samedi 28 février 2015

Flicage-brouillon - Partie 2 chapitre 20 - Les services de renseignements

Les services de renseignements existent depuis longtemps, et l’on peut comprendre l’importance de leur mission qui participe à la sécurité nationale. Le code de la Défense précise qu’ils doivent « identifier l’ensemble des menaces et des risques susceptibles d’affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l’intégrité du territoire et la permanence des institutions de la République ».

Cette mission est respectable et nécessaire dans le cadre démocratique, dans la mesure où elle est légale et ciblée.

La surveillance de masse, comme expliqué au chapitre 8 ( « la vie privée dans la loi ») du présent ouvrage, est illégale et contraire à l’éthique.

Pourtant, la tentation de la surveillance de masse est grande, comme le fantasme de surveiller tout le monde, tout le temps, pour arriver au risque zéro et prévenir les problèmes avant qu’ils n’arrivent.

Mais le risque zéro, c’est surtout zéro liberté. C’est un état policier.

La surveillance de masse est-elle efficace ?

Il semblerait que surveiller toute la population ne soit pas la solution au problème du terrorisme, prétexte évoqué pour justifier la surveillance de masse. Ainsi, en décembre 2013, un membre de la Maison Blanche avouait que les milliards de dollars investis par la NSA dans l’écoute des américains n’avait pas empêché le moindre acte terroriste.

Plus récemment, en France, lors des attentats islamistes de janvier 2015, il est apparu que deux des trois djihadistes avaient été surveillés par la police pendant plusieurs années. D’aucuns, pour excuser l’inefficacité des services pour empêcher ces attentats, expliquent qu’il y a trop de monde à surveiller, que c’est comme chercher une aiguille dans une botte de foin. Mais avec la surveillance généralisée, on espère que multiplier la quantité de foin va faciliter la recherche de l’aiguille ?

La centralisation des données favorise la surveillance de masse

Pour un état, il est impossible car trop coûteux de surveiller chaque individu : il faudrait mettre des micros, des caméras, des capteurs partout, puis centraliser les données pour enfin les analyser.

Pourtant, cette tache titanesque est rendue possible par la coopération active de presque tout le monde : en nous équipant nous-mêmes de capteurs (smartphones et autres), en mettant les données générées dans quelques grands silos qui sont économiquement rentables (Google, Facebook, FitBit, opérateurs télécom et autres), nous rendons économiquement possible la surveillance de masse en abaissant son coût. Au lieu d’organiser la collecte de données, ce qui serait trop coûteux, les services de renseignement peuvent se contenter de parasiter un système auquel nous participons et que nous finançons sans mesurer les conséquences.

La situation en France

Depuis les révélations Snowden, on en sait infiniment plus sur la surveillance de masse dans les pays anglo-saxons, USA (avec la NSA) et le Royaume-Uni (avec le GCHQ) et leurs alliés (Australie, Canada et Nouvelle-Zélande), mais qu’en est-il en France ?

Il est difficile de le dire, compte tenu du peu d’information disponible publiquement.

On sait toutefois que la tentation de généraliser les écoutes est grande, comme partout dans le monde, même si la France n’a pas les budgets comparables à ceux des USA. A défaut de reprendre le budget, pourquoi ne pas s’inspirer des idées américaines ?

Ainsi, aux USA, la NSA n’a en théorie pas le droit d’espionner les citoyens américains. Pour contourner le problème, elle utilise plusieurs stratagèmes :

  • La NSA fait changer les lois pour permettre d’étendre la surveillance. La France suit déjà l’exemple de la NSA avec la récente Loi de Programmation Militaire, qui étend les pouvoirs de censure administrative.
  • La NSA demande à son allié, le Royaume-Uni, d’utiliser les ressources de son agence le GCHQ pour espionner les citoyens américains là où la NSA ne peut pas le faire. La France fait-elle de même avec l’Allemagne ou le Royaume-Uni ? On l’ignore, mais c’est très probable.
  • Il arrive aussi que la NSA ignore la loi tout en affirmant ne pas la violer. En France, on sait que c’est déjà le cas. Par exemple, on apprend dans un article du Canard Enchaîné qu’une douzaine d’équipements appelés IMSI-Catchers sont utilisés pour écouter toutes les conversations téléphoniques mobiles aux alentours, y compris les SMS et le trafic Internet. Comme le précise le Canard, « L’IMSI-Catcher n’a jamais été autorisé pour les écoutes administratives car ce système est jugé bien plus attentatoire aux libertés qu’une interception téléphonique classique[1] ». La CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) « s’est émue mezza voce de ces violations de la loi ».

