But the United States and others have made a strategic mistake by failing to see the value of growing infrastructure in developing markets,” she added. “There is still a lot of infrastructure to provide and over the past 10 years, Chinese companies have been at their disposal, especially in Africa.”

      Beijing has signed memoranda of understanding on building a “digital silk road” – or advanced IT infrastructure system – with 16 countries. Huawei says it has 91 contracts to supply 5G wireless telecommunications equipment worldwide, including 47 in Europe – despite US warnings that Huawei’s involvement amounted to giving Chinese access to national security secrets, an allegation denied by the society.

      “By proving that you can control and monitor your home internet intensely and prevent it from being used as a tool to rally people against the government, combined with the economic success of its businesses, China has made this vision incredibly attractive to regimes – autocratic and others – all over the world, ”says Griffiths.

      ITU was created 155 years ago, making it one of the oldest international organizations in the world, even before the United Nations. It is installed in a group of glazed buildings on Place des Nations in Geneva. On the 10th floor is the airy office of Bilel Jamoussi, the head of ITU study groups, born in Tunisia – the units that develop and ratify technical standards.

      The room is lined with a huge library from which Jamoussi draws a dusty blue book – his doctoral thesis, written 25 years ago, on traffic passing through the Internet. At the time, there was a desire to build a new networking protocol to meet the growing base of Internet users. Ultimately, the engineers opted for a layer on top of the existing TCP / IP infrastructure. Technology, invented in the late 1970s by computer engineers working for the United States Department of Defense, was a means of transmitting messages between computers at the speed of light, using a special addressing system.

      Bilel Jamoussi, Head of ITU study groups, which ratify technical standards.
      Bilel Jamoussi, Head of ITU study groups, which ratify technical standards. “Twenty years ago, it was Europe and North America that dominated the development of products, solutions and standards, we now have an eastward orientation” © YouTube

      “Twenty-five years ago we had this conversation as a community – is it TCP / IP or is it something else – and then a lot of design and development came to a kind of rescue [it]Explains Jamoussi. “We are now, I think, at another turning point, saying, is this enough, or do we need something new?”

      In its early days, the ITU oversaw the first international telegraph networks. Since then, it has grown from 40 countries to 193 and has become de facto the standardization body for telecommunications networks. The standards produced there legitimize new technologies and systems in the eyes of some governments – especially those in developing countries that do not participate in other Internet organizations. In the end, they give a business advantage to the companies that have built the technology on which they are based.

      Over the past 21 years, Jamoussi has witnessed a geopolitical shift. “The pendulum has tilted to the east, and now we see more participation from China, Japan, Korea,” he said. “Twenty years ago, it was Europe and North America that dominated the development of products, solutions and standards, we now have an eastward orientation.”

      On one of the marble walls of the ITU, backlit flags are hung, showing the largest donor countries. The Chinese flag – currently number five – was not there at all a few years ago, said an employee, but it is progressing gradually.

      New intellectual property is the latest grenade launched in the ITU arena, but it is not the first Internet-related standard to be offered as an alternative to the original Western-style system. The governments of Russia, Saudi Arabia, China and Iran have been pushing the idea of ​​alternative networks for years, according to participants who wanted to remain anonymous.

      “In the early 2000s, once you saw widespread use of the Internet, you suddenly had this idea of ​​democratization, which is basically to give people more control and more information. For authoritarian governments, it was something they were not happy with, ”said a member of the British delegation. “And so the work started, around the beginning of the 2000s, especially in China, then a little later in Iran and Russia, on how to create an alternative to the standards and technologies that were still being developed mainly by Americans. “

      But in recent years, Chinese companies have switched to new intellectual property. “There is a new paradigm, it is not voice and text and video and people talking, it is real-time control of something remotely, or telepresence, or holograms”, explains Jamoussi. “These new applications require new solutions. And now it’s more doable, it’s no longer science fiction, it’s almost a reality. “

      Cutting-edge projects for a new IP is Richard Li, chief scientist at Futurewei, Huawei’s R&D division located in California. Li worked with Huawei engineers based in China, as well as state-owned telecommunications companies China Mobile and China Unicom, with the explicit support of the Chinese government, to develop the technology specifications and the proposal for standards.

