samedi 18 avril 2015

Que penser du sondage liberté contre sécurité ?

Un nouveau sondage i-Télé / Le Parisien sur la loi Renseignement vient de sortir. En voici le résumé :

Les Français sont favorables à la loi Renseignement parce qu’ils sont convaincus qu’elle sera utile, même si elle risque de les priver de certaines libertés et de menacer leur propre vie privée

  • Pensez-vous que la Loi Renseignement est utile ?
    • Oui : 69 %
    • Non : 30 %
    • Ne sait pas : 1 %
  • Pensez-vous qu’elle remet en question certaines libertés et le respect de la vie privée ?
    • Oui : 68 %
    • Non : 30 %
    • Ne sait pas : 2 %
  • craignez-vous que la loi Renseignement porte atteinte à votre vie privée ?
    • Oui : 45 %
    • Non : 54 %
    • Ne sait pas : 1 %
  • Faites-vous confiance dans le gouvernement pour protéger la vie privée et les libertés des individus ?
    • Oui : 34 %
    • Non : 65 %
    • Ne sait pas : 1 %

Une loi liberticide par un gouvernement en qui on n’a pas confiance

On voit une certain lucidité dans le fait que le gouvernement ne protège ni la vie privée ni les libertés des individus. Deux tiers des Français n’ont pas confiance.

On constate aussi qu’il est clair que la loi remet en question certaines libertés et le respect de la vie privée : plus de deux tiers des Français le pensent.

De l’utilité de la loi

Enfin, les Français pensent que la loi Renseignement est utile. Ce point-là est plus complexe.

Oui, il faut lutter contre le terrorisme

Il n’y a aucun doute, il faut lutter contre le terrorisme. Le terrorisme c’est moins de 30 morts en 5 ans[1], mais il frappe les esprits comme étant quelque chose qui remet en cause notre mode de vie. Il faut lutter contre le terrorisme, il n’y a pas débat. Il reste à savoir comment. Les terroristes combattent notre façon de vivre, notre liberté. Mais céder nos libertés, c’est finalement leur donner ce qu’ils veulent. Gardons cela à l’esprit.

Oui, il faut permettre aux services de renseignement de travailler dans un cadre légal

Pour qu’ils soient efficaces, les agents de renseignement doivent avoir les mains libres pour travailler et la conscience tranquille. C’est une bonne chose qu’on leur donne les moyens légaux de bien faire leur travail : c’est une des conditions de leur efficacité. Il faudra aussi leur donner des ressources humaines et matérielles. Il y a un arbitrage à faire. Quand on voit que la NSA a dépensé 10 milliards de dollars pour espionner les communications du monde entier pour quasiment aucun résultat, on se dit que cet argent aurait pu être utilisé à meilleur escient. Dans l’éducation et la prévention, par exemple.

MAIS les boites noires sont inacceptables

La surveillance de masse, que le projet de loi commence à mettre en place, est toxique pour la démocratie. Voici une prison panoptique : les cellules, en cercle, contiennent des prisonniers. Le gardien, au centre, caché dans sa tour, peut surveiller tout le monde d’un coup d’oeil. Mieux, il peut s’absenter, et les prisonniers, se croyant observés, continueront à se comporter comme le gardien le souhaite.

Prison modèle à Cuba, sur le principe du panoptique

Prison modèle à Cuba, sur le principe du panoptique. Source : Wikipedia

Le philosophe Michel Foucault l’explique dans son livre Surveiller et punir. Gilles Deleuze résume sa pensée ainsi :

La formule abstraite du Panoptisme n’est plus « voir sans être vu », mais « imposer une conduite quelconque à une multiplicité humaine quelconque. »

La surveillance de masse, dont les boites noires de la loi Renseignement, sont mauvaises pour nos libertés et notre démocratie car elles imposent un comportement « normal », sans créativité, auto-censuré.

Pour plus d’explications, se reporter au chapitre 7 de mon livre sur la surveillance.

Troquer sa liberté contre de la sécurité est un pacte avec le diable

Souvenons-nous du dicton, parfois attribué à Benjamin Franklin :

Celui qui sacrifie sa liberté pour un peu de sécurité n’aura ni l’un ni l’autre.

C’est très juste : en donnant au gouvernement la possibilité de nous surveiller et de limiter nos comportements, nous renforçons la capacité du pouvoir en place à s’y maintenir. La loi renseignement peut être utilisée pour 7 motifs différents dont un est le terrorisme. Les 6 autres domaines sont extrêmement larges et peuvent concerner quantités d’activités citoyennes. Souvenons-nous que toute évolution de la société a été faite par des gens qui étaient à un moment ou à un autre hors la loi parce que leurs idées, trop novatrices, dérangeaient alors qu’elle sont acceptées aujourd’hui.

Le début de la surveillance de masse, que l’on a voté cette semaine à l’Assemblée, c’est le début d’un état policier, et l’on passe progressivement d’une démocratie où les citoyens votent pour leurs représentants à un modèle où qui oppose les gouvernés aux gouvernants.

C’est une pente glissante : il faut se souvenir des leçons de l’histoire et voir comment un gouvernement qui a un pouvoir grandissant sur les citoyens peut se transformer en quelques décennies en dictature, de droite comme de gauche.

Et surtout, les boites noires sont inefficaces.

C’est peut-être le problème de fond de ce débat. On peut discuter de l’intérêt d’échanger de la liberté contre de la sécurité. Mais la vérité c’est que les boites noires, si liberticides, ne nous donneront aucune sécurité. En effet, les techniques de chiffrement permettent à ceux qui le veulent de passer inaperçus sur Internet. Tor, OTR, VPN, GPG sont accessibles facilement. Les terroristes de janvier 2015 avaient bien intégré les méthodes pour ne pas être sur écoute (utiliser les mobiles des proches, multiplier les cartes SIM). Il en sera de même avec Internet.

On se retrouve donc dans la situation ubuesque où les honnêtes citoyens subiront la surveillance alors que les terroristes ne seront pas inquiétés.

Conclusion

Plus que jamais, il faut combattre la mise en place des boites noires dans la loi Renseignement. C’est la principale mesure liberticide. Pour cela :

De façon générale, il faut parler de cela autour de vous. Il faut aider les Français à sortir de leur apathie et à mieux comprendre comment sacrifier sa liberté pour avoir plus de sécurité ne revient en fait qu’à sacrifier sa liberté, sans rien gagner en échange.

Faute de quoi, on pourrait bien avoir dans le futur, cette redoutable question :

Dis, grand-père, tu faisais quoi la nuit où ils ont décidé de faire des boites noires ?

Note

[1] Sur la même période, le tabac c’est 365 000, l’alcool environ 245 000 et le suicide 53 000.

vendredi 17 avril 2015

Loi renseignement : les boites noires adoptées par le parlement

Voilà, l’info est tombée mercredi soir, 15 avril 2015, date qui restera dans les mémoires : Les députés approuvent le système de surveillance du trafic sur Internet.

Trente présents dans l’hémicycle. Sur 577. Soit 5,2% de présents. Les institutions fonctionnant encore un peu, on a les noms. Sur les 30 présents, 25 ont voté pour les boites noires, 5 ont voté contre.

Voici les 5 députés ayant voté CONTRE les boites noires : Laure de La Raudière, Lionel Tardy, Isabelle Attard, Sergio Coronado, Jean-Jacques Candelier. Qu’ils soient ici remerciés du fond du coeur d’avoir eu le courage de défendre nos libertés dans un débat difficile (voir plus bas).

Rappelons le, cette loi est fondamentale : l’excellent Laurent Chemla se charge de nous le rappeler, avec une Lettre à ceux qui s’en foutent. La lecture est recommandée.

Qu’en est-il des hébergeurs ?

Face à la pression des hébergeurs qui menaçaient de quitter le territoire, plusieurs ministres les ont reçus pour discuter des modalités des boites noires, ces équipements qui doivent “détecter les mouvements suspects” sur Internet. Cela a donné lieu à l’amendement 437 que d’aucuns trouvent très creux.

Je n’étais pas invité aux réunions entre les ministres et les hébergeurs, mais j’en ai eu quelques échos par les personnes présentes.

  • Les boites noires sont toujours là, mais plus pratiques à gérer pour les hébergeurs.
  • Les hébergeurs ont eu l’assurance qu’ils pourront s’assurer techniquement que seules les méta-données sont visibles par les boites noires (mais on sait que ça reste un problème majeur, car il est facile de recouper les méta-données).

L’amendement discuté avec les hébergeurs est bien entendu fait pour calmer le jeu. J’ai des doutes sur son efficacité, vu les dernières annonces :

Faut-il boire pour oublier ?

Alors, faut-il aller picoler pour oublier ? Non. Tout n’est pas perdu !

Le texte doit encore passer par le Sénat, malgré le fait que le gouvernement ait eu recours à une procédure accélérée. Les sénateurs peuvent encore amender le texte.

Il y a aussi la possibilité pour un député de saisir le Conseil Constitutionnel. Bonne nouvelle, François Fillon a annoncé qu’il le saisira ! Quelques questions demeurent :

  • Aura-t-il suffisamment de signatures de députés pour cela ? (il en faut 60).
  • S’il est contre le projet de loi et en particulier les boites noires, pourquoi n’était-il pas dans l’hémicycle à voter contre ?

A propos d’incohérence, parmi les députés ayant voté POUR les boites noires, on remarque Eric Alauzet, qui s’était pourtant fendu d’un article très argumenté CONTRE les boites noires. En voici un extrait :

ce big data suscite des questions relatives au respect de la vie privée et plus encore au respect de la démocratie. Souhaiter tout connaître, tout prévoir, afin de mieux contrôler, c’est prendre le risque de réduire notre espace de liberté, espace de liberté sans lequel la démocratie ne peut exister.