Que faire face à la surveillance de masse ?

Pour empêcher la surveillance de masse, deux approches complémentaires doivent être utilisées.

Politique et institutions

Ici, la démarche est celle d’un citoyen informé et acteur de la vie politique : il faut se tenir informé (si vous lisez cet ouvrage, c’est que vous avez probablement déjà cette démarche !), ne pas succomber aux discours sécuritaires qui, jouant sur l’émotion, mènent à des lois liberticides. Il faut s’assurer que les institutions fonctionnent bien.

Je ne vais pas m’étendre sur ce sujet, qui dépasse le thème de cet ouvrage, mais je suggère juste de se rapprocher d’une association appelée la Quadrature du Net, qui fait un travail remarquable d’information et d’action sur le sujet. Au passage, j’encourage mes lecteurs à donner à la Quadrature du Net pour qu’elle puisse continuer son action dans le temps avec encore plus de force.

Construire des systèmes résilients qui nous protègent

Au delà de la loi et de la politique, il est possible d’imaginer des systèmes informatiques qui rendraient très difficiles la surveillance de masse. C’est ce que je vous propose d’aborder dans la troisième partie de ce livre.

Note

[1] Numéro du 4 février 2015, page 3 : “La loi sur les écoutes court-circuitée par un drôle de gadget”.

vendredi 27 février 2015

En vrac avec des chouettes

Jeunes_chouettes.jpg

Ci dessus, la tête des gens quand je leur montre Google Location History.

Sinon, en vrac :

jeudi 26 février 2015

Flicage-brouillon - Partie 2 chapitre 19 - Les nouveaux capteurs : Internet des objets, Quantified Self et Beacons

Au delà des PC et des smartphones, qui sont déjà très répandus, une nouvelle vague d’appareils connectés à Internet est sur le point de déferler sur le monde, celle de l’Internet des objets.

Les objets du quotidien : voiture, télévision, réfrigérateur

Une nouvelle génération d’objets du quotidien est en train d’apparaître. On les affuble du préfixe « smart » pour les rendre plus attirants, mais la valeur ajoutée de leurs nouveaux services comporte de grands risques en termes de fuites de données, sans compter le fait que les logiciels qui les font fonctionner sont souvent propriétaires : on ne peut presque jamais les voir, les comprendre, les modifier pour les adapter à nos besoins.

La voiture

C’est déjà presque un classique dans certains pays comme les États-Unis, où les assureurs comme la société Progressive proposent de mettre un GPS connecté à Internet, promettant une économie jusqu’à 30% dans certains cas. Un client, Joe Manna, a essayé pendant 6 mois durant, pour finalement économiser 1$ en tout. Les données (horaires, freinages) sont transmises à l’assurance en temps réel par le réseau mobile. Joe Manna conclut son expérience par ces mots : « Débrancher le GPS de Progressive est comparable à la sensation que doit éprouver un chien quand on lui retire son collier ».

Mais une nouvelle génération comme la Tesla Model S, magnifique voiture électrique de luxe disposant d’une immense tablette tactile en guise de tableau de bord et de moteurs fournissant entre 376 et 691 chevaux, va beaucoup plus loin. La publicité fait étalage de la technologie embarquée, mais passe soigneusement sous silence quelles données sont collectées par cette voiture connectée à Internet, qui envoie des données au constructeur. Il aura fallu attendre un incident avec un journaliste pour découvrir que Tesla accumule les données avec voracité : vitesse instantanée, niveau de charge de la batterie, évolution de l’autonomie restante, température intérieure du véhicule, et probablement beaucoup d’autres paramètres qui ne sont pas indiqués, sachant que la voiture est fièrement équipée de Google Maps, application qui permet à Google de pister chaque utilisateur. Ceci est confirmé par la privacy Policy de Tesla dont la lecture donne un peu le tournis tellement la collecte de données est importante.