      Having Huawei at the helm will sound the alarm for many in Europe and the United States, where governments are concerned that Chinese technology is being developed as a vehicle for state espionage. The advent of 5G – a much higher bandwidth network that will serve as the digital backbone for a more automated world – has raised growing concern that products developed by Huawei will be built with “backdoors” for consumers. spies in Beijing.

      Richard Li, chief scientist at Futurewei, Huawei’s R&D division. Li worked with the explicit support of the Chinese government to develop technology that would allow
      Richard Li, chief scientist at Futurewei, Huawei’s R&D division. Li worked with the explicit support of the Chinese government to develop the technology that would allow “cyber sovereignty” © YouTube

      Last year, the United States excluded Huawei from sale in its market, and the British government is involved in a parliamentary battle over the company’s involvement in its basic telecommunications infrastructure.

      The FT contacted Li to discuss the new IP, but Huawei declined the opportunity to explain the idea in more detail. The company said in a statement, “The new IP aims to provide new IP technology solutions that can support. . . future applications such as the Internet of Everything, holographic communications and telemedicine. New IP’s research and innovation is open to scientists and engineers from around the world to participate and contribute. “

      Critics argue that the technical claims made in the New IP documentation are false or unclear and represent a “solution to the search for a problem”. They insist that the current IP system is suitable for use, even in a fast-scanning world. “The way the Internet has grown is through modular and weakly coupled building blocks, it’s the brilliance of it,” says Alissa Cooper, president of the Internet Engineering Task Force (IETF), an organization industry-dominated standardization in the United States. .

      In November, Li introduced himself to a small group at an IETF meeting in Singapore, which Cooper attended. “[The current infrastructure] is in stark contrast to what you see in the new IP proposition, which is this type of top-down monolithic architecture that wants to tightly couple applications to the network. This is exactly what the internet was not designed for, “she said.

      The implications for the average user could be enormous. “You push control into the hands of [telecoms] public operators, “said a member of the British ITU delegation. “Therefore [it means] now you can not only control access to certain types of online content, or track that content online, but you can actually control a device’s access to a network. “

      For internet pioneer Patrik Fältström, the beauty of the Internet is its
      For internet pioneer Patrik Fältström, the beauty of the Internet is its “unlicensed” nature. “We have to remember,” he says, “it’s a balance between being able to communicate and controlling, but people who have a voice are always more important” © Alexander Glandien

      China is already in the process of setting up a credit rating system for its people, based on online and offline behavior and past “crimes”, noted the member of the delegation. “Donc, si le score de crédit social d’une personne est tombé en dessous d’un certain montant parce qu’il publiait trop sur les réseaux sociaux, vous pourriez en fait empêcher ce téléphone de se connecter au réseau.”

      Les opérateurs de télécommunications chinois disposent de nombreuses données sur leurs abonnés. Selon la loi, les clients doivent s’inscrire pour un numéro de téléphone ou une connexion Internet en utilisant leur vrai nom et identification, qui est ensuite accessible par d’autres sociétés telles que les banques. La loi du pays sur la cybersécurité stipule également que tous les «opérateurs de réseaux», y compris les sociétés de télécommunications, doivent tenir des «journaux Internet» – bien que ce que cela implique ne soit pas clair.

      Jamoussi fait valoir que ce n’est pas à l’UIT de juger si les propositions pour une nouvelle architecture Internet sont «descendantes» »ou pourraient être utilisées à mauvais escient par des gouvernements autoritaires. «Bien sûr, tout ce que vous construisez est une épée à double tranchant. Vous pouvez utiliser n’importe quoi pour le bien ou pour le mal, et c’est la décision souveraine de chaque État membre », dit-il. “À l’UIT, nous ne nous engageons pas dans ce mauvais usage potentiel de la technologie, nous nous concentrons uniquement sur” en voici quelques-uns. . . problème de la technologie de la communication, voici une aspiration, en tant que communauté, construisons une solution pour y parvenir. “Mais la façon dont les gens l’utilisent est vraiment à eux.”

