Perspectives Internet : Ukraine et Russie

Twitter logo
LinkedIn logo
Facebook logo
March 24, 2022

Alors que les événements se déroulent en Ukraine et que le monde entier se concentre sur ce qui se passe, il est important de se rappeler que l’infrastructure Internet critique joue un rôle clé en permettant aux gens de rester connectés, en leur donnant accès à toutes sortes d’informations et d’aides cruciales et en les aidant à rester en contact avec leurs proches au-delà des frontières.

À l’Internet Society, nous avons décrit comment la politique peut nous aider à garder l’internet ouvert et disponible pour tous, partout :

Parallèlement, l’équipe Pulse s’est également intéressée à la situation des infrastructures Internet critiques en Russie et en Ukraine, sous différents angles.

Ce poste évolutif fournira une série de mises à jour, de ressources, d’analyses et de données pour aider tout le monde à comprendre ce qui se passe au niveau technique.

Revenez souvent pour des mises à jour !


M-Lab Speedtest : Que se passe-t-il en Ukraine ?

6 avril, 2022
Amreesh Phokeer, expert en mesure et données Internet, Internet Society

Alors que nous entrons dans la 7ème semaine de conflit entre l’Ukraine et la Russie, nous jetons un coup d’œil sur le laboratoire de mesures (M-Lab). Ensemble de données Speedtest. M-Lab fournit des données de test de vitesse provenant de la foule, y compris des mesures de débit et de latence pour le téléchargement et l’envoi de données, à partir de différents endroits dans le monde. M-Lab utilise le client NDT (Network Diagnostics Tool), qui est accessible via le navigateur. Par exemple, lorsqu’un utilisateur visite le site https://speed.measurementlab.net, le client NDT du navigateur établit une connexion avec le serveur M-Lab le plus proche géographiquement et effectue un test de performance (bande passante et temps de latence). Les données sont ensuite agrégées par M-Lab et mises à disposition via BigQuery. M-Lab dispose d’un ensemble varié de serveurs de test dédiés, également appelés “cibles”, répartis dans le monde entier.

Étant donné que les mesures sont effectuées par des utilisateurs finaux, l’ensemble de données du M-Lab peut fournir des informations utiles sur la situation sur le terrain, notamment en analysant les changements dans les paramètres collectés. Par exemple, une diminution du nombre de tests collectés par jour peut être le signe d’éventuelles perturbations du réseau, comme c’est actuellement le cas à Mariupol, qui a été coupé de l’internet. Après le 1er mars 2022, aucun test M-Lab n’a été enregistré à Mariupol.

Si l’on considère les tendances générales, le nombre de tests enregistrés en Ukraine est resté (plus ou moins) le même qu’avant le début du conflit. Toutefois, le nombre de tests enregistrés entre le 23 février et le 2 mars 2022 a sensiblement diminué, probablement en raison des mouvements de population.

La plupart des tests enregistrés jusqu’à présent proviennent des villes de Kyiv (22,4 %) et de Dnipro (7,3 %) et les réseaux qui enregistrent le plus grand nombre de tests sont Kyivstar (15 %) et Vodafone (5,8 %), qui sont tous deux des opérateurs de réseaux mobiles. L’Internet mobile reste un outil essentiel pour des millions d’Ukrainiens déplacés, qui peuvent ainsi rester en contact avec leurs amis et leur famille et obtenir des nouvelles et des informations cruciales.

Essayez notre tableau de bord

À l’aide de l’ensemble de données du M-Lab, l’Internet Society a créé un tableau de bord pour l’Ukraine et la Russie afin que vous puissiez naviguer dans l’ensemble de données à partir du 1er février 2022 et filtrer sur la “ville cliente”, le “réseau client” et/ou le “pays cible”. Vous pouvez consulter le tableau de bord ici.


Enquête sur les détournements internes des fournisseurs de contenu sur les réseaux russes

1er avril 2022
AftabSiddiqui, Senior Manager, Internet Technology – Asia-Pacific, Internet Society
Massimiliano Stucchi, Regional Technical Advisor – Europe, Internet Society

Le 29 mars, nous avons montré comment un détournement accidentel s’est produit, à partir d’un réseau en Russie. À la fin de ce billet, nous avons brièvement évoqué une découverte supplémentaire que nous avions faite en enquêtant sur l’incident, et nous aimerions aujourd’hui nous pencher un peu plus sur cette question.