Pour conclure sur ce sujet, voici la conclusion d’un journaliste de la revue Forbes à propos de Tesla :

Nous devons réfléchir dès maintenant sur qui peut accéder à ces données et comment ils le font. En effet, dans un jour prochain, nos voitures seront un problème pour notre vie privée comme nos smartphones le sont déjà.

La télévision intelligente

Les grands constructeurs d’appareils ménagers se sont jetés sur ce marché, cherchant à pousser les consommateurs à renouveler leur télévision à nouveau. Grâce à Samsung, le cauchemar a déjà commencé : début 2015, la presse a réalisé que leurs Smart-TV, équipées de commande vocale, impliquait l’acceptation d’une « privacy policy » qui rappelait nettement le roman 1984 de George Orwell :

Samsung peut écouter des commandes vocales et des textes associés via votre télévision de façon à vous fournir des fonctionnalité de reconnaissance vocale, mais aussi pour évaluer et améliorer des fonctionnalités. Nous vous prions de prendre conscience que si les mots prononcés contiennent des informations sensibles ou personnelles, ces informations seront aussi capturées et transmises à une tierce partie via la reconnaissance vocale.

Il est apparu après quelques recherches que non seulement ces données sont transmises à un sous-traitant, mais qu’en plus elles transitent sur Internet sans être chiffrées, contrairement à ce qu’indiquait Samsung.

Avec la smart-TV, on va finir par regretter que ça ne soit pas les programmes télés qui deviennent intelligents et les télévisions qui restent stupides !

La console de jeux

Avec la console de jeux XBox, Microsoft a frappé un grand coup en proposant un accessoire, Kinect, qui permet de se passer d’une manette pour jouer dans certains cas. Mais Kinect, c’est surtout deux caméras qui filment ce qui se passe dans la pièce. On imagine les dérapages possibles, surtout quand on voit que Microsoft a déposé un brevet qui permet de compter les gens présents devant la télé via afin d’empêcher la lecture du DVD s’ils sont trop nombreux.

Le « Quantified Self »

Depuis quelques années, une nouvelle catégorie de produits est en train de devenir populaire : les capteurs électroniques mesurant notre santé. Portés en permanence sur soi, ils mesurent le nombre de pas, les calories dépensées, les heures de sommeil, éventuellement le pouls et bien d’autres choses. Certaines marques proposent aussi des balances connectées qui mesurent notre poids et le pourcentage de graisse dans le corps. Toutes ces données sont envoyées aux serveurs des fabricants. À qui appartiennent ces données ? Comment sont-elles utilisées, les clients y ont-ils accès ? La réponse semble changer au cours du temps. Prenons le cas de la société Fitbit, leader du marché.

En 2011, il est apparu que trop de données personnelles sur les utilisateurs étaient disponibles via une simple rechercher Google, y compris l’activité sexuelle des clients. Très rapidement, Fitbit a modifié son logiciel pour éviter de publier de telles données personnelles.

Dorénavant, ces données ne sont accessibles que par les utilisateurs, après qu’ils ont fourni un mot de passe. Mais on ne peut y voir que les données jour par jour : impossible d’avoir accès aux données brutes pour faire des analyses personnelles, par exemple pour savoir le moment de la journée où l’on fait le plus d’exercices etc. En fait, c’est possible, mais il faut pour ça payer un abonnement supplémentaire à 44,99 € par an, soit à peu près le prix du capteur (le modèle Fitbit Zip vaut environ 60 €). Avoir à payer un supplément pour avoir accès à mes données ? Voilà qui ne manque pas d’air !

La lecture de la « privacy Policy » de Fitbit montre que :

  1. nos données ne peuvent être vendues qu’après qu’elles aient été anonymisées (pour que l’acheteur ne sache pas à qui elles correspondent).
  2. nos données personnelles, qui sont reliée à chaque utilisateur, peuvent aussi être vendues si la société est revendue ou réorganisée. Autrement dit, quand ils veulent (les réorganisations peuvent être décidées facilement par la direction).

Si on déchiffre le message, c’est « ne vous en faites pas, vos données sont en sécurité chez nous, sauf si on décide du contraire. Mais vous pouvez en avoir une copie en payant tous les ans ».