      Les ambitions de Pékin de renforcer les contrôles dans l’infrastructure Internet ne sont pas perçues par tout le monde comme un problème – simplement comme le prochain chapitre de son évolution.

      «Internet était censé être une infrastructure neutre, mais il est devenu un bras de contrôle politisé. De plus en plus, l’infrastructure Internet est utilisée à des fins politiques – pour réprimer les gens économiquement et physiquement – nous l’avons vu au Cachemire, au Myanmar et dans les révélations de Snowden », explique Niels ten Oever, ancien délégué néerlandais à l’UIT.

      «Pour moi, la question primordiale est: comment construire un réseau public sur des infrastructures privées? C’est le problème avec lequel nous nous débattons. Quel est le rôle de l’État par rapport au rôle des entreprises? “

      Selon lui, les entreprises conçoivent des technologies principalement dans un but lucratif. «Internet est dominé par les entreprises américaines, toutes les données y circulent. Alors, bien sûr, ils veulent garder ce pouvoir », dit-il. «Nous avons peur de la répression chinoise. Nous faisons des caricatures des Chinois d’une manière impérialiste-raciste limite. Mais la gouvernance d’Internet ne fonctionne pas aujourd’hui. Il y a de la place pour une alternative. “

      Partout où notre avenir numérique se construit actuellement, il semble y avoir un accord mondial pour dire que le moment est venu pour une meilleure version du cyberespace. “Je pense [some] les gens diraient que notre modèle actuel d’Internet est profondément défectueux, sinon cassé. À l’heure actuelle, il n’existe qu’un seul autre modèle vraiment complet et pleinement réalisé, celui de la Chine », écrit Griffiths dans Le grand pare-feu de Chine.

      «Le risque est que si nous ne parvenons pas à trouver un troisième modèle – un qui autonomise les utilisateurs et accroît la démocratie et la transparence en ligne, et réduit les pouvoirs des services de sécurité des grandes technologies et du gouvernement – alors de plus en plus de pays pencheront vers les Chinois modèle, plutôt que de faire face aux retombées de l’échec de la Silicon Valley. “

      Aujourd’hui le “Déclaration d’indépendance du cyberespace»- le principe directeur d’Internet – commence à ressembler de plus en plus à une relique. Le manifeste, écrit en 1996 par John Perry Barlow, co-fondateur de la fondation américaine sans but lucratif Electronic Frontier Foundation et parolier de Grateful Dead, était un appel aux armes.

      «Gouvernements du monde industriel, vous, géants las de chair et d’acier, je viens du cyberespace, la nouvelle maison de l’esprit», commence le document. «Au nom de l’avenir, je vous demande du passé de nous laisser seuls. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucune souveraineté là où nous nous réunissons. “

      Cette opinion est maintenant devenue un retour à une époque antérieure à la capitalisation boursière de billions de dollars dans l’industrie de la technologie, disent les critiques. Mais il y a encore de l’espoir – et peut-être une troisième alternative à nos deux internets d’aujourd’hui.

      «Ce qui nous différencie de la Chine maintenant, c’est qu’à l’ouest, le public peut toujours se mobiliser et avoir son mot à dire. Une grande partie de cette responsabilité incombe désormais aux législateurs de protéger la démocratie à l’ère de la surveillance, qu’elle soit dictée par le marché ou autoritaire », a déclaré Zuboff. «Le géant endormi de la démocratie est enfin en train de remuer, les législateurs se réveillent, mais ils ont besoin de sentir le public dans leur dos. Nous avons besoin d’un Web occidental qui offrira le genre de vision d’un avenir numérique compatible avec la démocratie. C’est l’œuvre de la prochaine décennie. “

      Madhumita Murgia est la correspondante technologique européenne du FT. Anna Gross est journaliste aux marchés FT. Reportage supplémentaire par Yuan Yang et Nian Liu

  • Nom de domaine historique, le « .org » est-il en danger ?
    https://www.bfmtv.com/tech/inquietudes-sur-l-avenir-de-l-un-des-plus-vieux-noms-de-domaine-le-org-180691

    Il est là depuis les balbutiements du Web. Le nom de domaine « .org », au même titre que le « .com » ou le « .net » est l’un des plus anciens de la toile et s’est fait connaître du grand public dans le courant des années 1990. Jusqu’alors, ce nom de domaine avait mené sa vie, sans traumatisme majeur. Mais le 13 novembre, une annonce est venue ébranler sa paisibilité : jusqu’alors géré par une association à but non lucratif, le .org passera bientôt sous l’égide d’une société d’investissement privée - à but lucratif, donc - : Ethos Capital.