C’est très bien dit. Depuis ce vote malheureux, je suis très inquiet. Eric Alauzet a-t-il perdu la tête juste avant le vote ? A-t-il été menacé ? Tout est possible quand on sait que son compte Twitter est sans activité depuis le 9 avril. Va-t-on le retrouver enchainé à un radiateur dans les locaux de la DGSI ? Tout est possible…

Par ailleurs, on sait bien que la plupart des députés ne comprennent rien à la technologie. Seuls les 5 qui comprennent ont voté contre les boites noires. Aussi, ça donne lieu à un magnifique chapelet d’inepties à l’assemblée nationale lors des débats. Par exemple, une phrase de Bernard Cazeneuve :

Si vous voyez un seul article qui remet en cause la liberté publique, dites-le moi. En revanche, il y a des articles qui remettent en cause la vie privée.

Voilà, c’est dit, ça remet en cause la vie privée. Pourtant, c’est tellement important, la vie privée, que c’est inscrit dans plusieurs grands textes de loi. Je les ai recensés dans un chapitre entier de mon livre. Juste un exemple, la Charte des droits fondamentaux de l’Union Européenne, juridiquement contraignante dans les 27 états membres de l’Union Européenne depuis 2007.

article 7 : toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications.

Rions un peu

Bon, ça n’est pas tout ça, rions un peu en attendant la mort les boites noires. Pour cela, j’ai sélectionné quelques liens rigolos :

Mieux comprendre la loi Renseignement

Comprendre, c’est déjà agir. Voici donc un peu de lecture pour mieux saisir le problème…

Agir

  • J’encourage les individus contre la loi à signer la pétition #stopLoiRenseignement ;
  • De même, les acteurs français d’Internet devraient signer la déclaration #NiPigeonsNiEspions qui compte déjà plus de 500 signataires, dont Criteo, Libération, les membres du CNNum, OVH, Gandi, Linagora, Capitaine Train, l’INRIA, PLOSS, FaberNovel, XWiki, GTLL Systematic, Prestashop, Videolan/VLC, Aquinum, Claranet, OpenWide, Médiapart, France Digitale, Captain Dash, Servebox, Syntec Numérique… Encouragez votre employeur à signer !
  • Surtout, il faut bien se rappeler que la loi sera inefficace pour quiconque sait se servir d’outils de chiffrement. Alors, si vous avez envie de vous protéger des boites noires, il suffit d’apprendre comment se servir de ces outils lors du prochain Café Vie Privée, à Paris ou ailleurs.

mercredi 15 avril 2015

#NiPigeonsNiEspions : les acteurs du numérique contre les boites noires

Cela fait tout juste un mois que j’ai découvert le projet de loi Renseignement et que mes nuits ont soudainement raccourci (et pas seulement parce que les jours rallongent !). J’ai déjà écrit plusieurs articles sur le Standblog, donné d’innombrables interviews pour alerter mes compatriotes de cette loi et expliquer sans relâche le danger des boites noires, ces systèmes classés « Secret Défense » qui vont, je cite, « détecter les comportements suspects » sur l’Internet français. J’ai expliqué pourquoi ces dispositifs étaient inefficaces (quiconque utilisant du chiffrement, dont les terroristes, sera invisible pour ces boites noires). J’ai expliqué pourquoi c’était liberticide (panoptique, auto-censure, conformité de la pensée). En vain ou presque. C’est comme si la tragédie de Charlie Hebdo avait anesthésié la capacité de penser nos libertés, comme si la majorité des français était résignée à tout, même l’impensable.

À coté de l’inefficacité de loi et de son coté liberticide, l’argument économique me paraissait presque faible. Et pourtant, en discutant autour de moi, j’ai vu que c’était lui qui portait. Avec quelques proches, nous avons décidé de lancer le mouvement Ni pigeons ni espions. Quelques nuits encore plus courtes, de nombreuses discussions, des documents partagés et ça a donné http://ni-pigeons-ni-espions.fr/.

Les grands noms du numérique français répondent présent

Il est trop tôt pour dire si ces efforts seront suivis d’effet, mais la couverture presse d’une part (voir ci-dessous) et les signataires prestigieux (OVH, Syntec Numérique, Criteo, INRIA, Gandi, Fabernovel, Capitaine Train, Emakina, Linagora, XWiki, Captain Dash, CNNum, JoliCloud, Prestashop, et les centaines qui affluent) ne laissent aucun doute sur l’impact de ce mouvement. Mise à jour : nous venons de passer les 200 signataires !

Tous ces noms ne sont pas connus, mais il faut bien voir que ce sont les jeunes sociétés françaises qui créent des emplois et génèrent de la croissance.

La France est-elle en suffisamment bonne forme économique pour que nous puissions nous passer du relais de croissance offert par le numérique ? Les députés semblent penser que oui. Il nous appartient de leur expliquer que la Loi Renseignement et ses boites noires sont néfastes au numérique français.

Il faut passer à l’action !

Aussi, si…

Ils en parlent :

dimanche 12 avril 2015

Loi Renseignement : comprendre et agir

Selfie-150412-etat_de_surveillance-soulcie.jpg

Le selfie, version 2016. Par Thibaut Soulcié, via Iconovox et Urtikan.net

La liste de ceux qui s’opposent au projet de loi Renseignement (aka #PJLRenseignement et #LoiRenseignement) ne cesse de s’allonger. Le problème est grave : veut-on autoriser les services de renseignement, à l’aide de leurs fameuses “boites noires”, à mettre tout l’Internet français sous écoute dans l’espoir vain d’attraper des terroristes qui seront bien sûr indétectables car utilisant des techniques de chiffrement ? Rappelons que la NSA, malgré ses 10 milliards de dollars de budget, a du reconnaitre du bout des lèvres qu’elle n’a réussi qu’à éviter qu’un ou deux attentats !

Face à cette menace, chaque internaute français a le devoir de s’informer et d’agir. Voici comment :

S’informer

Nous avons annoncé un plan d’investissement de 400 millions d’euros sur trois ans. Nous devons décider d’ici à septembre comment répartir cette somme et où investir. Si la loi est votée, nous irons mettre nos serveurs ailleurs. Actuellement, en France, nos principaux « data centers » sont situés à Roubaix, à Gravelines et à Strasbourg. Si la loi passe, nous irons de l’autre côté de la frontière au Royaume Uni, en Allemagne… Si nous ne le faisons pas, il faudra nous résoudre à voir nos clients partir : 40 % de notre activité concerne des clients étrangers (de Singapour, des Etats-Unis, d’Italie, etc.). Les Allemands, pour des raisons historiques, sont très soucieux de ces questions de surveillance.

Agir

Il existe plusieurs moyens de ne pas laisser passer cette loi inefficace, dangereuse pour la démocratie et pour l’économie française. En voici trois à la portée de chacun :

jeudi 9 avril 2015

Loi Renseignement : plus d'explications

Liberté Surveillé Fiché par David Henry

Liberté, Surveillé, Fiché, (c) par David Henry, avec l’autorisation de l’auteur

La loi Renseignement est un sujet complexe, et il faut sans cesse faire preuve de pédagogie. Voici à cet effet 4 articles faciles à lire :

Et quelques liens sur le même sujet :

vendredi 3 avril 2015

Loi Renseignement et chiffrement

Il se passe plein de choses sur la loi terrorisme. Je vous propose un petit tour d’horizon :

La Commission numérique de l’Assemblée Nationale contre les boites noires

La Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique présente sa Recommandation sur le projet de loi relatif au renseignement, et ça n’est pas tendre pour le projet de loi Renseignement :

La Commission souhaite en préalable mettre en garde contre le risque d’aller$ pas à pas$ d’une surveillance ciblée à une surveillance généralisée (…) La commission est fortement préoccupée par l’usage préventif de sondes et d’algorithmes parametrés pour recueillir largement et de façon automatisée des données anonymes afin de détecter une menace terroriste (« signaux faibles »).

Et attendez, j’ai gardé le meilleur pour la fin, qui laisse penser que la commission lit le Standblog en évoquant la surveillance de masse, la surveillance par les algorithmes et les « effets de brèche» et demande donc la suppression de l’article 851-4 du projet de loi :

La Commission estime que l’article L. 851-4 dans sa rédaction proposée par le projet de loi, ouvre la possibilité à des fins de prévention du terrorisme d’une collecte massive et d’un traitement généralisé de données. L’argument selon lequel cette surveillance porte initialement sur des données anonymes traitées de façon automatique et algorithmique ne saurait offrir de garanties suffisantes. Cet argument est d’ailleurs traditionnellement avancé à l’appui de la surveillance généralisée qui a recours à des algorithmes qui lisent et exploitent des volumes massifs de données. Par ailleurs, sur le plan juridique, les données concernées ne sont pas anonymes puisque leur exploitation peut conduire, sous certaines conditions, à la levée de l’anonymat. Il s’agit donc d’un traitement de données à caractère personnel. La Commission s’interroge sur la conformité de la mesure proposée au regard des exigences posées par la CJUE, dans son arrêt Digital Rights Ireland du 8 avril 2014, qui rappelle que tout traitement de ce type doit être ciblé et proportionné. Enfin, la Commission est particulièrement attentive à éviter des effets de brèche qui conduiraient à l’élargissement de ce dispositif à d’autres finalités que la prévention du terrorisme.