Les nouveaux objets dans la maison

La société française Sense propose un produit très novateur appelé « Mother », qui fonctionne avec des capteurs connectés .Dans la vidéo présentée, on voit les capteurs compter combien de cafés sont bus, qui dort combien de temps, à quelle heure est rentré le gamin, combien de temps il se brosse les dents, quand la porte est-elle ouverte et fermée, et des dizaines de choses dans le même genre. Les capteurs permette de capter les données sur tous les objets du quotidien et toutes les personnes vivant à la maison. Mais où vont ces données ?

J’ai cherché la « privacy policy » de la société Sense et j’ai eu beaucoup de plaisir à la lire. Parce qu’elle était courte et compréhensible : 19 mots seulement ! Du coup, je la recopie en entier :

Toutes les données captées par des appareils que vous achetez sont à vous. Rien qu’à vous. Point final.

C’est de toute évidence une exception dans le monde dans lequel nous vivons aujourd’hui, et aussi un soulagement : cela montre que c’est possible !

Malheureusement, c’est une exception, mais il nous appartient de nous assurer que cela devient la règle, par exemple en choisissant les produits et services qui sont respectueux de nos données.

Dans les magasins, dans la rue et les centres commerciaux : les beacons

Pour finir, il y a un nouveau type de capteurs sur lesquels nous n’avons aucun contrôle : ceux qui sont dans notre environnement. On appelle ceux-ci les « beacons » (en français : « balise »). Ce sont des capteurs souvent destinés à faire du marketing. Ils peuvent être placés dans les magasins, les centres commerciaux, ou dans la rue. Ils peuvent envoyer des messages sur les smartphones équipés de l’application spécifique, mais ils sont aussi utilisés pour suivre les mouvements des consommateurs. Il y a eu en octobre 2014 un scandale à New York, où l’on a découvert un réseau de beacons installés dans les cabines téléphoniques de la ville par une société de marketing. Suite à des révélations dans la presse, les beacons ont été retirés.

Il semble que des beacons soient aussi présents en France : le centre commercial La Vallée Village, situé près de DisneyLand Paris a des affiches à l’entrée prévenant les visiteurs que leurs mouvements sont susceptibles d’être tracés lors de leurs visites. J’ai voulu prendre une photo du panneau, mais un vigile m’en a empêché.

Le Figaro semble enthousiaste :

Aide à la navigation et à l’information, les beacons sont aussi des vecteurs de promotions, bien plus attractifs qu’un panneau publicitaire. Yeux rivés sur leurs écrans, les consommateurs sont de plus en plus imperméables aux colonnes Morris et autres enseignes murales. Avec les beacons, en une fraction de seconde, une marque peut venir agiter sa dernière réduction sous le nez de ses clients potentiels.

La CNIL (Commission Nationale Informatique et Libertés), pour sa part, est plus circonspecte quant aux données collectées par les beacons :

Les données doivent être anonymisées immédiatement

En effet, combinés à des caméras, les beacons peuvent servir à mesurer l’audience des panneaux publicitaires, comme on en trouve dans le métro parisien. À leur sujet, voici l’avis de la CNIL :

ces dispositifs reposent sur des caméras placées sur des panneaux publicitaires. Ils permettent de compter le nombre de personnes qui regardent la publicité et le temps passé devant celle-ci, d’estimer leur âge et leur sexe, voire d’analyser certains comportements (en suivant par exemple les déplacements du regard de la personne sur les différentes parties de la publicité).

Comment se protéger de ceci ? En faisant confiance aux publicitaires quant à leur respect des exigences de la CNIL. Ou alors en éteignant nos téléphones portables.

Flicage-brouillon - Partie 2 chapitre 18 - Smartphones et Cloud

Avec l’arrivée du smartphone, il est devenu nécessaire de synchroniser des fichiers entre notre ordinateur et notre smartphone, comme par exemple notre agenda, nos notes, nos documents… Pour cela, il faut que les deux soient allumés et connectés à Internet au même moment. Comme ça n’est pas toujours le cas pour les ordinateurs portables, on utilise un ordinateur qui est en permanence allumé et connecté à Internet, un serveur. Pour des raisons commerciales, on appelle cela le « Cloud », ou en français « l’informatique dans les nuages ». C’est une façon rassurante de présenter les choses, mais concrètement, le Cloud, c’est l’ordinateur de quelqu’un d’autre, ni plus, ni moins. Cela veut dire qu’on ne le contrôle pas du tout, et c’est bien souvent par son intermédiaire que nos données personnelles sont récoltées.