    La nouvelle, inattendue, est venue secouer la communauté du logiciel libre et des experts en informatique. Ainsi d’Alexis Kauffmann, fondateur de Framasoft, une association de défense et de promotion du logiciel libre, ou de Stéphane Bortzmeyer, libriste et ingénieur français. Tous deux ont, entre autres, fait part de leurs inquiétudes sur Twitter.

    Véritable bouleversement ou simple émoi d’experts ? Les inquiétudes de la communauté s’appuient également sur une raison légitime :

    « La grande partie des fonds récoltés grâce au .org était reversée à une association qui œuvre à la structuration d’internet : l’IETF, qui a un rôle central dans le bon fonctionnement d’Internet », précise Pierre Bonis, en craignant que le rachat ne vienne changer la donne. « Cette association bénéficie en effet du travail acharné d’ingénieurs qui font évoluer les protocoles d’Internet depuis la fin des années 80. »

    L’autre principale inquiétude tient à des hausses de prix, répercutées sur les internautes désireux de choisir ce nom de domaine pour leur site. Depuis juin, l’ICANN, une autorité de régulation de Internet, a d’ailleurs levé le plafond jusqu’alors en vigueur pour les noms de domaine en « .org ». Le tout, malgré la désapprobation générale. En sus, Ethos Capital, la société d’administration qui viendra administrer cet ancien du Web, ne s’était jamais illustrée dans le secteur. Son adresse, EthosCapital.org, n’a d’ailleurs été enregistrée qu’en mai de cette année.

    #Noms_domaine #.org #Privatisation #IETF

  • RFC 8280 : Research into Human Rights Protocol Considerations

    Ce #RFC très politique est le premier du groupe de recherche #IRTF #HRPC, dont le nom veut dire « Human Rights and Protocol Considerations ». À première vue, il n’y a pas de rapport entre les #droits_humains et les protocoles réseau. Les premiers relèvent de la politique, les seconds de la pure technique, non ? Mais, justement, le groupe HRPC a été créé sur la base de l’idée qu’il y a de la politique dans le travail de l’#IETF, que les protocoles ne sont pas complètement neutres, et qu’il était nécessaire de creuser cette relation complexe entre protocoles et droits humains. Le premier RFC analyse le problème de base : « #TCP/IP est-il politique ? »

    http://www.bortzmeyer.org/8280.html

    #droits_de_l_homme #DUDH

  • RFC 8244 : Special-Use Domain Names Problem Statement

    Le #RFC 6761 créait un registre de « #noms_de_domaines d’usage spécial », où l’#IETF enregistrait des noms qui pouvaient nécessiter un traitement spécial par une des entités de la chaîne d’avitaillement et de résolution des noms de domaines. Un exemple est celui des noms de domaine qui n’utilisaient pas le #DNS, comme le .onion de #Tor ou le .bit de #Namecoin. Certaines personnes ont émis des réserves sur ce registre, par exemple parce qu’il marchait sur une pelouse que l’#ICANN considère comme sienne. Ce nouveau RFC, très controversé, fait la liste de tous les reproches qui ont été faits au RFC 6761 et à son registre des noms spéciaux.

    http://www.bortzmeyer.org/8244.html

    #gouvernance_Internet

  • RFC 7979 : Response to the IANA Stewardship Transition Coordination Group (ICG) Request for Proposals on the IANA Protocol Parameters Registries