Il semble qu’un bon pourcentage de réseaux en Russie génère de fausses annonces BGP à l’intérieur de leur réseau pour rediriger le trafic destiné à Twitter. Voyons ce que cela signifie.

Twitter héberge ses services sur un petit nombre d’adresses IP. Ils font tous partie du réseau 104.244.42.0/24. Ce réseau est annoncé, ou mieux “originé”, par le numéro de système autonome de Twitter (AS13414).

Cette annonce BGP est propagée par tous les réseaux avec lesquels Twitter est en contact direct (peering), afin qu’elle puisse atteindre le reste de l’internet et permettre aux internautes d’utiliser les services offerts par Twitter.

Une fois que l’un de ces réseaux propageant l’annonce de Twitter reçoit cette mise à jour, celle-ci est installée dans sa table de routage locale, une sorte d’annuaire téléphonique, après avoir été comparée à toute autre annonce similaire afin de déterminer laquelle est la meilleure. Meilleure” signifie que l’annonce reçue peut avoir un AS-Path plus court, qu’elle peut avoir un plus petit nombre de réseaux à travers lesquels les données doivent circuler avant d’atteindre Twitter, ou que cette annonce peut être “plus spécifique” qu’une autre déjà présente dans la table de routage et qu’elle est donc préférée. Le fait d’être plus précis signifie que le réseau annoncé est “plus petit” qu’un autre. Un /25 (128 adresses IP) est plus petit, et donc plus spécifique, qu’un /24 (256 adresses IP). Une annonce /25 sera préférée à une annonce /24 pour la même plage d’adresses IP.

Ces quelques notions en tête, revenons à ce que nous avons constaté. À l’aide d’outils appelés “looking glass”, les ingénieurs réseau déboguent les problèmes liés aux annonces de réseau BGP. Les opérateurs de réseaux mettent volontairement en place des lunettes pour que les ingénieurs des autres opérateurs de réseaux puissent voir ce qui se passe à l’intérieur de leur réseau. Cela permet de comprendre les effets de certaines configurations BGP et la manière dont les homologues reçoivent et installent éventuellement des annonces.

Nous avons utilisé les lunettes de lecture d’un certain nombre d’opérateurs de réseau pour déterminer combien d’entre eux prennent des mesures spéciales pour bloquer Twitter.

Sur 26 d’entre eux, nous avons pu constater que six réseaux présentaient une forme de détournement interne pour l’un des préfixes de Twitter et, dans certains cas, pour des adresses IP spécifiques, dans ce cas, représentées sous la forme d’un /32.

L’ASN d’origine était dans la plupart des cas un ASN privé. Il s’agit de numéros de systèmes autonomes qui doivent être utilisés en interne dans un réseau et qui, à l’instar des adresses IP privées, ne doivent pas être vus sur l’internet au sens large. Dans certains cas, cependant, l’ASN d’origine était celui de l’opérateur du réseau lui-même. \

Nous pensons qu’il s’agit de générer un AS-Path plus court et de privilégier l’annonce artificielle, comme cela semble être le cas pour les grands opérateurs de réseau qui sont en relation avec des points d’échange Internet (IXP) où ils peuvent avoir une session directe avec Twitter.


Le top des catégories pour Nouveaux blocages de l’internet russe (anomalies OONI)

30 mars, 2022
Jim Cowie, conseiller résident

Alors que le premier mois de l’invasion de l’Ukraine par la Russie touchait à sa fin, ISOC Pulse a observé une augmentation significative des taux de résultats anormaux dans les tests OONI de connectivité web russe, par rapport à la semaine précédant l’invasion.

Presque toutes les catégories de contenu web ont connu au moins une certaine augmentation des échecs de chargement, y compris la catégorie “Contenu de contrôle” (sites web peu susceptibles d’attirer l’attention d’un censeur), ce qui suggère une augmentation de la congestion du réseau en arrière-plan.