Et les logiciels de nos ordinateurs aussi

Pour récupérer nos données sur les serveurs, plusieurs techniques sont utilisées par certaines grandes sociétés Internet. Facebook, par exemple, offre un service gratuit. Google aussi, mais ils vont plus loin : ils offrent en plus des logiciels gratuits, comme Picasa, « un logiciel pour organiser, retoucher et partager vos photos ». Du coup, les utilisateurs stockent leurs photos sur les serveurs de Google, les partagent avec leurs amis et cela rendra les choses plus compliquées s’ils veulent quitter les différents services de Google à l’avenir. Google offre aussi gratuitement le navigateur Chrome, qui, associé à un compte GMail, collecte toutes sortes d’informations, comme les mots de passe des sites Web, l’historique des pages Web visitées, le texte saisi dans les formulaires, et ainsi de suite. Le document décrivant tout ce que fait Chrome et les données qu’il collecte fait 10 pages que je vais vous laisser déchiffrer.

Et les smartphones aussi

Google procède d’une manière très semblable avec les smartphones. En effet, Google développe le système d’exploitation pour smartphones appelé Android et l’offre gratuitement aux fabricants de téléphones comme Samsung, LG, HTC et à peu près tous les autres sauf Apple. Si vous avez un smartphone, comme 7 Européens de l’ouest sur 10, il y a de grandes chances pour qu’il soit équipé du logiciel Android de Google, qui représente 71,2% des ventes. Apple est deuxième à 21,2%. Le troisième, Windows Phone de Microsoft, est à 6,8%. Les autres se partagent les 0,8% restants.

Si Google offre gratuitement Android à des géants comme Samsung ou LG, ça n’est pas par bonté d’âme, c’est parce qu’ils sont obligés de livrer avec des applications comme Google Maps (qui sait où on se trouve), Google Search (pour savoir ce qu’on cherche et donc de quoi on se préoccupe), et de Google Chrome (voir ci-dessus). Le fait de ne pas avoir à payer Android fait que les fabricants peuvent avoir des prix compétitifs vis-à-vis d’Apple. Mais du coup, Google récolte des quantités phénoménales de données sur chaque utilisateur, sans que celui-ci s’en doute, jusqu’à ce qu’il s’en rende compte comme je le décrivais dans l’introduction de cet ouvrage, avec par exemple Google Location History (traçage des déplacements de l’utilisateur) ou Google Now, qui anticipe vos besoins en information.

En ce sens, les logiciels de Google, d’Android à Chrome sont de véritables chevaux de Troie : ils ressemblent à des cadeaux extraordinaires mais n’existent que pour servir celui qui les ont fabriqués, Google.

Les applications des smartphones aussi

Le piège de la gratuité fonctionne aussi très bien avec les applications pour smartphones. Je n’ai pas eu à chercher longtemps pour trouver une application des plus anodines pour Android, « Brightest Flashlight Free », qui est franchement louche. L’application est pourtant toute simple, puisque qu’elle allume l’écran et le flash de la caméra pour servir de lampe de poche. Et elle affiche des publicités. Pourtant, quand on regarde d’un peu plus près, on en arrive à s’interroger sur les permissions dont elle a besoin :

  • Position du téléphone par GPS et Wifi
  • Accès aux photos et documents stockés dans le téléphone, y compris pour les supprimer
  • Identité du téléphone
  • Accès à Internet

Autrement dit, l’application veut savoir où on se trouve, qui nous sommes, peut lire tous nos documents et les envoyer où elle veut sur Internet. Tout ça pour allumer le flash de la caméra ?

Sachant que ces précision sont affichées avant d’installer l’application, on se dit que toute personne raisonnable refuserait d’installer un espion pareil. Pourtant, l’application a été installée plus de 50 millions de fois.