La Commission s’est interrogée sur la possibilité d’un encadrement strict de ce type de technologie de surveillance. En l’état des informations disponibles, cet encadrement ne lui est pas apparu envisageable. C’est pourquoi la commission appelle de ses voeux la suppression de l’article L.851-4 du projet de loi.

Quelques articles intéressants

Des amendements scandaleux

De nombreux amendements ont été soumis (308 au moment où j’écris ces lignes), et certains font froid dans le dos. Le pire, à mon sens, c’est l’amendement N°CL262, qui en plus a été adopté, et qui sera donc intégré dans la loi qui sera discutée au parlement. Jugez plutôt :

cet amendement prévoit de contraindre les personnes physiques ou morales qui fournissent des prestations de cryptologie à remettre sans délai aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu’elles ont fournies.

Mise à jour : on me souffle dans l’oreillette que les opérateurs de services de chiffrement doivent déjà donner les clés de chiffrement, d’après le code de sécurité intérieure|http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000025508207&cidTexte=LEGITEXT000025503132&dateTexte=20120618]. C’est vrai, mais la nouveauté ici est que cela doit être fait “sans délai” (donc en temps réel).

C’est une attaque en règle contre le chiffrement en France. Non seulement on fait de la surveillance de masse, mais en plus on affaiblit la crypto. On voudrait planter un couteau dans le dos du numérique en France en encourageant tous les clients à partir à l’étranger qu’on ne s’y prendrait pas autrement.

mercredi 1 avril 2015

Loi Renseignement : le soutien américain

Deux liens importants, de deux grandes voix américaines, viennent se joindre à l’opposition au projet de loi Renseignement. De l’autre coté de l’Atlantique aussi, on s’inquiète de la surveillance de masse et de l’absence de juge dans ce que souhaite le gouvernement.

L’Electronic Frontier Foundation (EFF)

L’EFF, ONG américaine pionnière des libertés numériques, pointe du doigt les problème de la loi Renseignement : France’s Censorship and Surveillance Initiatives Lack Judicial Review (les initiatives françaises en terme de censure et de surveillance doivent passer par un juge). Ce qui est très énervant, c’est que dès les attaques contre Charlie Hebdo et l’épicerie casher, l’EFF signalait qu’il fallait rester vigilant sur un risque de perte de nos libertés : In Wake of Charlie Hebdo Attack, Let’s Not Sacrifice Even More Rights. A un instant où je voyais le peuple français debout pour défendre la liberté d’expression, l’EFF pointait le risque de revirement sur ce sujet. Et ils avaient raison !

Le New York Times

Le New York Times, grand journal américain titre L’État policier en France / The French Surveillance State. Extrait :

The French are understandably jittery after the Paris and Tunis attacks, and they are alarmed by the radicalization of some in France who have fallen prey to jihadist recruitment on the Internet. There is no doubt that the French government has a duty to protect the nation from terrorist violence and jihadist recruitment. But Parliament has a duty to protect citizens’ democratic rights from unduly expansive and intrusive government surveillance. French lawmakers should not approve the bill unless judges are given a proper role in authorizing government surveillance, vague definitions of what constitutes a terrorist threat are struck from the bill and freedom of the press is protected.

Traduction rapide par mes soins :

Les Français ont les nerfs à vif suite aux attaques de Paris et de Tunis, et c’est compréhensible. Ils sont aussi inquiets de la radicalisation de certains français qui sont tombés dans le piège du recrutement djihadiste sur Internet. Il n’y a aucun doute sur le fait que le gouvernement français doit protéger la nation des violences terroristes et du recrutement djihadiste. Mais le Parlement a le devoir de protéger les droits des citoyens de l’extension de la surveillance particulièrement invasive par le gouvernement. Les parlementaires français ne doivent pas accepter la loi à moins que les juges n’obtiennent un rôle approprié dans l’autorisation de la surveillance par le gouvernement, que les vagues définitions de ce qui constitue une menace terroriste soient retirées de la loi, et que la liberté de la presse soit protégée.

dimanche 29 mars 2015

A propos de la loi Renseignement

camera_liberte_egalite_fraternite_par_Hermiston.jpg

Photo par Hermiston, avec autorisation de l’auteur

Quelques liens pour se tenir au courant de la loi Renseignement, qui tente d’imposer la surveillance de masse d’Internet par des algorithmes. (Voir aussi à ce sujet Loi Renseignement : un vendredi à Matignon).

vendredi 27 mars 2015

Loi Renseignement : une revue de presse

Le moins qu’on puisse dire, c’est que le projet de loi Renseignement fait l’unanimité contre lui… Pour le prouver, voici une rapide compilation de quelques articles et communiqués de presse compilés ces derniers jours. Il en manque sûrement beaucoup.

A toutes fins utiles, on rappellera que la “surveillance de masse” telle que la pratique la NSA n’a permis d’incarcérer qu’une seule personne, qui fut condamnée, non pas pour avoir préparé un attentat, mais pour avoir transféré 8500$ afin d’aider sa famille, restée dans son pays (la Somalie), et qui auraient été utilisés par une organisation terroriste…

mercredi 25 mars 2015

Loi Renseignement et surveillance de masse : l'analyse de l'article L. 851.4

J’ai un drame dans ma vie en ce moment : je ne suis pas juriste. C’est un drame, toutes proportions gardées, car je me retrouve telle la poule ayant trouvé un couteau, face au projet de loi Renseignement (PDF, 1,5Mo). Moi qui suis informaticien de formation, je suis bien incapable de déchiffrer ce document de 39 pages (12 pages d’explications, 5 pages d’avis du Conseil d’État, le reste pour le projet de loi lui-même). J’ai tout de même décidé de me focaliser sur une partie précise, celle qui instaure la surveillance de masse à des fins de lutte contre le terrorisme.

Pour ceux que ça intéresse, c’est page 21 du document communiqué à la presse (Article 2).

Ce qui est intéressant, ce sont les articles L. 851-3 et L. 851-4. Je décrypte[1] et je partage ici le résultat de ce que j’arrive à percevoir. Il n’est pas exclu que je fasse des approximations. S’il y a des juristes parmi mes lecteurs, je serai ravi de corriger ce texte là où il le mérite (contactez-moi par mail : tristan à mon-nom-de-famille point com ou dans les commentaires ci-dessous).

Article L. 851-3 : écoute ciblée en temps réel sur Internet

De quoi parle-t-on exactement ?

  1. Pourquoi : « pour les seuls besoins de la prévention du terrorisme ».
  2. Demandée par : des agents des services de renseignement.
  3. Quoi : La collecte en temps réel des données relatives « à des personnes préalablement identifiées comme présentant une menace ».
  4. Où ça : sur les réseaux des opérateurs de communications électroniques (Fournisseurs d’accès Internet et téléphonie mobile) et fournisseurs de services en ligne.

Article L. 851-4 : surveillance de masse d’Internet par des boites noires

C’est cet article-là qui sort vraiment du lot à mon sens, dans la mesure où il met en place les premiers mécanismes permettant une surveillance de masse d’Internet, non pas centrée sur des individus, mais sur les comportements de tous les utilisateurs d’un service. Voyons plus en détails :

  1. Pourquoi : « pour les seuls besoins de la prévention du terrorisme ».
  2. Demandé par : un fonctionnaire désigné par le premier ministre, après avis de la CNCTRS.
  3. Quoi : une surveillance algorithmique des méta-données pour détecter une suspicion d’attaque terroriste.
  4. Où ça : sur les réseaux des opérateurs de communications électroniques (Fournisseurs d’accès Internet et téléphonie mobile) et fournisseurs de services en ligne.
  5. Ensuite : levée de l’anonymat de ces méta-données et des données pour traiter ces personnes comme des terroristes supposés (donc surveillance dans la vraie vie et sur Internet).

L’exposé des motifs présente ceci sous un jour forcément plus favorable, sa vocation étant de « vendre » le projet de loi :

l’article L. 851-4 prévoit que le Premier ministre peut ordonner aux opérateurs de communications électroniques et aux fournisseurs de services de détecter, par un traitement automatique, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

Ce qu’il faut bien comprendre ici, c’est que cet article prévoit la mise en place de boites noires chez les fournisseurs d’accès Internet (Free, Orange & co), et chez les fournisseurs de services Internet (les hébergeurs, les grands services opérant depuis le territoire français) d’ordinateurs chargés de nous surveiller pour pointer du doigt les personnes ayant un comportement suspect. C’est exactement la définition de la surveillance de masse, laquelle a un impact terrible sur nos libertés, comme l’explique Glenn Greenwald, dans son livre sur les révélations Snowden :

la surveillance de masse crée une prison dans l’esprit qui est bien plus subtile mais bien plus efficace pour favoriser la conformité aux normes sociales, bien plus effective que la force physique ne pourra jamais l’être.

Une totale inefficacité

En acceptant la surveillance de masse, nous payons un prix délirant, celui de notre liberté, pour obtenir plus de sécurité. Pourtant, compte tenu des différents outils de chiffrement à la portée de tous, du VPN à TorBrowser en passant par la messagerie instantanée XMPP-OTR, les chances d’attraper les terroristes sont plus que minimes. Nous nous retrouvons dans la situation où la France paye très cher (en terme de libertés) pour finalement n’obtenir aucun résultat. Est-ce vraiment ce que nous voulons ?

Note

[1] Littéralement : retrouver le contenu d’un message sans en avoir la clé.

mardi 24 mars 2015

En vrac du mardi

jetée de Luc sur Mer

Jetée de Luc-sur-Mer, Calvados, France, par Tristan Nitot

samedi 21 mars 2015

Loi Renseignement : un vendredi à Matignon

Suite à mon billet précédent, Projet de loi Renseignement : peut-être du mieux, indéniablement du terrifiant, j’ai été gentiment invité à Matignon avec des collègues du CNNum cité dans le communiqué de presse Renseignement et des membres du SG. D’autres personnalités et associations étaient invitées, mais n’ont pas pu ou pas voulu participer.