    Un certain nombre de fonctions administrativo-politico-techniques dans l’Internet sont assurées par un service nommé l’#IANA (Internet Assigned Numbers Authority). Cela va du spectaculaire (l’instruction des demandes d’ajout ou de suppression des TLD) jusqu’au routinier (la gestion des innombrables registres techniques que l’IANA maintient pour le compte de l’#IETF). L’IANA est un service de l’#ICANN et l’ICANN est sous tutelle du gouvernement états-unien pour effectuer ce travail, dit « fonction IANA ». Le gouvernement états-unien a annoncé en 2014 qu’il envisageait peut-être dans le futur de diminuer la dépendance de l’ICANN et a demandé, en attendant, aux parties intéressées, de soumettre des propositions. L’ICANN, toujours ravie qu’on propose des discussions et des réunions, a créé le ICG (IANA stewardship transition Coordination Group) qui a à son tour sollicité des commentaires. Ce nouveau #RFC est la réponse de l’IETF à cet appel, ne concernant que la gestion des registres techniques. La gestion des noms de domaine et des adresses IP, bien plus politicienne et bien plus brûlante (surtout pour les noms de domaine) n’y figure pas. Voici donc « la position de l’IETF concernant l’avenir de la gestion des registres IANA, dans l’hypothèse où le gouvernement états-unien relâcherait son emprise ». Pour résumer cette position : la gestion des registres des paramètres des protocoles fonctionne actuellement bien et, quelles que soient les manœuvres autour de l’évolution du rôle du gouvernement US, il ne faut pas la changer. Ce RFC a été terminé en janvier 2015 mais n’est publié que maintenant, après l’approbation du plan de transition par l’ICANN en mars 2016 à sa réunion de Marrakech, et après l’accord du gouvernement états-unien en août.

    http://www.bortzmeyer.org/7979.html

    #gouvernance_Internet

  • RFC 7842 : Requirements for Improvements to the IETF Email List Archiving, Web-Based Browsing, and Search Tool

    Un des gros avantages de travailler à l’#IETF est qu’il existe un ensemble d’outils de travail en groupe très perfectionnés, permettant de gérer un grand nombre de documents qui changent tout le temps. Dans la plupart des #SDO, ou organisations similaires, on a juste des piles de documents Word (ou, dans les dernières années, Google Docs) inexploitables. Comme le gros du travail IETF est fait sur des listes de diffusion, un des outils les plus cruciaux est le moteur de recherche dans ces listes de diffusion. Mais aucun outil n’est parfait et ce nouveau #RFC est une liste de points à améliorer dans l’outil actuel, liste fondée sur l’expérience récente.

    http://www.bortzmeyer.org/7842.html

    #groupware #travail_en_groupe

  • « Le danger Github »

    http://carlchenet.com/2016/01/22/le-danger-github

    « Finalement, l’utilisation de Github suit cette tendance de massification de l’utilisation d’Internet. Comme aujourd’hui les utilisateurs d’Internet sont aspirés dans des réseaux sociaux massivement centralisés comme Facebook et Twitter, le monde des développeurs suit logiquement cette tendance avec Github. »

    #Github #GAFA #git #logiciel_libre

  • RFC 7735 : Tracking Reviews of Documents

    Le processus de production des normes par l’#IETF suit de nombreuses étapes, toutes se déroulant en public. Il est en effet essentiel que de nombreux yeux puissent regarder les documents en voie de devenir des #RFC. Et que de nombreux examens (reviews) aient lieu. Pour suivre ces examens, il est préférable de disposer d’outils et ce sont les futurs outils à développer que décrit ce RFC.

    https://www.bortzmeyer.org/7735.html

    #groupware #travail_en_groupe

  • Jari Arrko, président de l’#IETF, prépare 2016 et expose les plans de bataille : https://www.ietf.org/blog/2015/12/year-2015-and-beyond

    Je dis « de bataille » parce que l’objectif principal est clairement désigné : la surveillance généralisée. « the loss of privacy and personal control of information relating to a person is the most critical challenge facing the Internet today »

  • Joyce Reynolds vient de mourir, de maladie. Elle était l’auteur de nombreux #RFC, dont ceux sur #telnet. Elle était aussi co-éditeur des RFC à la grande époque (celle de Jon Postel). Comme elle signait « J. K Reynolds », des tas de gens qui cherchaient à contacter « l’auteur de telnet » étaient surpris en la voyant « mais non, je cherche un technicien ». ELle avait aussi travaillé sur plein d’autres trucs des débuts de l’Internet (comme le TLD .us) et de l’#IETF.