Quand on sait qu’un smartphone dispose d’une caméra, d’un micro, d’un GPS et de capteurs de mouvement, on imagine la quantité de données qu’il peut capter pour les transmettre, pour peu que l’application soit prévue pour, à des serveurs « dans le Cloud » sur Internet.

mercredi 25 février 2015

Flicage-brouillon - Partie 2 chapitre 17 - Faut-il avoir confiance en Apple ?

(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)

Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.

Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.

Les fuites de données des Mac

En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)

L’iPhone n’est pas mieux loti

En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :

(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.

On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.

Le manque de compréhension des utilisateurs

Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.

Comme le disait l’écrivain Arthur C. Clarke,

Toute technologie suffisamment avancée est indiscernable de la magie.

C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.

Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :

  1. sauvegarder les photos en cas de perte ou de vol du téléphone
  2. permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.

Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.

Le problème de l’AppStore

Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :

  1. Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
  2. Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
  3. Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”

Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !

Les promesses d’Apple

C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.

Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.

Engagement_Apple_Privacy.png

Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »

Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.

lundi 23 février 2015

Un exercice de créativité

DAns la 3eme partie de mon livre, Flicage-Brouillon, je vais parler de futurs systèmes qui, contrairement aux silos des GAFAs, sont respectueux des utilisateurs, car sous leur contrôle. Ce sont des systèmes qui ne font pas fuiter les données, reposant sur 3 piliers :

  1. Le logiciel Libre
  2. Le chiffrement
  3. L’auto-hébergement

Par ailleurs, ils ne reposent pas (on s’en doutait !) sur la publicité ciblée et la collecte de données personnelles destinées en particulier à profiler les utilisateurs.

Je cherche un acronyme pour désigner de tels systèmes, et je pense que je pourrais bénéficier d’un peu d’aide de mes lecteurs.

Pour l’instant, j’ai trouvé tout seul (avec mes neurones un peu fatigués) l’acronyme SIRCUS, qui signifie Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS. Oui, c’est capillotracté et pas forcément avec une connotation très flatteuse.

Alors je me demandais si toi, cher lecteur, tu avais une meilleure idée. Si oui, lâche-toi dans les commentaires ci-dessous !

samedi 21 février 2015

En vrac du dimanche

Où l’on parle de Snowden dans Vogue Magazine, d’Ubuntu dans La Vie et de crypto dans Philosophie magazine et 3 trous de sécurité béants dans les télévisions Samsung, les ordinateurs Lenovo et les cartes SIM du leader mondial, Gemalto…

mercredi 18 février 2015

En vrac du mercredi

mercredi 11 février 2015

Besoin d'un coup de main pour mon livre Flicage Brouillon

J’ai eu une idée rigolote…

Dans le cadre de la 4e partie du livre dont le nom de code est flicage-brouillon, je vais aborder les solutions que peuvent mettre en place les lecteurs pour limiter le problème de la surveillance de masse et mieux protéger leur vie privée en ligne.

Pour cela, les solutions proposées à l’utilisateur seront :

  1. faciles (voire triviales) à faire pour un débutant
  2. Immédiates et peu coûteuses (si possible gratuites et bien sûr libres)
  3. respectueuses de l’expérience utilisateur. On ne va pas “casser son Internet” ou rendre plus complexe l’utilisation de l’informatique

Les domaines couverts :

  • La base (installer un anti-virus si on est sous Windows, choisir un bon navigateur, mettre un master password, avoir des sauvegardes…)
  • Sécuriser son système d’exploitation
  • Choisir un système de Cloud
  • Sécuriser son navigateur
  • Sécuriser son mail
  • Sécuriser son téléphone mobile
  • Quels services éviter, et surtout par quoi les remplacer ?
  • … et probablement d’autres domaines à découvrir ensemble…

Pour cela, je vais avoir besoin des lecteurs du Standblog avec leur expérience respective dans ces domaines.