Toutefois, certaines catégories ont subi des altérations beaucoup plus importantes que la moyenne, notamment les réseaux sociaux (augmentation des tests anormaux de 4 % à 26 %), le partage des médias (de 8 % à 20 %) et l’ensemble des médias d’information étrangers (de 8 % à 20 %). Ces mesures sont cohérentes avec l’imposition par la Russie de blocages de contenu sur Internet afin de restreindre la disponibilité nationale d’informations sur la guerre en Ukraine.

Taux d’anomalies lors du chargement des pages web des sondes russes de l’OONI, 1er janvier 2022 – 21 mars 2022. Source : https://explorer.ooni.org/

Un petit détournement de l’espace Twitter et le rôle de RPKI

29 mars, 2022
Massimiliano Stucchi, conseiller technique régional – Europe, Internet Society

Hier, vers 12 heures UTC, BGPStream, un service qui surveille en permanence les changements dans la table de routage à travers le monde, a informé ses adeptes d’une activité suspecte impliquant un réseau détenu par Twitter. Nous pouvons voir la notification dans ce tweet :

La spéculation autour de cet incident est que l’opérateur en question essayait de mettre en place une annonce interne BGP (Border Gateway Protocol) pour rediriger tout le trafic destiné à Twitter. Mais cette annonce, qui ne devait rester que sur les réseaux internes, a fait l’objet d’une fuite et s’est propagée au reste de l’internet.

C’est l’explication la plus plausible, car les fournisseurs d’accès russes ont commencé à restreindre l’accès à Twitter ces dernières semaines, après que l’invasion de l’Ukraine par la Russie a donné lieu à de nombreux messages Twitter critiquant cet acte. La redirection du trafic Twitter est un moyen de mettre en œuvre ces blocages.

Ces dernières années, de nombreux cas d’incidents similaires se sont produits, le plus célèbre étant celui impliquant Youtube et Pakistan Telecom en 2008, au sujet duquel le RIPE NCC a produit une vidéo détaillée. Les incidents de ce type peuvent s’expliquer par des erreurs humaines ou des erreurs de configuration des routeurs et des filtres, tandis que dans d’autres cas, ils peuvent être attribués à un dysfonctionnement de l’appareil.

Cet incident particulier concerne un système autonome, AS8342 – JSC RTComm.RU, qui semble avoir commencé à annoncer un réseau à partir de celui de Twitter.

Une annonce Border Gateway Protocol (BGP) a pour but de dire au reste du monde Internet “si vous voulez atteindre ces adresses IP, vous pouvez m’envoyer du trafic, à ce système autonome”. À cet égard, BGP est un protocole très simple qui s’appuie sur des contrôles externes pour vérifier la validité de ces annonces.

Les effets sur la table de routage ont été quelque peu limités cette fois-ci. Contrairement à l’incident de 2008 entre Youtube et Pakistan Telecom, Twitter a mis en place une “protection” supplémentaire, sous la forme d’une autorisation d’origine de route (ROA) RPKI.

Comme je l’ai mentionné précédemment, BGP s’appuie sur des contrôles externes pour vérifier la validité des annonces. Deux d’entre eux sont appelés Internet Routing Registry (IRR) et Routing Public Key Infrastructure (RPKI). L’objectif des deux systèmes est de répondre à la question “Qui est autorisé à annoncer un réseau/préfixe spécifique ?”. Le registre de routage de l’internet le fait au moyen de bases de données gérées par les registres internet régionaux (RIR), tels que le RIPE NCC ou l’ARIN, ou par d’autres organisations, telles que le RADB, avec différents niveaux de confiance. RPKI est similaire, mais il n’est géré que par les RIR et ajoute le cryptage.

Dans ce cas, Twitter avait créé des objets ROA (Route Origin Authorisation) dans RPKI. Ces objets, qui sont créés sur l’un des référentiels RIR, sont destinés à “dire” aux autres opérateurs Internet que Twitter – AS13414 – est la seule entité autorisée à annoncer le réseau 104.244.42.0/24.