Ça n’est pas anodin que d’être invité par les services du premier ministre suite à un billet de blog et une citation dans un communiqué de presse. Vérification d’identités par des policiers en gilet pare-balles et mitraillette en bandoulière. Nous sommes 4 du CNNum, trois permanents du Secrétariat Général et moi, seul membre ayant pu me libérer. En face, 8 représentants du gouvernement, du premier ministre, de l’intérieur et de l’économie numérique. Du lourd. On sent une certaine tension… Mais aussi une envie de séduire, de créer des liens, comme si on entendait “nous sommes des gentils, aidez-nous à faire un bon projet de loi, c’est pour lutter contre le terrorisme (mais pas que)”.

Si j’essaye d’être honnête, c’est un langage que j’ai envie d’entendre : si je me suis engagé bénévolement (faut-il le rappeler) au Conseil National du Numérique, c’est parce que j’ai envie d’aider mon pays à comprendre, mieux gérer et affronter les changements majeurs apportés par la déferlante numérique.

Essayons de faire le tri. Comme souvent, je vais commencer par le positif.

Un besoin de faire évoluer la loi encadrant le renseignement

Il y a une évidence : ces dernières années, les techniques de renseignement ont considérablement évolué, avec l’arrivée d’Internet et des téléphones portables. Là où on surveillait des allées et venues de suspects et des rencontres dans le monde réel ou sur des lignes téléphoniques fixes, on voit plutôt des gens qui se connectent à Internet depuis chez eux ou s’appellent sur des téléphones portables jetables (c’était le cas pour les terroristes de janvier). Evidemment, la loi n’était pas prévue pour cela et les les terroristes ont suivi les progrès technologiques. Les services ont souvent semble-t-il, profité de zones grises comme par exemple l’utilisation d‘IMSI-catchers (fausses antennes GSM permettant de localiser des téléphones et/ou des cartes SIM). L’utilisation d‘IMSI-catchers sans l’autorisation est en théorie interdite, mais si l’on en croit le Canard Enchaîné, c’est monnaie courante.

Il était temps de faire évoluer la loi encadrant le renseignement, et c’est la volonté de Manuel Valls, qui a toujours eu une fibre sécuritaire.

Nos interlocuteurs agitent le risque terroriste, justifiant l’urgence d’une nouvelle loi permettant aux services de renseignements d’opérer plus facilement, plus rapidement, plus efficacement et surtout plus dans la légalité. On retrouve l’argumentaire de Manuel Valls :

La menace terroriste est à un niveau sans précédent. Elle est protéiforme, émanant aussi bien de groupes évoluant à l’étranger que d’individus présents sur notre territoire. (…) Comme le disent souvent les services, le problème n’est pas de savoir s’il y aura un attentat à nouveau, en France, en Europe, mais de savoir quand et où.

Nous voilà prévenus. Vouloir limiter l’action des agents de renseignement, c’est devenir complice du terrorisme. Voilà qui ne pousse pas à une réflexion sereine. C’est dommage, les enjeux sont colossaux, et la loi concerne le renseignement, dont le champ est bien plus large que simple terrorisme.

Une envie affirmée de bien faire les choses

Dans la foulée des attentats Charlie Hebdo et de l’épicerie cacher, on pouvait redouter un Patriot Act à la française, déjà surnommé « Frenchiot Act », qui a bien le goût que son surnom laisse supposer. Il faut reconnaitre la volonté des auteurs de la loi d’avoir fait l’effort d’inventer un dispositif plus compliqué que ne l’ont fait les Américains en vue, du moins l’espèrent-ils, de protéger les libertés individuelles.

Mais on peut légitimement se demander si cette envie de bien faire les choses est bien sincère. Comme le remarque la Quadrature (l’emphase est de mon fait) :

Les concertations après coup sont un simulacre de prise en compte de la société civile, et ne servent qu’à entretenir l’illusion du dialogue. Si le gouvernement se souciait réellement de notre avis, il avait tout le loisir de nous le demander avant, en amont et pendant la rédaction du projet de loi.

Mais mettons de coté les intentions et concentrons-nous sur ce qui ne va pas dans cette loi…

Le vrai problème : les boites noires

C’est là le cœur du problème, ce qui est pour moi ce qui ne peut être admis dans la loi Renseignement : le plan qui consiste à obliger les services Internet et fournisseurs d’accès à mettre des boites noires dans le coeur du réseau pour observer le trafic et signaler tout comportement suspect, qui sera transmis aux services de renseignements.

Je vous le répète, tellement c’est énorme : un algorithme, forcément secret car classé défense, va surveiller Internet. Pour désigner ensuite les suspects. C’est dérangeant à plusieurs niveaux.

D’abord, il y a un problème sémantique : d’après le gouvernement, ça n’est pas de la surveillance de masse, vu que c’est un logiciel qui surveille, et compte tenu des limites techniques, il ne peut pas tout surveiller. Il ne peut surveiller qu’un échantillon de l’Internet français. (D’après moi, avec la loi de Moore et l’augmentation des budgets de lutte contre le terrorisme, le pourcentage ne va cesser d’augmenter, mais on me répond que le trafic augmente aussi. Soit.) Ensuite, il ne doit pas trouver “trop de suspects, sinon c’est rejeté par la commission CNCTR” (commission nationale de contrôle des techniques du renseignement) qui approuve la levée de l’anonymat des suspects avant de les passer aux services qui vont ensuite espionner de façon traditionnelle (filature, mais aussi éventuellement, et c’est une nouveauté, mettre un keylogger sur leur PC).

C’est un peu comme si on me disait que Google ne fait pas de surveillance de masse en lisant tout le courrier transitant par Gmail, parce que “ce ne sont pas des humains qui lisent le courrier, ce sont des ordinateurs”. (On me l’a vraiment faite, celle-là, promis !). Sauf que les courriers sont analysés, y compris les pièces jointes. Et c’est ainsi que Google a dénoncé un pédophile en Août dernier. C’est très bien que ce pédophile ait été arrêté, mais ça reste de la surveillance de masse.

La surveillance de masse, c’est la fin de la vie privée, par définition, et c’est une catastrophe, comme je l’explique ici : En faisant croire aux gens qu’ils sont observés en permanence, on arrive à leur imposer une façon de se comporter. Ce soir encore, George Moreas, commissaire de la police nationale, l’explique fort bien.

l’histoire de la toute petite brèche

Ensuite, c’est le problème de la brèche. Vous ne connaissez pas l’histoire de la brèche ? c’est normal, je l’ai inventée tout à l’heure.

Ça se passe dans une vallée en montagne où se trouve un barrage hydraulique. L’imposant barrage fournit de l’énergie à toute la région, mais voilà, un résident du coin aimerait avoir l’eau courante pour arroser son potager. Il propose de faire un trou dans le barrage tout proche pour y brancher un robinet et un tout petit tuyau. Donc il va faire un petit trou dans le barrage. Affolement de certains voisins qui comprennent bien qu’un trou, même tout petit, pourrait être dramatique pour la survie de toute la vallée qui est en aval du barrage. Le ton monte, le propriétaire du potager s’énerve, après tout, il s’agit juste d’un trou minuscule, et « à quoi bon avoir toute cette eau à proximité si on ne peut pas s’en servir ? ».

On imagine bien qu’un trou, sous la pression de l’eau, va s’agrandir avant de se transformer en brèche avant d’éventrer le barrage sur toute sa hauteur.

Quel rapport avec la loi Renseignement ? La boite noire. La ou plutôt les boites noires au cœur du réseau vont surveiller le réseau et les comportement des utilisateurs avant de les dénoncer. C’est de la surveillance de masse qui ne dit pas son nom. Mais attendez, c’est juste fait par un ordinateur, et pas un humain (forcément, pour traiter autant de données). Et c’est pour lutter contre le terrorisme ! Et puis c’est anonyme (jusqu’à ce que ça ne le soit plus).

Je pense que dans ce domaine, sous la pression de l’opinion publique qui veut lutter contre le terrorisme, le petit trou va s’agrandir.

Vous voulez un exemple ? Il y en a plein. Le filtrage d’Internet est d’ores et déjà un grand classique.

On part d’un problème sur lequel tout le monde est d’accord. Par exemple, le terrorisme. On met le mécanisme pour lutter contre en place. Et puis on l’étend, d’abord pour des causes aussi justes que la pédopornographie. Et puis on l’étend encore. Par exemple pour éviter que les mineurs ne tombent « par erreur » sur de la pornographie « normale » entre adultes consentants. Et puis derrière, ça se bouscule au portillon, on cherche à l’étendre encore plus, par exemple pour préserver les artistes qui meurent de faim à cause de ces salauds de pirates (si vous vous souvenez de ce que l’industrie de la culture a réussi à faire avec Hadopi, vous savez de quoi je parle). Dernièrement, on a même vu un élu demander à ce que les sites insultant les élus soient filtrés. C’est à peine croyable, une histoire pareille ? Et pourtant c’est ce qui se passe en Angleterre, où 20 % des sites les plus visités sont bloqués (le porno, c’est seulement 4 %)[1]. Le coup de l’élu qui veut censurer les sites injurieux, c’est français, par contre, et ça démontre que l’envie d’étendre le champ d’action des outils n’a pas de frontières.

