Vous connaissez le « routage Schengen » ou le « tromboning » ? Ces deux termes sont utilisés dans le monde des réseaux informatiques dans le contexte des discussions sur un problème de « souveraineté numérique » : faire en sorte que le trafic national (ou européen) ne circule que sur les réseaux nationaux (ou européens). Le « #routage_Schengen » désigne l’assurance que le trafic entre deux acteurs européens (soumis, donc, aux règles comme la protection des données personnelles) ne passe pas par un pays non-Schengen, qui peut espionner, par exemple pour le compte de la NSA. (Chose qu’un pays européen ne fera jamais, non.)
Le « #tromboning » est l’inverse : c’est l’envoi des données par une route détournée qui est non seulement non-optimale mais qui, en prime, facilite l’espionnage.
Cet excellent article « Characterizing and Avoiding Routing Detours Through Surveillance States » (qui avait été présenté par une des auteures, Anne Edmundson, à NANOG en 2016) présente d’utiles mesures sur le tromboning et sur la lutte contre ces détours. On ne s’étonnera pas d’apprendre qu’il est difficile d’éviter le détour par les États-Unis... (Éviter la France, un autre pays de surveillance, est bien plus facile.)
▻https://arxiv.org/abs/1605.07685
Et « Schengen Routing : A Compliance Analysis » fait la même analyse pour le cas spécifique du Schengenistan :
▻https://www.researchgate.net/publication/300791629_Schengen_Routing_A_Compliance_Analysis