Cet élément d’information crucial a aidé d’autres opérateurs qui mettent en œuvre la validation de l’origine de l’itinéraire (ROV) à vérifier que l’annonce provenant de RTComm n’était pas légitime, et il a permis d’éviter sa propagation. Tous les opérateurs de réseaux ne mettent pas en œuvre le ROV, mais chaque fois qu’une annonce illégitime comme celle-ci atteint un réseau qui le fait, elle est bloquée et sa propagation devient plus limitée.

Il y aurait beaucoup à dire sur le blocage de Twitter par les opérateurs de réseau en Russie. Un exemple est MTS (Mobile Telesystems PJSC, AS8359), qui semble également avoir des annonces BGP internes redirigeant ses utilisateurs qui tentent d’atteindre Twitter.

Si vous souhaitez en savoir plus à ce sujet, et faire une analyse plus technique de cet incident, vous pouvez lire ce billet d’Aftab Siddiqui sur le blog du MANRS.


Où les réseaux russes sont-ils déconnectés ?

28 mars, 2022
Amreesh Phokeer, expert en mesure et données Internet, Internet Society

Les points d’échange Internet (IXP) sont des lieux physiques où les opérateurs de réseaux, tels que les fournisseurs d’accès à Internet (FAI), les réseaux de diffusion de contenu (CDN) ou les réseaux périphériques, se connectent pour échanger du trafic entre eux. Le peering à un IXP permet une connexion plus directe à d’autres pairs, qui seraient autrement accessibles par des connexions de transit plus longues. Une connexion plus courte via un IXP peut contribuer à optimiser l’acheminement du trafic et aider les FAI à réduire leurs coûts. Il peut également contribuer à réduire le temps de chargement des sites web et des applications pour les utilisateurs finaux.

Le 11 mars 2022, le London Internet Exchange (LINX) a annoncé qu’il avait cessé de fournir des services à deux numéros de systèmes autonomes russes (ASN), à savoir Megafon (AS31133) et Rostelecom (AS12389). Nous examinons ici comment les IXP du monde entier ont réagi aux sanctions de l’UE contre la Russie, en utilisant les données de Packet Clearing House(PCH).

L’ensemble de données de la PCH montre qu’il y a 200 ASN russes qui se connectent à 14 sites où la PCH dispose d’un collecteur d’itinéraires. Un collecteur de routes rassemble des informations sur chaque réseau connecté à un IXP. Les sites sont les suivants : AMS-IX (Amsterdam), DE-CIX (Francfort), LINX (Londres), HKIX (Hong Kong), France-IX (Paris), Equinix SG (Singapour), Equinix-NY (New York), DE-CIX (Madrid), Equinix PL (Varsovie), InterLAN-IX (Bucarest), Any2 (Los Angeles), Giganet-IX (Kiev), BIX (Sofia) et LIXP (Vilnius).

Pour chacun de ces lieux, nous avons récupéré les instantanés quotidiens du collecteur de routes et extrait le nombre de préfixes annoncés par les pairs russes. Chaque préfixe représente un réseau accessible via le pair. L’évolution du nombre de préfixes annoncés fournit potentiellement une indication sur l’impact des sanctions en cours.

Nous avons remarqué des schémas intéressants chez AMS-IX (Amsterdam), DE-CIX (Francfort), GIGANET-IX (Kiev), LINX (Londres) et Equinix-NY (New York). Les cartes thermiques ci-dessous montrent le nombre de préfixes pour chaque ASN (axe Y) sur plusieurs jours (axe X). Lorsque les cases sont grises, aucun préfixe n’a été annoncé par cet ASN à cette date précise.

AMS-IX

Pour l’Amsterdam Internet Exchange (AMS-IX), le nombre de préfixes vus par les ASN russes semble être resté stable, sauf pour l’AS3216 (Vimpelcom) où nous avons constaté une forte diminution – 40 % – du nombre de préfixes.

DE-CIX

La réduction du nombre de routes annoncées par Vimpelcom a également été constatée chez DE-CIX un peu plus tard, le 3 mars 2022.