Commencer à surveiller le net depuis des boites noires, juste pour le terrorisme, c’est ce début de brèche. Un début de brèche n’est pas innocent, parce qu’il va s’étendre à toute vitesse.

C’est exactement ce processus qui a fait dire à Benjamin Franklin :

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

Quelle efficacité ?

Il est un autre problème qui vient s’ajouter à celui de la surveillance de masse des boites noires, c’est celui de l’efficacité des mesures. Communiquer sur Internet de façon sécurisée est finalement facile. Rapide tour d’horizon :

  • Pour échanger des messages instantanées : XMPP avec OTR
  • Pour naviguer sur le Web : TorBrowser en HTTPS
  • Pour envoyer des emails : GPG / Enigmail ou ProtonMail
  • Pour passer inaperçu : VPN (en cherchant « VPN gratuit » dans Google, je viens d’obtenir « Environ 1 230 000 résultats »)

Donc toute personne voulant se cacher sur Internet peut le faire facilement. Tous les logiciels listés ci-dessus sont gratuits. Un VPN correct payant peut se trouver à 5€ par mois environ.

J’ai posé la question à mes interlocuteurs sur le problème de l’efficacité de cette surveillance. La réponse, laconique, fut « même si les terroristes peuvent se planquer derrière du chiffrement, faut-il pour autant ne pas essayer de les surveiller ? »

Le rapport prix / efficacité

La surveillance de masse a un coût énorme. Pas seulement un coût financier, mais avant tout un impact négatif sur la société, en ce sens que c’est la négation de la démocratie, de la liberté des individus. C’est ce qui fait qu’on passe d’une société où le peuple élit ses représentants à un modèle où des gouvernants surveillent des gouvernés. Je ne veux pas de ce modèle, surtout si c’est pour une efficacité proche du néant. Bien sûr, avec la surveillance de masse, on va attraper des apprentis-terroristes, mais ça ne sera que du menu fretin, le pauvre type pas très malin qui rêve du grand soir djihadiste, mais qui a un QI proche de sa température rectale, un peu comme le crétin qui a voulu mettre le feu à ses semelles pour faire sauter un avion.

Conclusion

Ces sujets, qui mêlent des aspects juridiques (libertés individuelles) et technologiques (surveillance informatique) sont difficiles à aborder en temps normal, tant ils demandent une expertise étendue : les juristes informaticiens ne sont pas légion. Le contexte, deux mois après Charlie Hebdo, tout juste trois ans après Mohamed Merah, fait que l’émotion l’emporte sur la raison.

Ça n’est pas une raison pour baisser les bras et laisser s’écrouler une des pierres angulaires de la démocratie, celle du respect de la vie privée, tellement importante qu’on la retrouve dans les textes de loi fondateurs. Saurons-nous, citoyens français, sortir de cette torpeur, de cette résignation, pour essayer de comprendre les enjeux de la loi Renseignement et s’opposer à elle dans ce qu’elle a de dangereux, tout en la modernisant là où c’est nécessaire ?

Note

[1] Voir aussi Blocked.org.uk.

jeudi 19 mars 2015

Projet de loi Renseignement : peut-être du mieux, indéniablement du terrifiant

Le projet de loi Renseignement devrait être présenté aujourd’hui en conseil des ministres. Et ça fait 3 jours qu’il m’empêche de dormir. Voyons pourquoi.

Il y a potentiellement (un peu) de bon. Peut-être. On ne sait pas. On va voir. Ou pas.

Commençons par le coté positif : on va remplacer la CNCIS par une autre commission, équipée de plus de ressources, la CNCTR (commission nationale de contrôle des techniques du renseignement). Ca tombe bien, la CNCIS, avec 3 malheureux membres, n’avait concrètement aucun moyen de s’imposer quand des agents de renseignements dépassaient les bornes. On sait ainsi (cf articles du Canard Enchaîné) que des équipements dits IMSI-Catchers (des fausses bornes GSM écoutant tout le trafic des téléphones mobiles) sont déjà utilisés sans autorisation d’un juge, donc hors du cadre de la loi. La CNCIS n’a rien fait ou pu faire contre cela. La voir être remplacée par une commission, la CNCTR, que l’on espère plus efficace et plus représentative de la société française est un pas en avant, à condition que cette commission soit plus qu’un cache-sexe visant à faire passer l’amère pilule décrite ci-dessous.

Le juge, encore moins impliqué

Dans le droit français, le juge est garant des libertés individuelles. C’est un principe incontournable (voir à ce sujet l’excellent rappel Qu’est-ce que la démocratie). Sauf qu’il est de plus en plus contourné, et que ça semble être une tendance lourde dans les lois proposées par le gouvernement. C’est très préoccupant. Le nombre de cas où le projet de loi Renseignement entre en action avec des décisions administratives (c’est à dire sans juge) est croissant et leur définition trop floue :

  • La défense nationale
  • Les intérêts de politiques étrangères
  • Les intérêts économiques ou scientifiques majeurs
  • La prévention du terrorisme
  • La prévention de la prolifération des armes de destruction massive
  • Les violences collectives pouvant porter gravement atteinte à la paix publique

Les intermédiaires du Net devineront les comportements suspects

Les opérateurs Internet (fournisseurs d’accès et grands services comme Google, Facebook, Twitter ou Skype) devront, je cite le Figaro « détecter, par un traitement automatique, une succession suspecte de données de connexion ». Pour cela, l’Etat fournira des boites noires qui devront être installées dans les locaux des opérateurs. Je vous le mets en clair :

tout le monde, en France, sera surveillé par un algorithme fourni par le gouvernement.

Le Figaro continue : “L’identité des personnes ne sera pas connue d’emblée, mais leur anonymat pourra être levé au cas par cas par autorisation du premier ministre, sans passage devant un juge”.

Cette partie de la loi renseignement me navre au plus haut point (je dis “navre” pour éviter d’écrire des gros mots). Le gouvernement français va surveiller tout le monde avec un algorithme. Je n’en reviens pas. Big Brother devient une réalité. Les bras m’en tombent.

Une porte dérobée pour retrouver les clés de chiffrement

Je cite le Figaro :

Le projet de loi renseignement aborde aussi sur les obligations à la charge des opérateurs et des plates-formes « en matière de déchiffrement des données ». Plus que jamais, la France veut disposer des clés permettant de lire des conversations interceptées, même si elles sont protégées.

On peut se lamenter de voir le gouvernement chercher encore et encore à percer le secret de nos vies privées, mais on peut aussi en rire, tellement l’idée est stupide : mettre en place des portes dérobées pour la France affaiblit le chiffrement des données pour tout le monde, exactement ce qui est reproché à la NSA. Alors qu’on cherche, je cite, à préserver « les intérêts économique ou scientifiques majeurs », on affaiblit ce qui permet de les protéger. C’est se tirer une balle dans le pied. Ou une rafale, peut-être.

Conclusion : « où est Charlie ? »

Nous étions nombreux en France, dans la foulée des attentats de janvier (Charlie Hebdo et l’épicerie cacher) à redouter un durcissement de la surveillance. Les manifestations « je suis Charlie » en faveur de la liberté d’expression ont fait penser qu’un tel sursaut de l’opinion publique permettrait de ne pas tomber dans le piège sécuritaire. Pourtant, en deux mois, nous sommes passés brutalement de la liberté d’expression à la liberté d’espionner tout le monde.

On pourrait dire que c’est 1984 à nouveau. En fait, ça l’est doublement. Non seulement nos écrans connectés nous espionnent, mais en plus on retrouve une autre particularité du roman de George Orwell : la novlangue, cette nouvelle langue technocratique qui appelle « Ministère de la vérité » le ministère de la propagande.

Nous y sommes désormais : on prétend protéger nos libertés en les restreignant, en frappant au cœur de ce qui nous rend libres et humains, la liberté de penser et de nous exprimer dans l’intimité.

Oui, il faut combattre le terrorisme. Mais accepter la réduction de nos libertés au nom de la lutte contre le terrorisme, c’est laisser ce dernier gagner.

Ils en parlent :

mercredi 11 mars 2015

Why I'm joining Cozy Cloud (hint: personal cloud matters)

Cozy Cloud

TL; DR : I am joining the leadership team of a very cool French startup called Cozy Cloud as Chief Product Officer. My book about online privacy and mass surveillance is almost finalized. The world needs Cloud solutions that enable users to have control over their data.

I’m joining Cozy Cloud as their Chief Product Officer.

It did not take me long to find a new very cool job. Cool, because it’s really aligned with my values. I suspect that most of my English readers haven’t heard about Cozy Cloud, so let me explain. In short, Cozy is a Free Libre Open Source piece of Software that runs on a personal server (such as a Rasbperry PI 2) and its goal is to offer a personal Cloud so that user can enjoy the benefits of the Cloud while retaining control of their data.

My role at Cozy Cloud will be to increase the number of users of the platform, engage with apps developers so that they build apps for the platform and also to find new contributors to the product.

Another cool side of this job is that the team is small, self-motivated and technically amazing. The energy they put into the project made me accept their offer. (They’re also very nice people).

My book (in French) on privacy and mass surveillance is almost done

What does it have to do with my new job? It’s simple: when writing the book, I thought about Information Systems that would Give Back Control to Users (in French, it becomes SIRCUS, which sounds a lot better than in English). Such systems must respect the 7 following principles:

  1. Open source software, so that we know what’s running and what’s happening to our data
  2. Server control, ideally with self-hosting
  3. Encryption, as the network cannot be trusted
  4. A sustainable business model (not based on targeted advertising, as it encourages services to profile users and gather as much personal data as possible)
  5. Great UX. (Worth repeating)
  6. Standards-based and inter-operable
  7. Unique value proposal for the user that differentiate the offer from centralized silos.