    Une fameuse blague de Postel était de répondre à « who is the RFC Editor? Is that you, or Joyce? » par « yes ».

    Pour citer Steve Crocker (auteur du RFC 1) : « Joyce came to work at ISI in the late 1970s as my admin support when I was running a research group there. She as promoted to a similar job with the ISI’s Deputy Director and then later joined Postel’s group to assist with the IANA function. She was smart, energetic, always cheerful and excited to be interacting with people. When the IETF was formed in the latter 1980s, it was natural for her to be involved, first from her role as the part of the IANA team and then more broadly on behalf of the users. Although Jon Postel is often characterized as handling the IANA function alone and as a side task in addition to his regular job, Joyce was an integral part of the team.

    When ICANN was formed in late 1998, Joyce facilitated the transfer of the IANA function from ISI to ICANN and worked briefly for ICANN. That was a particularly tough period because Jon died a few days prior to the official start of ICANN. One of the conference rooms at ICANN’s headquarters in Los Angeles bears her name. »

    Tous ses RFC : http://www.rfc-editor.org/search/rfc_search_detail.php?pubstatus%5B%5D=Any&pub_date_type=any&author=reyno
    Sa page Facebook pour ceux qui utilisent cet horrible GAFA : https://www.facebook.com/joyce.reynolds.129

  • RFC 7704 : An IETF with Much Diversity and Professional Conduct

    La question de la diversité dans les organisations qui contribuent d’une manière ou d’une autre au bon fonctionnement de l’Internet a souvent été discutée. Un simple coup d’œil à une réunion #IETF permet de voir de nets déséquilibres (peu de femmes, peu de gens originaires d’Afrique ou d’Amérique Latine...). Comme le dit le résumé de ce nouveau #RFC : « a small group of well-funded, American, white, male technicians ». Même si ce résumé est exagéré, et si le mécanisme ouvert de l’IETF a largement prouvé son efficacité, il n’est pas interdit de creuser la question « comment accroitre la #diversité ? », dans l’espoir d’augmenter encore cette efficacité. (Un tel document suscitera forcément des controverses. Par exemple, personnellement, il me semble que la diversité est plutôt une question de justice - faire sauter les éventuelles discriminations - que d’une supposée meilleure efficacité.)

    http://www.bortzmeyer.org/7704.html

  • “The Human Rights Protocol Considerations Research Group is chartered to research whether standards and protocols can enable, strengthen or threaten human rights, as defined in the Universal Declaration of Human Rights (UDHR) and the International Covenant on Civil and Political Rights (ICCPR), specifically, but not limited to the right to freedom of expression and the right to freedom of assembly.”

    [#IRTF is the research arm of #IETF. See https://en.wikipedia.org/wiki/Internet_Research_Task_Force ]

    https://irtf.org/hrpc

    #Internet_protocols #Human_rights

  • RFC 7649 : The Jabber Scribe Role at IETF Meetings

    Pendant les réunions physiques de l’#IETF, il y a divers moyens de suivre la réunion en n’étant pas présent sur les lieux. Entre autres, il y a une pièce #XMPP (protocole autrefois nommé #Jabber, ce dernier nom restant très répandu) qui permet de poser des questions et de discuter. Une personne dont le rôle est important est le scribe : il ou elle est sur place et son travail est de relayer les remarques et commentaires dans les deux sens, par exemple en allant au micro lire les questions des participants distants.

    http://www.bortzmeyer.org/7649.html

    #RFC #usages_des_nouvelles_technologies #réunions

    • cette section note que l’IETF n’a pas actuellement déployé les mécanismes d’enregistrement des utilisateurs dans ses pièces XMPP et qu’il ne faut donc pas se fier aux noms annoncés. Si quelqu’un se prétend Jari Arkko (l’actuel président de l’IETF), rien ne prouve qu’il dit vrai. « Sur XMPP, personne ne sait que vous êtes un chien. »

      À moins que le salon soit semi-anonyme (et dans ce cas seuls les administrateurs/modérateurs en auront le droit), il est toujours possible de vérifier le jid de la personne qui parle, et dans ce cas l’authentification est forte. Ce qui est dangereux en effet, c’est de ne prendre en compte que le pseudonyme.