LINX

La baisse la plus sensible a été observée chez LINX et l’effet immédiat des sanctions a été observé sur AS12389 (Rostelecom) et AS31133 (Megafon). Au moins 50 % des routes de Rostelecom ont été supprimées le 10 mars et Megafon a été purement et simplement désapprouvé (aucun préfixe trouvé) à partir du 11 mars. Cela signifie que les autres réseaux qui s’appuient sur LINX disposent désormais de moins de routes pour envoyer du trafic vers les réseaux de Rostelecom. Ils pourront toujours envoyer du trafic à Rostelecom, mais devront probablement passer par des chemins plus longs, en utilisant des fournisseurs de services de transit communs payants tels que Lumen ou Teliasonera, plutôt que de passer directement par l’IXP. De même, Megafon ne sera pas accessible via le réseau local de peering de LINX et le trafic à destination de Megafon sera envoyé par d’autres voies, via des fournisseurs de transit. Ces actions peuvent avoir une incidence sur la latence entre les réseaux des membres de LINX et les réseaux de Rostelecom/Megafon.

Equinix-NY

Alors que la plupart des sanctions étaient basées sur l’UE, nous avons observé quelques mouvements à Equinix-NY, où AS8359 (MTS PJSC), l’un des principaux FAI russes, a supprimé quelque 350 préfixes entre le 25 février et le 8 mars, ce qui montre une certaine instabilité dans le nombre d’itinéraires desservis par MTS.

Giganet-IX (Kiev)

Enfin, une poignée d’ASN russes se connectent au Giganet Internet Exchange à Kiev. Nous avons observé que les ASN suivants étaient déconnectés de l’IX :

  • 28 février : AS57629 (LLC IVI.RU), AS42861 (Foton Telecom CJSC)
  • 1 mars : AS47626 (Timer, LLC)
  • 8 mars : AS57363 (CDNvideo LLC)
  • 11 mars : AS8641 (LLC Nauka-Svyaz), AS35598 (Inetcom LLC)
  • 15 mars : AS60764 (TK Telecom), AS60388 (Limited Liability Company Transneft Telecom)

Comme on peut le voir, de nombreux réseaux russes ont cessé de propager leurs itinéraires via le Giganet Exchange à Kiev, rompant ainsi les connexions directes entre les réseaux ukrainiens. Il se peut que ces réseaux aient délibérément décidé de fermer leurs sessions de peering BGP sur la base d’instructions des autorités russes.

Les IXP jouent un rôle important en raccourcissant les chemins entre les réseaux. Ils permettent de maintenir le trafic local et de réduire la latence entre les réseaux. Le retrait de pairs d’un IXP réduit le nombre de routes directes qui peuvent être utilisées pour envoyer du trafic à d’autres pairs, ce qui peut avoir un impact sur la latence ainsi que sur le “coût” réel de l’envoi du trafic.


QUIC vs TLS sur les réseaux russes

25 mars, 2022
Max Stucchi, Conseiller technique régional – Europe, Internet Society
Collaborateur : Robin Wilton, Directeur Internet Trust, Internet Society

Aujourd’hui, notre mission consistait à étudier l’impact sur le trafic IPv6 de tous les changements qui ont affecté les réseaux en Russie et en Ukraine au cours du mois dernier. Dans ce cadre, nous avons vérifié certaines nouvelles données disponibles dans Cloudflare Radar, qui, depuis hier, fournit des statistiques par numéro de système autonome (ASN). Les ASN identifient des réseaux distincts et représentent généralement un seul FAI, un seul fournisseur d’hébergement ou un seul réseau d’entreprise. Notre objectif était de vérifier si les données de Cloudflare correspondaient à ce que nous avions déjà observé pour certains des réseaux que nous surveillions. Cependant, nous avons rapidement remarqué une tendance étrange qui n’avait rien à voir avec l’IPv6.

Si vous regardez ces graphiques, vous verrez qu’il y a eu un changement similaire dans l’utilisation de TLS1.3 ou de QUIC sur différents réseaux en Russie :

AS8402 – VIMPELCOM

Source : Cloudflare Radar.

AS12389 – ROSTELECOM

Source : Cloudflare Radar.

AS8359 – MTS

Source : Cloudflare Radar.

Comme on peut le constater, chacun de ces trois réseaux présente des données très similaires et une évolution qui s’est produite à peu près au même moment.