This one looks like a mystery until you study what Cozy is working on. The fact that users control the server enables completely new ways of using personal data. One can imagine mashing up phone bills details with an address book. Instead of having a long list of numbers called, we would get a list of names. This is just an example, but tons of other use cases can be imagined around electricity bills, bank statements, quantified self data and such…

The world needs cloud services that respect users

It became even more obvious when I was working on my book: centralizing personal data in huge silos in order to generate targeted advertising is not sustainable. As users, we’re trading our invaluable personal data against cheap service (Facebook costs roughly $5 a year per person). On top of that, centralizing data makes mass surveillance economically feasible. And we know how bad this can be.

This does not mean that we should all get rid of cloud services. They’re useful. We just should not have to trade all of our data to enjoy them.

Some perspective

In 2003, 13 years ago, I co-founded Mozilla Europe in order to launch Firefox because it was very clear that the Internet Explorer monopoly was killing the Web.

In 2015, it’s obvious that big proprietary cloud silos are a threat to our personal data and liberties. We need an alternative.

Is it reasonable, with a small startup to decide to challenge the Google, Facebook and other huge services? No it’s not. But it’s tempting and we could succeed. IT’s just like in 2003 when I told people around me that a non-profit with a handful of employees was going after the 95% market share of Internet Explorer by giving away open source software. It worked.

I’m walking in Oscar Wilde’s footstep in this respect:

Wisdom is to have dreams big enough not to lose sight when we pursue them.

Je rejoins Cozy Cloud

Cozy Cloud

TL; DR : Je rejoins l’équipe dirigeante de Cozy Cloud en tant que Chief Product Officer. Mon livre est presque terminé. Le monde a besoin d’un cloud respectueux des données des utilisateurs.

Vous êtes encore là ? Je détaille :

Je rejoins Cozy Cloud en tant que Chief Product Officer.

Je n’aurai donc pas tardé à trouver un nouveau job, et qui plus est un job parfaitement aligné avec mes valeurs : Chief Product Officer chez Cozy Cloud. Pour ceux qui ne connaissent pas, Cozy est un logiciel Libre qui tourne sur un serveur personnel. Son objectif : fournir un service de cloud personnel respectueux des utilisateurs en leur redonnant le contrôle de leurs données.

Mon rôle va être d’être à l’écoute des utilisateurs et des tendances du marché pour décider de l’avenir du produit. C’est aussi et surtout faire connaître la plateforme Cozy Cloud pour qu’elle gagne des utilisateurs, des contributeurs et des développeurs d’application (on peut écrire ses propres apps qui vont tourner sur votre serveur). En plus, l’équipe est fabuleuse, aussi compétente que sympa. Leur énergie fait plaisir à voir, et ca a beaucoup joué dans ma décision de les rejoindre.

Mon livre sur la vie privée et la surveillance de masse est presque terminé

Quel rapport avec Cozy Cloud ? C’est très simple : c’est en réfléchissant sur le concept de SIRCUS (Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS) que j’ai réalisé à quel point Cozy répondait (ou pourra répondre) aux sept critères que j’ai énoncé au chapitre 21 de mon livre :

  1. Du logiciel libre
  2. Le contrôle du serveur
  3. Du chiffrement (Cozy y travaille)
  4. Basé sur un modèle économique durable et pas sur la publicité ciblée
  5. Une bonne ergonomie
  6. Compatibilité et respect des standards (HTML5, Caldav, Cardav, etc.)
  7. Un plus produit qui le différencie des silos propriétaires.

Sur ce dernier point je perçois un énorme différenciateur potentiel chez Cozy : le fait que les serveurs soient sous le contrôle des utilisateurs permet d’imaginer des usages innovants autours des données personnelles. On peut très bien imaginer un mash-up de la facturation détaillée d’opérateur téléphonique avec le carnet d’adresse : au lieu de voir une longue liste de numéros difficiles à interpréter, on pourrait les remplacer par les noms des personnes. Ca n’est qu’un exemple, mais on peut tout imaginer, avec l’accès aux relevés bancaires, avec les relevés d’électricité, le quantified self, etc.

Le monde a besoin d’un cloud respectueux des données des utilisateurs.

C’est devenu une évidence pour moi alors que je travaillais sur mon livre : la centralisation de nos données chez des géants de l’Internet à des fins de publicité ciblée est intenable à terme. On y laisse toute notre vie privée pour un service qui ne vaut pas grand chose (Facebook, c’est 5EUR par personne et par an). Et surtout, cette centralisation des données et le profilage des internautes rend économiquement possible la surveillance de masse, qui est la dernière étape avant l’avènement d’un État policier.

Les bénéfices du Cloud sont indéniables, compte tenu de la multiplication d’appareils tels que les smartphones, les tablettes et le PC. Partager ses fichiers, ses photos, synchroniser ses contacts, son agenda sont des services très utiles, mais il ne devrait pas être nécessaire de laisser toutes nos données à de grands sites pour en bénéficier.

Un peu de perspective

Il y a 12 ans, je montais Mozilla Europe pour lancer Firefox car il était évident qu’il fallait une alternative à Internet Explorer si on voulait donner un futur au Web.

En 2015, les grands clouds que sont les silos propriétaires sont une menace pour nos données personnelles et nos libertés. Il faut inventer une alternative.

Oh, bien sûr, avec une toute petite startup, est-il bien raisonnable de vouloir concurrencer les Google, Facebook et autres grands services ? Non. Ça n’est pas raisonnable. Mais ça se tente. Tout comme en 2003, on me regardait avec des yeux écarquillés quand je disais autour de moi que j’allais monter une association qui allait concurrencer Microsoft en donnant des logiciels gratuits (et libres). Et pourtant, ça a marché.

En cela, je suis les traces d’Oscar Wilde, qui disait :

La sagesse, c’est d’avoir des rêves suffisamment grands pour ne pas les perdre de vue lorsqu’on les poursuit.

Quelques liens complémentaires

Ils en parlent :

mardi 10 mars 2015

En vrac nocturne

Je profite d’une insomnie pour partager avec toi, cher lecteur, quelques liens trouvés ici et là. On pardonnera le ton parfois sarcastique lié à un manque avéré de sommeil !

Note

[1] Après vérification, Ph. Candeloro n’est pas mort.

lundi 9 mars 2015

Flicage-brouillon - Partie 3 chapitre 26 - Faire mieux que les systèmes centralisés

Si l’on construit des outils nous permettant d’avoir le contrôle sur nos données, des SIRCUS, il ne suffit pas qu’ils respectent les 4 principes listés dans les 4 chapitres qui précedent (logiciel libre, auto-hébergement, utilisation du chiffrement et indépendance vis-à-vis de la publicité ciblée). Il faut qu’ils aient du succès, qu’ils soient adoptés massivement et remplacent petit à petit les solutions actuelles, faute de quoi ils ne pourront pas renverser les tendances actuelles à la centralisation et au profilage, qui mènent à la surveillance de masse.

Pour assurer le succès des SIRCUS, trois critères supplémentaires doivent être remplis :

  1. Ergonomie
  2. Interopérabilité
  3. Plus-value pour l’utilisateur

Passons les en revue.

Intégrer ergonomie et cryptographie dès le départ

J’ai longuement abordé le sujet de l’ergonomie dans le chapitre « Le logiciel libre » de cette troisième partie, je ne vais pas m’étendre beaucoup plus dessus. Il convient juste de se souvenir que le logiciel doit être conçu pour l’utilisateur et pas pour son concepteur. Son utilisation doit être évidente et plaisante, ce qui rend les choses plus compliquées pour les développeurs : ce qui est simple à utiliser est bien souvent complexe à construire.

Le défi est particulièrement complexe dans la mesure où le respect de la vie privée donc d’une architecture distribuée et reposant sur la cryptographie ajoute des contraintes supplémentaires dont il faut tenir compte au niveau expérience utilisateur.

Les logiciels intégrant de la cryptographie sont parfois très complexes à utiliser, et les logiciels libres n’y font pas exception ; j’en veux pour preuve le chiffrement d’emails dans Thunderbird avec l’extension Enigmail et GPG, avec lesquels j’ai encore des soucis à l’heure où j’écris ces lignes.

Ca n’est pas toujours le cas : l’utilisation du protocole Web HTTPS (qui permet d’accéder à des sies Web de manière sécurisée) est très généralement transparente. Elle ne devient compliquée que lorsqu’on a affaire à des certificats auto-signés, mais ce problème est en passe d’être résolu avec des initiatives comme Let’s Encrypt. Let’s Encrypt est ouverte, distribuée et sécurisée.

Interopérabilité

Sous ce nom un peu barbare se cache une idée toute simple : être intéropérable, c’est être compatible avec les produits existants et à venir.

Wikipédia a une définition un peu plus complexe :

L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre.

L’interopérabilité est importante car l’informatique évolue sans cesse, et il est important de pouvoir quitter une solution pour une autre si le besoin s’en fait sentir. Cela peut se faire simplement pour certaines applications simples comme la sauvegarde de fichiers ou la gestion des contacts (il existe des standards pour cela). Cela peut être plus compliqué dans les cas où on utilise des applications plus complexes pour lesquelles aucun standard n’a été créé, comme par exemple un outil de gestion de blog où, à ma connaissance, la seule façon de migrer repose sur l’utilisation d’une « moulinette » ad-hoc qui lit les données dans un format pour les écrire dans un autre format.