Je compte toujours gérer la partie rédactionnelle, mais il me manque l’information de départ. Bien sûr, j’ai entendu parler de Prism-Break, qui est un excellent départ, mais ne prend pas en compte la convivialité des logiciels. Pour moi, le problème actuel est que les gens se sentent impuissants face à la surveillance de masse. Du coup, ils ont tendance à se résigner, à ignorer le problème. Pourtant, il existe des ébauches de solutions qui sont utilisables par tous. Je veux pousser les gens à agir pour leur vie privée, et pour cela il faut faire des tous petits pas, viser des objectifs facilement atteignables, les « low hanging fruits » (métaphore américaine désignant les fruits qu’on peut attraper facilement) pour que le mouvement commence à prendre de l’élan. Aujourd’hui, l’objectif est de commencer, pas d’arriver à une solution parfaite.

Ma question aujourd’hui est : quel outil pour travailler ensemble là-dessus ?

  • Un wiki ? Faisable mais probablement trop peu structuré pour cela ;
  • Les commentaires du Standblog ? Pourquoi pas, mais lourd à mettre en place et la modération ralentit les échanges ;
  • Un outil spécifique genre Quora en français ? Gozil.com peut-être ?

A vous de me dire dans les commentaires ci-dessous !

Mise à jour du 12/2/2015 : Premier sujet abordé sur un Framapad : Utiliser un gestionnaire de mots de passe. Si vous avez l’expérience d’un tel logiciel, venez nous aider à remplir le document !

mardi 10 février 2015

En vrac du mardi

Note

[1] Seules exceptions : Wikipedia et Google Search, avec quelques services d’utilité publique.

lundi 9 février 2015

Le contrôle de nos données expliqué en vidéo

Depuis quelque temps, je suis chroniqueur d’une émission de la chaine NoLife avec Libération appelée 56Kast, aussi disponible au format Podcast (vidéo ou juste audio - flux RSS).

J’interviens dans le cadre de la chronique Quartier Libre en alternance avec d’autres libristes.

Cette semaine, je parle du contrôle de nos données, couvrant ici une partie des chapitres 12, 13 et 14 de mon ébauche de livre flicage-brouillon.

Voilà ce que ça donne (cliquer sur l’image pour voir la vidéo) :

No_Life_56Kast.png

mardi 3 février 2015

Goodbye Mozilla

TL; DR: Je quitte Mozilla. J’écris un livre. Je suis coach. Je compte toujours changer le monde avec du logiciel Libre et le Web.

Bien sûr, dans le paragraphe ci-dessus, tout est déjà dit. Permettez-moi de donner quelques détails sur ce sujet, si cela vous intéresse :

Je quitte Mozilla

Je ne quitte pas vraiment Mozilla. Mais une chose est vraie : j’ai décidé de quitter mon emploi chez Mozilla. A partir de la mi-février 2015, je ne serai plus un employé de Mozilla. J’ai le souvenir d’avoir été convoqué tout début janvier 1998 dans le bureau du patron de Netscape Europe pour discuter de l’ouverture du code de Netscape Communicator au sein de ce qu’on allait appeler le projet Mozilla. Je suis rapidement tombé raide dingue de cette idée qui me ramenait au moment de ma rencontre avec Richard Stallman au milieu des années 1980 alors que j’étais (déjà !) un utilisateur d’Emacs. J’aidais bénévolement donc le projet Mozilla à communiquer en Europe, via les relations presse ou les conférences (dont une tout à fait mémorable à l’ENST / Sup’ Telecom)

Vous connaissez la suite… Voici quelques grandes étapes qui m’ont marqué : je me suis occupé des relations développeurs chez Netscape de 2001 à 2003 (avec le lancement du projet OpenWeb) avant d’être licencié de Netscape alors que AOL/Netscape/Time Warner abandonnait le projet. Fin 2003, avec mon collègue Peter van der Beken, nous invitons des membres de la communauté à nous rejoindre et nous montons Mozilla Europe. A FOSDEM 2004, nous annonçons la création de l’organisation et le lancement de www.mozilla-europe.org en 4 langues. Une première chez Mozilla ! En novembre 2004, nous lançons Firefox 1.0 en Europe. Le succès est immédiat. De son coté, Mozilla Foundation monte en puissance et peut se permette de financer Mozilla Europe. En avril 2005, 21 mois après mon licenciement par Netscape, je touche mon premier salaire de Mozilla. Vu l’état des finances et le niveau de stress, il était temps :-)

Fin 2011, il devient évident que si l’on veut plus développer Mozilla en Europe, une entité indépendante comme Mozilla Europe ne peut suffire. On transfère l’activité à Mozilla Foundation et à ses filiales. Je ferme Mozilla Europe. Une page se tourne, mais Mozilla grandit en Europe : nous avons maintenant des bureaux à Londres et Berlin en plus du bureau historique de Paris. Les projets initiés par Mozilla Europe deviennent globaux : les MozCamps, les Mozilla Reps, la localisation du site et des produits sont devenus des projets qui impactent l’ensemble de Mozilla.