TLS et QUIC

TLS et QUIC sont deux protocoles qui permettent le cryptage du trafic Internet. TLS1.3 représente la dernière version de la norme TLS, tandis que QUIC est un nouvel ensemble de protocoles créé par Google et adopté par Chrome au cours des dernières années.

Sur la page Pulse Enabling Technologies, vous pouvez voir que l’utilisation moyenne de TLS 1.3 et de QUIC dans le monde correspond aux niveaux observés sur les réseaux que nous analysons jusqu’au changement soudain survenu vers la fin du mois de février – c’est-à-dire environ 64 % pour TLS 1.3 et 18 % pour HTTP/3-QUIC.

Après quelques recherches, nous avons trouvé un billet qui confirme ce que nous voyons dans ces données. La raison de ce changement soudain semble être un blocage ciblant spécifiquement QUIC sur le port sur lequel il opère habituellement(port 443), et le blocage du paquet initial échangé entre le client et le serveur.

Blocage et filtrage

L’article mentionne également l’Open Observatory of Network Interference(OONI) et explique comment vérifier si QUIC est bloqué en analysant les tests de l’OONI. Il s’agit d’un type de mesure différent de celui que nous avons utilisé comme base pour notre analyse sur le blocage des sites web en Russie, que nous avons publiée hier. Malheureusement, il n’existe aucun rapport de test pour ce type spécifique de test effectué sur les réseaux russes au cours du mois dernier, et il n’est donc pas possible d’effectuer un quelconque type d’analyse.

À ce stade, nous pouvons supposer que ces blocages pourraient faire partie du système qui aide le gouvernement russe à appliquer des filtres sélectifs aux contenus jugés inappropriés ou, comme mentionné dans le billet d’hier, produits ou servis par ce qui est considéré comme une “organisation extrémiste“. Il semble inhabituel qu’un bloc cible un protocole spécifique, mais cela pourrait également être fait de cette manière afin de faciliter le filtrage avec du matériel dédié au travail avec TLS plutôt qu’avec QUIC.

Il est également intéressant de noter qu’il semble que tous les ASN ou réseaux russes ne subissent pas ce blocage. Par exemple, nous pouvons voir que AS39709 – FotonTelecom a des données qui sont plus en ligne avec les moyennes mondiales pour TLS 1.3 et QUIC :

AS39709 – FOTONTELECOM

Source : Cloudflare Radar.

Données de l’OONI : Recherche d’anomalies et de blocs

24 mars 2022
Hanna Kreitem, experte technique, Moyen-Orient, Internet Society
Max Stucchi, conseiller technique régional – Europe, Internet Society

L’Open Observatory of Network Interference(OONI) Explorer est le plus grand ensemble de données ouvertes au monde sur la censure de l’internet, constitué de millions de mesures collectées dans plus de 200 pays depuis 2012. Les internautes installent la sonde OONI sur leur appareil, qui effectue ensuite diverses mesures sur leur réseau. Nous utilisons les données de l’OONI dans le domaine d’intérêt de Pulse Internet Shutdowns et nous avons montré, à plusieurs reprises sur le tracker shutdowns, comment ces données peuvent fournir des informations importantes sur l’utilisation de l’internet dans un pays.

Sites web ou applications bloqués

Le 26 février, la Russie a commencé à bloquer une série de réseaux sociaux, dont Facebook et Instagram. OONI l’a signalé, et nous l’avons également couvert sur le tracker Pulse shutdowns. Nous avons commencé à étudier les mêmes mesures sous un angle différent, en examinant le nombre d’anomalies enregistrées par les tests de connectivité Web de l’OONI au cours des deux dernières semaines, avant le début du conflit :

Le graphique ci-dessus indique le nombre total de tests OONI de connectivité Web effectués chaque jour en Russie, ainsi que le nombre d’anomalies détectées. Les anomalies signalent des signes d’interférence potentielle du réseau, comme le blocage d’un site web ou d’une application. Comme vous pouvez le constater, il y a eu une augmentation légère mais continue de ces anomalies, ce qui signifie que de plus en plus de sites web sont bloqués ou inaccessibles.