Interopérabilité et réseaux sociaux

Dès lors que l’on touche aux fonctionnalités sociales des applications, les choses deviennent plus complexes. Si la migration d’un système de stockage fichier dans le cloud centralisé à un autre décentralisé ne concerne que l’utilisateur propriétaire des fichiers, le problème est autrement plus compliqué dès qu’il s’agit d’arrêter de publier sur Facebook pour publier sur son propre blog : le Web social, par essence, touche un utilisateur et tous ses contacts.

Pour convaincre, l’approche SIRCUS ne peut pas se permettre de demander aux nouveaux utilisateurs de choisir entre interactions sociales et respect de la vie privée.

En terme d’interopérabilité des fonctionnalités sociales, il y a deux initiatives intéressantes.

SocialWeb du W3C

Le W3C, l’organisme qui produit les standards du Web, a publié des travaux sur un « Web ouvert, respectueux de la vie privée et reposant sur les standards ». Sans rentrer dans les détails, car cela sortirait de l’objectif du présent ouvrage, ce document aborde nombre des problèmes rencontrés par les utilisateurs sur les réseaux sociaux :

  • Portabilité des données d’un système à l’autre
  • Identité
  • Capacité à faire des liens d’un réseau à l’autre
  • Vie privée.

IndieWebCamp

IndieWebCamp est une autre initiative sur un sujet comparable, mais menée d’une manière très différente, par des gens qui ont eux aussi été souvent impliqués dans les standards du Web.

L’approche d’IndieWebCamp repose sur la décentralisation (possession de son propre site avec son propre nom de domaine), le contrôle des contenus partagés et l’interfaçage avec les grands réseaux sociaux.

Parmi les concepts poussés par IndieWebCamp, POSSE est l’un des plus intéressants. POSSE signifie « Publish On your Own Site, Syndicate Elsewhere » (Publiez sur votre propre site, diffuser ailleurs). Dans le modèle POSSE, l’utilisateur publie une photo sur son site personnel, qui le diffuse aussi sur les réseaux sociaux de son choix, comme Flickr.com (site de partage de photos) et Facebook.com. De même, un billet de blog sera publié sur le site personnel et relayé sur les autres grands réseaux sociaux.

A chaque fois, les commentaires et réactions à ces publications sur les réseaux sociaux seront copiés sur le site personnel. Ainsi, le jour où l’utilisateur souhaitera quitter Facebook, il ne perdra pas ses photos, ses interactions, ses articles et autres.

Ce qui est peut-être le plus important dans l’approche POSSE, c’est qu’un utilisateur peut décider d’avoir son propre site indépendant pour reprendre le contrôle de ses données, tout en continuant à interagir avec ses contacts, en bénéficiant de l’audience des grands réseaux sociaux centralisés. Ainsi, il n’est pas nécessaire de choisir entre contrôle de nos données et interactions sociales. C’est une excellente nouvelle : un tel choix serait nécessairement défavorable aux approches décentralisées.

Offrir une plus-value immédiate à l’utilisateur

Soyons lucides : à part une petite frange de geeks, rares sont les utilisateurs qui ont envie de changer leurs habitudes informatiques. Peur du changement, de l’inconnu, de perdre un système qu’ils ont eu du mal à faire fonctionner, les utilisateurs sont rarement téméraires quand il s’agit de changer d’ordinateur et de logiciels.

C’est pourquoi, si on veut toucher les utilisateurs au-delà du cercle restreint des libristes militants (dont je fais partie), si on veut les convaincre de passer d’un modèle centralisé à un modère SIRCUS respectueux de leurs données et de leur vie privée, il va falloir offrir une véritable plus-value.

Mauvaise nouvelle : le contrôle des données, le respect de la vie privée ne sont pas suffisant, et ce pour une raison toute simple : ils ne sont pas tangibles ; il est très difficile de voir, de ressentir, que l’on contrôle nos données et que notre vie privée est mieux protégée. La preuve, les gens ont mis des années à comprendre qu’elle ne l’était pas quand ils sont passé sur Facebook.

Pour donner envie à un utilisateur de passer au modèle SIRCUS, il faut lui donne un avantage tangible, désirable et immédiat.

Offrir une expérience utilisateur comparable à celle de Google, de Facebook ou de Dropbox n’est pas suffisant : l’effort à fournir pour passer du modèle centralisé à l’approche SIRCUS est beaucoup trop élevé pour utilisateur. Pour le convaincre, il faut lui offrir un « moment Ahah », un moment où il se dira « Ah oui, c’est génial ce truc, je n’aurais pas pu le faire avec Facebook ou Google ». Les américains appellent cela la « killer feature », la fonctionnalité qui tue.

Tout le défi pour ceux veulent construire des offres SIRCUS se trouve là… et il reste encore à découvrir !

samedi 7 mars 2015

Flicage-brouillon - Partie 3 chapitre 25 - Penser le modèle d'affaires

Une chose est sûre : s’il faut, pour retrouver le contrôle de l’informatique et de nos données personnelles, tendre vers plus de logiciel libre, de cryptographie et d’auto-hébergement, il est un modèle d’affaire qu’il faut fuir : celui de la publicité ciblée.

En effet, la publicité ciblée est ce qui fait que les géants de l’Internet chercher à tout savoir sur chacun de nous : pour connaître nos centres d’intérêts, nos goûts, nos habitudes, notre pouvoir d’achat et vendre à des annonceurs des publicités sur lesquelles il y a plus de chance que nous cliquions.

Le souci, c’est que cette concentration de données personnelles et ce profilage rendent économiquement possible la surveillance de masse par les services de renseignement : au lieu d’avoir à pirater des millions de PC pour surveiller tout le monde, il leur suffit de faire des demandes à une poignée de grands acteurs du numérique qui ont déjà fait tout le travail pour eux.

Une solution toute simple (en apparence) existe : payer pour des services qui ne surveillent pas les utilisateurs. Comme expliqué au chapitre 15, opérer un service comme Facebook (développement, maintenance, équipements, plus le coût des commerciaux et marketeurs chargés de vendre la publicité) revient à moins de cinq euros par personne et par an, ce qui est moins cher qu’une place de cinéma ou 3 cafés. Par an.

La tentation de la gratuité

Curieusement, la gratuité a un attrait disproportionné sur le public, même si cela représente au fond une très mauvaise affaire. Cela tient à un trait de caractère très répandu chez l’humain, décrit par l’économiste comportemental Dan Ariely dans son livre C’est (vraiment ?) moi qui décide :

Quand c’est gratuit, ça fait toujours plaisir. De fait, zéro n’est pas un prix comme les autres, c’est un déclencheur d’émotion — une source d’excitation irrationnelle.

Pourtant, si on veut disposer d’un service respectueux de la vie privée et donc évitant la publicité ciblée, payer ce service avec de l’argent reste la meilleure des méthodes.

Mais la publicité ciblée m’est plus utile que la publicité normale

Il y a une objection fréquemment rencontrée sur la publicité ciblée : certains préfèrent la publicité ciblée à la publicité non ciblée. Pour ma part, je préfère l’absence de publicité, surtout si c’est pour économiser des sommes aussi réduites.

Il faut savoir qu’il y a des méthodes de personnalisation de la publicité qui ne passent pas par la collecte de données par les grands acteurs d’Internet. Il existe par exemple la notion de « Gestion de la relation vendeur » (en anglais « Vendor Relationship Management » (VRM) telle que pensée par Doc Searls dans son projet à l’université d’Harvard, Project VRM. Le principe consiste à donner aux consommateurs des outils qui font deux choses :

  1. donner de l’indépendance aux individus face aux grandes entreprise qui les pistes et les enferment dans leurs services.
  2. offrir aux consommateurs de meilleurs moyens pour qu’ils communiquent aux vendeurs ce qu’ils recherchent.

Suivant le principe du VRM, un consommateur peut décider ce qu’il l’intéresse. Si j’envisage d’acheter une moto à court ou moyen terme et que je m’intéresse à la musique Rock et au Rugby, je devrais pouvoir l’indiquer quelque part (probablement mon navigateur Web) pour que les publicités s’adaptent en fonction de mes goûts et besoins, sans avoir à être traqué pour autant.

En attendant que le principe du VRM permette une publicité respectueuse de l’utilisateur, il va nous falloir réapprendre à payer les services que l’on utilise au lieu d’échanger bêtement nos données personnelles contre des outils qui ne coûtent presque rien. À ce propos, je laisse la conclusion à un article du journal anglais The Guardian :

Quand viendra le temps où l’on écrira l’histoire de l’époque actuelle, nos arrière-petits enfants s’étonneront d’apprendre que des milliards de gens apparemment sains d’esprit ont accepté passivement ce marché lamentablement déséquilibré. (Ils se demanderont aussi sûrement pourquoi nos gouvernements n’ont porté à cette histoire qu’un intérêt très limité).

vendredi 6 mars 2015

Flicage-brouillon - Partie 3 chapitre 24 - Le recours à la cryptographie

La cryptographie est une des pierres angulaires du contrôle de nos données. Elle permet, en utilisant un secret appelé clé (généralement un mot de passe), d’assurer la confidentialité, l’authenticité et l’intégrité de données, qu’il s’agisse de fichiers ou de messages.

La cryptographie est essentielle aujourd’hui, car nos différents appareils (PC, smartphone, tablette, serveur) communiquent entre eux via des réseaux interconnectés sur lesquels nous n’avons pas le contrôle : il est possible qu’un tiers écoute nos données pendant qu’elles transitent et cherche à en récupérer une copie, souhaite modifier nos messages ou veule se faire passer pour quelqu’un qu’il n’est pas.

