[Actu] Kill-switch Runet : plus de contrôle, moins de résilience — ce que la Russie gagne et perd
Le rapport britannique souligne une accélération des efforts de Moscou pour disposer d’un Kill-switch Runet afin de contrôler l’internet russe de manière totalement souveraine. L’orientation prise vise à pouvoir déconnecter des abonnés et isoler le pays du réseau mondial, avec un effet de ciseau entre censure politique et continuité des fonctions critiques. Le dilemme est évident, puisque la centralisation promise par le contrôle souverain de l’Internet russe renforce la main de l’État mais crée des points de rupture uniques sur lesquels butent finance, santé, transport, logistique et commandement. Les arbitrages à venir pèseront sur la résilience des services, tout en offrant aux alliés des angles d’observation et de protection des infrastructures clés exposées.
Sommaire
FSB et Roskomnadzor au cœur de l’institutionnalisation de l’Internet souverain russe
Selon Defense Express, de nouveaux amendements à la législation des communications donneraient au Service fédéral de sécurité (FSB pour Federalnaya Sluzhba Bezopasnosti) la capacité de couper des abonnés télécoms individuellement, sans décision de justice, pour des motifs de « sécurité de l’État ». Ce projet s’inscrit dans le prolongement direct de la loi de 2019 sur l’Internet souverain, déjà conçue pour permettre l’isolation du Runet et le pilotage interne des flux. La logique affichée consiste à étendre un kill-switch Runet national, activable à bas bruit.
Dans le même mouvement, l’agence Roskomnadzor, chargée de surveiller, contrôler et censurer les médias, a vu ses pouvoirs élargis pour réacheminer ou interrompre l’accès en cas de menace perçue. Cette institutionnalisation du contrôle administratif offre à Moscou des leviers rapides de réorientation du trafic et de blocage. Toutefois, en rigidifiant le routage, elle renforce des vulnérabilités des infrastructures qui se matérialisent dès que l’architecture devient trop centralisée ou trop dépendante de quelques points d’étranglement techniques.
La trajectoire suivie n’est pas improvisée, puisque, comme l’indique Voice of America, une première « conception de sécurité de l’Internet russe » a été formulée dès 2001, avant la loi de 2019. L’objectif de longue durée consiste à structurer l’écosystème afin d’autoriser une déconnexion rapide si nécessaire. Cette planification éclaire les choix actuels et permet d’anticiper les étapes suivantes, notamment l’accélération des instruments de coupure ciblée et de reroutage.
Des essais de filtrage par inspection approfondie des paquets (DPI pour Deep Packet Inspection) ont par ailleurs été rapportés, avec une efficacité limitée, car de nombreux petits fournisseurs d’accès n’ont pas appliqué les consignes. Ce constat de fragmentation opérationnelle rappelle que l’uniformisation technique reste un prérequis pour tout dispositif de coupure à l’échelle. La non‑adhésion des acteurs locaux réduit la portée des mesures et multiplie les effets secondaires lors d’interventions au cœur du réseau.
Enfin, des signaux concordants font état de liens entre certaines entreprises d’infrastructure associées à l’écosystème Telegram et les services de renseignement russes. Cette hybridation public‑privé densifie l’arsenal de contrôle du flux d’information. Elle expose dans le même temps la chaîne d’approvisionnement à des risques juridiques et à des pressions externes, en particulier lorsque des composants ou des prestataires se trouvent sous contrainte de sanction.
DPI et chokepoints d’Amsterdam: la contrôle souverain du réseau crée ses propres points de rupture
La centralisation du routage et la domestication des nœuds d’échange créent, par construction, des points de défaillance uniques. Cette architecture augmente le contrôle politique et la censure, tout en introduisant des fragilités systémiques exploitables par des pannes, des attaques ciblées ou des sanctions. Le dilemme se résume à un arbitrage entre maîtrise des flux et robustesse globale, avec un risque accru d’effondrement en cascade si un composant critique tombe. À court terme, le gain de contrôle est réel ; à moyen terme, il peut se payer d’un coût opérationnel et économique significatif.
Cet article est réservé aux abonnés Meta-Defense
Vous consultez cet article depuis l’application MDefense. Pour respecter les règles de l’App Store et de Google Play, il n’est pas possible de souscrire un abonnement directement dans l’application.
Pour découvrir les offres d’abonnement et vous abonner, merci de passer par le site meta-defense.fr. Vous pourrez ensuite revenir dans l’application et accéder à vos contenus abonnés en vous connectant avec le même e-mail.
Le bouton « Découvrir nos offres d’abonnement » ouvre un écran dédié dans l’application, qui vous expliquera comment consulter les offres sur le site Meta-Defense. Aucune souscription n’est réalisée dans l’application elle-même.
Droits d'auteur : La reproduction, même partielle, de cet article, est interdite, en dehors du titre et des parties de l'article rédigées en italique, sauf dans le cadre des accords de protection des droits d'auteur confiés au CFC, et sauf accord explicite donné par Meta-defense.fr. Meta-defense.fr se réserve la possibilité de recourir à toutes les options à sa disposition pour faire valoir ses droits.