Une mesure est “confirmée bloquée” uniquement lorsqu’il existe une certitude absolue que la “ressource” testée, par exemple Instagram, est bloquée. Cela s’applique aux sites web lorsqu’un fournisseur d’accès à Internet (FAI) affiche une “page de blocage”, qui informe l’utilisateur que le site web est intentionnellement bloqué. On peut donc dire que l’augmentation du pourcentage d’anomalies de tous les tests reflète le fait qu’un plus grand nombre de personnes ne sont pas en mesure d’accéder au site web ou au service et effectuent des tests pour voir ce qui se passe.

Pour le confirmer, nous pouvons examiner des données plus spécifiques fournies par l’OONI. Cette fois-ci, nous examinons les données relatives aux anomalies des sites de réseaux sociaux, telles qu’elles sont classées dans la liste de test de l’OONI :

Source : OONI

Nous constatons une légère augmentation du nombre d’anomalies signalées et une forte augmentation du nombre de tests effectués spécifiquement le 13 mars. C’est la veille du jour où le gouvernement russe a annoncé qu’Instagram allait être bloqué, et nous pouvons en déduire que les utilisateurs ont utilisé OONI pour comprendre si le site web était déjà bloqué ou non.

Différents types de réseaux

Pour comprendre comment les différents réseaux ont réagi aux ordres d’arrêt et de restriction, nous avons examiné la répartition des tests et des résultats entre les différents systèmes autonomes (SA). Les AS identifient des réseaux distincts et représentent généralement un seul FAI, un seul fournisseur d’hébergement ou un seul réseau d’entreprise.

Il y a environ 4 600 AS en Russie et plus de quatre millions de mesures ont été collectées sur 390 réseaux au cours du mois dernier grâce aux sondes OONI. Mais seuls 28 réseaux disposaient de mesures couvrant l’ensemble du mois et ce sont ces réseaux qui sont représentés dans le graphique animé ci-dessous.

Source des données : OONI. Graphique réalisé par l’Internet Society à l’aide de Flourish.

Les réseaux ont des objectifs différents. Certains réseaux fournissent un accès à l’internet aux utilisateurs, tandis que d’autres sont des réseaux d’entreprise ou des réseaux de centres de données, d’hébergement ou de fournisseurs de contenu. En examinant les données spécifiques par ASN, nous nous attendions à une augmentation plus importante du nombre de tests effectués par les FAI résidentiels, car ce sont généralement les utilisateurs finaux qui effectuent les mesures OONI pour vérifier si les sites web qu’ils visitent fréquemment ont été bloqués. Par ailleurs, on peut s’attendre à ce que les réseaux d’entreprise ou les réseaux de centres de données ne présentent pas beaucoup de signes d’exécution de tests OONI et encore moins d’anomalies renvoyées. Au contraire, les données présentées ci-dessus nous indiquent que la distribution est similaire pour chaque ASN sur lequel les mesures de l’OONI ont été effectuées.

Augmentation des anomalies attendues

Un examen plus approfondi du réseau présentant le plus grand pourcentage d’anomalies a montré que l’AS8359 (Mobile TeleSystems PJSC), un fournisseur DSL de Moscou, est passé de moins de 7 % le 22 février à 27 % le 17 mars, puis à 21 % le 23 mars. Un autre réseau, AS50544 (une succursale d’ER-Telecom située à Krasnoïarsk, en Russie), un fournisseur de communications, a commencé la période de test avec 17,4 % et a terminé avec 27 % de tous les tests de connectivité web renvoyant des résultats anormaux. Certaines parties du réseau Rostelecom (AS42610) sont passées d’un taux d’anomalie de 3,4 % à 25 %. La plupart des réseaux inclus dans l’analyse ont commencé la période avec un taux d’anomalie inférieur à 10 % et ont fini par converger vers 20 %.

Il est également apparu récemment qu’un tribunal russe a déterminé que Meta, la nouvelle société mère de Facebook, se livrait à des activités “extrémistes” et que le blocage de Facebook et d’Instagram se poursuivait. Cela aura probablement un impact sur les données OONI et sur le nombre d’anomalies que nous constatons sur les réseaux. Cela devrait être visible dans quelques jours. Nous fournirons de plus amples informations à ce sujet dès que nous serons en mesure de les recueillir.


Photo : L’artiste numérique sur Pixabay