      En tout cas intéressantes ces vulgarisations de RFC, merci pour ce travail.

  • RFC 7626 : DNS privacy considerations

    Les révélations d’Edward Snowden en juin 2013 ont fait comprendre à tous, même aux plus obtus qui s’obstinaient à nier l’ampleur et la gravité de la surveillance généralisée, que les problèmes de vie privée ne sont pas un simple détail. Au contraire, il est maintenant établi que l’Internet, et les technologies numériques en général, sont utilisés comme arme de surveillance massive par le gouvernement des États-Unis et, quasi-certainement, par plusieurs autres, dans la mesure de leurs moyens. Cela a mené l’#IETF, qui avait parfois tendance à relativiser l’intensité du problème, à se pencher sérieusement sur la question. Plusieurs travaux ont été lancés. L’un d’eux concerne la protection de la vie privée lors de l’utilisation du #DNS et ce nouveau #RFC est son premier résultat.

    http://www.bortzmeyer.org/7626.html

    #NSA #surveillance_Internet #vie_privée

  • GNUnet: IETF getting cold feet about P2P Names?
    http://lwn.net/Articles/652406

    The #GNUnet blog has this story ( https://gnunet.org/ietf93dnsop ) about recent resistance from the #IETF toward the standardization of “special use” domain names (such as .onion or .gnu) “to reduce the likelihood of #ICANN accidentally creating a conflicting #gTLD assignment.”

    Despite the provisions made in RFC 6761 (https://tools.ietf.org/html/rfc6761) , the article notes that “there are also a number of DNS-centric people with a totally lack of alacrity in the dnsop WG to continue to stall the process by repeating arguments that were exchanged dozens of times in hundreds of e-mails.” Among those offering resistance, it reports, is Internet Architecture Board Chair Andrew Sullivan, who “says the IETF should not support special use domain names threatening the #DNS business model.”

  • RFC 7539 : ChaCha20 and Poly1305 for IETF protocols

    Les algorithmes de #cryptographie #ChaCha20 et #Poly1305 n’avaient jamais fait l’objet d’une spécification stable, permettant leur référencement pour les protocoles #IETF. C’est désormais fait avec ce RFC, qui normalise aussi bien leur utilisation isolée (ChaCha20 seul ou Poly1305 seul) que leur combinaison, qui fournit du chiffrement intègre (AEAD).

    http://www.bortzmeyer.org/7539.html

    #TLS #AES

  • RFC 7498 : Service Function Chaining Problem Statement

    Le projet #SFC à l’#IETF, dont voici le premier #RFC, vise à mettre de l’ordre dans les innombrables traitements que suivent les flux IP dans l’Internet. Pare-feux, répartiteurs de charge, dispositifs de censure et d’espionnage, et leurs copains veulent tous appliquer des traitements aux communications et, actuellement, il n’existe pas de cadre unificateur pour ordonnancer proprement ces traitements, encore moins de normes techniques. Ce premier RFC expose le problème qu’on tente de résoudre.

    http://www.bortzmeyer.org/7498.html

  • RFC 7500 : Principles for Operation of Internet Assigned Numbers Authority (IANA) Registries

    Traditionnellement, le fonctionnement de la normalisation dans l’Internet sépare deux fonctions : l’#IETF développe les normes techniques (qui sont publiées dans les #RFC, documents immuables) et l’#IANA gère les nombreux registres qui stockent les paramètres des protocoles de l’IETF. Au contraire des RFC, ces registres changent tout le temps. Ce nouveau RFC décrit les principes de haut niveau sur lesquels repose le fonctionnement de l’IANA.

    http://www.bortzmeyer.org/7500.html

    #gouvernance_Internet