Un peu de vocabulaire

  • Chiffrer : transformer un contenu en clair à l’aide d’une clé (le mot de passe) en un contenu incompréhensible, le contenu chiffré.
  • Déchiffrer : transformer un contenu chiffré (donc incompréhensible) en contenu en clair à l’aide de la clé.
  • Décrypter : retrouver le contenu en clair à partir du contenu chiffré sans avoir la clé.
  • Crypter : ce verbe n’existe pas et ne devrait donc pas être utiliser en français (mais nos amis québécois l’utilisent à la place de chiffrer).

Mot de passe et cryptographie symétrique

L’utilisation d’un mot de passe relève de ce qu’on appelle le chiffrement symétrique. Le mot de passe permet de chiffrer un contenu, et le même mot de passe sera utilisé pour déchiffré le contenu chiffrer pour retrouver le contenu en clair. Le chiffrement symétrique est très pratique dans certains cas (chiffrer ses fichiers sur son disque dur, par exemple), mais peu pratiques dans d’autres cas, par exemple pour envoyer un message à des correspondants. En effet, il faudrait aussi envoyer le mot de passe en clair pour qu’ils puissent déchiffrer ce que je leur envoie. Ensuite, à l’usage, mon mot de passe serait connu de plus en plus de gens, ce qui, par définition, le rendrait de moins en moins secret et de plus en plus inefficace.

Cryptographie asymétrique : clé privée et clé publique

La cryptographie asymétrique, aussi appelée aussi cryptographie à clé publique a été inventée à la fin du 20e siècle pour répondre aux limitations de la cryptographie symétrique (à mot de passe) expliquée ci-dessus.

Le principe repose sur l’existence de deux clés complémentaires. L’une est publique, connue de tout le monde. l’autre clé est secrète, connue seulement de son propriétaire.

Le contenu chiffré avec une clé peut être déchiffré avec l’autre, c’est ce qui donne le caractère asymétrique à ce genre de cryptographie et le rend très utile, en particulier dès qu’il s’agit d’envoyer des messages secrets à des tiers.

Ainsi, si Alice veut envoyer un message à Bob, elle prend la clé publique de Bob, qui peut être publié sur le site Web de Bob, par exemple, et chiffre le message avec. Seul Bob, détenteur de la clé privée correspondante, peut déchiffrer le message. Cela permet de préserver la confidentialité du message.

A l’inverse, si Bob chiffre un message avec sa clé privée, il pourra être déchiffré par tout ceux qui ont sa clé publique (qui est facile à trouver). On sera donc sûr que ce message a bien été envoyé par Bob. C’est un mécanisme de signature numérique qui permet d’assurer l’authenticité du message.

Le diable est dans les détails

L’obsolescence des algorithmes de chiffrement

Il existe de nombreux algorithmes de chiffrement, qui sont autant de méthodes possibles pour chiffrer et déchiffrer des contenus. Certaines de ces méthodes sont moins sûres que d’autres : le chiffrement repose sur les mathématiques et les chercheurs de cette science font des progrès réguliers, ce qui fait que certains algorithmes autrefois sûr ne le sont plus aujourd’hui, mais on découvre de nouveaux algorithmes qui sont encore plus solides. Comme les serrures du monde réel, la technologie progresse et ce qui était sûr hier ne l’est plus autant aujourd’hui.

Chiffrer le contenu ou le tuyau ?

Quand on veut transmettre un message secrètement d’un endroit à l’autre, il y a en gros deux méthodes :

  1. On chiffre le message lui-même, ce qui le rend illisible, et on l’envoie à son destinataire. Peut importe que d’autres le lisent en court de route, le contenu est incompréhensible. C’est le chiffrement de bout en bout.
  2. On ne chiffre pas le message, mais on le transmet par un moyen qui est sécurisé. On peut en effet créer un genre de « tunnel » sécurisé entre un ordinateur et un autre (c’est ce que signifie l’icône du cadenas et le S de HTTPS dans le navigateur Web). C’est le chiffrement de point à point.

Cette distinction entre chiffrement de bout en bout et point à point peut sembler minime, mais elle ne l’est pas. Prenons l’exemple du stockage de mes fichiers dans un service de « cloud ». Si le logiciel que j’utilise chiffre ces données localement avec une clé connue de moi seul, avant d’envoyer ces fichiers sur un serveur distant, je suis le seul à pouvoir lire mes données. Même si un pirate arrive à pénétrer dans le serveur en question ou si les autorités de police en font la demande au service, mes données sont illisibles car chiffrées.

Il arrive que des services de cloud promettent la main sur le coeur que nos données sont protégées car chiffrées. Mais en regardant d’un peu plus près, on découvrent que seul le transport de ces données est chiffré. En effet, mes fichiers transitent par un « tunnel sécurisé » entre mon ordinateur (ou mon smartphone) et le serveur distant. Mais elles y sont stockées en clair. Autrement dit, les services de polices et les éventuels pirates peuvent y accéder sans aucun problème. Et bien sûr, mes données peuvent être analysées par le service de cloud pour construire un profil de mes activités.

C’est pour cela qu’il faut bien se renseigner avant de choisir de tels services.

Dans le même genre, le très populaire service DropBox de partage de fichier est particulièrement fier de son système : les données sont chiffrées sur mon ordinateur, transitent aussi de façon chiffrées et sont stockées chiffrées sur les serveurs. Pourtant, certaines personnes dont Edward Snowden (le lanceur d’alerte de la NSA) est très clair : « il faut abandonner Dropbox ». La raison est toute simple : Dropbox chiffre nos données avec un mot de passe qu’elle conserve. Elle peut donc déchiffrer ces données sans qu’on en soit prévenu.

Conclusion

La cryptographie peut sembler complexe de prime abord, mais elle est essentielle pour protéger notre vie privée et contrer la surveillance de masse.

jeudi 5 mars 2015

Flicage-brouillon - Partie 3 chapitre 23 - La maîtrise du serveur

Comment est-il possible d’avoir les fonctionnalités offertes par le Cloud, avec des applications disponibles en permanence, avec nos données, sans pour autant laisser nos données à des tiers qui veulent les récupérer ?

C’est tout à fait possible, à condition d’avoir la maîtrise du serveur sur lequel tournent ces applications et où sont hébergées nos données.

L’auto-hébergement

On peut imaginer dès aujourd’hui qu’au lieu de mettre toutes nos données chez Google ou des services comme Dropbox.com (stockage de fichiers), Evernote.com (stockage de notes), Flickr.com (partage de photos), on les mette sur des serveurs qui seraient physiquement chez soi, directement connectés à l’ADSL. Comme il s’agit d’un usage individuel, l’ordinateur n’a pas besoin d’être surpuissant, ce qui permet d’avoir recours à des machines à bas coût consommant très peu d’électricité et ne chauffant quasiment pas. Par exemple, il existe des machines comme le Raspberry Pi qui sont de la taille d’une carte de crédit, valent une quarantaine d’euros et ne consomment que quelques Watts (compter 70 euros environ pour un kit complet avec boitier et alimentation). En connectant une telle machine à un disque dur USB, il est possible de disposer d’un serveur personnel à un prix ridiculement bas.

Par ailleurs, il existe d’ores et déjà dans le commerce une catégorie de produits appelés NAS (Network-Attached Storage). Ce sont des boitiers pouvant accueillir plusieurs disques durs associés à un petit processeur permettant de faire tourner un système d’exploitation et des applications. Certains de ces systèmes font tourner des logiciels libres.

Les limites de l’auto-hébergement

le A d’ADSL

L’accès Internet haut débit se fait très souvent avec une technologie appelée ADSL, qui signifie « Asymmetric Digital Subscriber Line ». Le souci, c’est le A d’ADSL, qui signifie que le débit des données est asymétrique : les données arrivent vers l’abonné plus vite qu’elles n’en partent. On dit alors que le débit sortant est inférieur au débit entrant. Cela peut-être avantageux dans le cas où on reçoit plus de données qu’on n’en émet, mais c’est un handicap quand il s’agit d’avoir son propre serveur à la maison, qui émet plus qu’il ne reçoit.

Par ailleurs, les fournisseurs d’accès Internet ont le plus souvent dans le contrat qui les lie à leurs abonnés spécifié qu’il était interdit d’héberger un serveur à la maison. À la lumière de ces clauses, on imagine sans peine que le choix de la technologie asymétrique ADSL ne relève pas du hasard et vise plutôt à verrouiller le client dans une position de consommateur.

Cela dit, la fibre optique, technologie bien plus rapide que l’ADSL, commence à se répandre. Et même si elle est aussi asymétrique, on arrive à avoir des débits sortants qui sont tellement importants que cela n’est plus un problème.

L’alimentation électrique

Il est des régions où le courant est moins stable qu’ailleurs. Cela peut être gênant dans la mesure où cela affecte la disponibilité du serveur et de l’équipement réseau.

La sauvegarde des données.

Chaque installation serveur doit disposer d’une procédure de sauvegarde. On peut imaginer une sauvegarde chiffrée envoyée à d’autres systèmes de façon réciproque, chacun ayant une copie chiffrée. De tels systèmes distribués existent, comme par exemple MaidSafe.

L’administration du serveur

Les utilisateurs de Cloud sont habitués à ce que le sytème fonctionne directement et sans maintenance. En cas de problème, les équipes gérant le cloud résolvent le problème. C’est un défi que les solutions libres et décentralisées vont devoir relever : de telles solutions doivent être triviales à administrer pour qu’une grande partie des utilisateurs puisse s’en charger. Cela peut sembler utopique pour l’instant, mais cela n’est pas impossible à réaliser.

- page 1 de 885