J’écris un livre

Il est un sujet qui me taraude depuis plusieurs années, celui de la vie privée et de la surveillance de masse à l’ère numérique. J’ai suscité le débat en interne chez Mozilla. J’ai écris sur mon blog à ce sujet. J’ai lu des milliers d’articles, des livres, compilé des centaines de liens. J’ai invité le Projet TOR chez Mozilla à Paris. J’ai organisé un cycle de conférences sur la décentralisation d’Internet pour contrer la surveillance de masse. J’ai adoré voir Mozilla se lancer récemment dans le projet Polaris, justement avec TOR.

Mais ça n’est pas suffisant. Je pense que le problème est crucial pour l’avenir de la démocratie et que l’un de mes talents est d’expliquer des choses complexes et techniques au plus grand nombre. J’ai donc décidé d’écrire un livre destiné à un large public sur ce sujet. Mais voilà, ça n’est pas compatible avec un travail à temps plein. Il me faut faire un choix. J’ai décidé de me focaliser sur la problématique de la vie privée et de la surveillance, et ça passe par ma décision de quitter Mozilla.

Le logiciel Libre et le Web

Face au problème de vie privée en ligne et la surveillance de masse qui l’accompagne, il y a 3 attitudes possibles :

  1. le rejet de la technologie. Une approche aberrante dans un monde en complète révolution numérique.
  2. l’apathie et la résignation. Sûrement le “choix” contraint de la plupart des gens. “On n’y peut rien”. “Ca n’est pas grave”. Mais je sais que c’est grave et qu’on y peut quelque chose. C’est d’ailleurs le sujet de mon livre !
  3. la construction de solutions au service des utilisateurs, contrôlées par l’utilisateur.

J’ai bien entendu choisi la 3eme solution

Je suis intimement persuadé que le Web et le logiciel Libre peuvent jouer un rôle central dans les défis autour de la vie privée et la surveillance de masse, et je compte bien continuer à contribuer à différents projets dans ce domaine, y compris Mozilla, mais cette fois-ci à nouveau en tant que bénévole.

Le Web (décentralisé) et le logiciel Libre sont deux des piliers de la vie privée en ligne, avec la cryptographie et le changement de business models (afin d’offrir une alternative à la publicité ciblée).

Je suis coach

En 17 ans de participation, Mozilla m’a aussi permis de grandir et d’ajouter de nouvelles cordes à mon arc, et l’une des plus belles cordes est celle du coaching et du développement personnel. En mars 2012, j’ai été invité à participer à un programme de formation pour les directeurs appelé LEAD (Leadership Exploration and Development). Ce fut une révélation. J’ai ensuite eu l’opportunité de devenir formateur à un programme de développement personnel appelé TRIBE destiné non plus aux directeurs mais à tous les mozilliens, employés et bénévoles. Ce fut une expérience absolument formidable qui m’a permis de grandir en tant que personne. Parallèlement, j’ai suivi une formation au Coaching co-actif par CTI et je travaille déjà avec plusieurs clients. C’est passionnant ! Je compte grandir dans ma pratique du coaching en travaillant avec un nombre réduit de clients.

Conclusion

Alors que j’écris ces lignes, je suis rempli de gratitude envers tout ce que Mozilla a pu m’apporter. Du sens à ma vie professionnelle, l’opportunité d’avoir un impact sur des centaines de millions de gens, et des rencontres incroyables, brillants, visionnaires et généreux. Je ne vais lister de noms, mais vous savez qui vous êtes[1], avec une mention spéciale pour tous les bénévoles de Mozilla. Vous êtes mes héros, et je compte bien rester des vôtres…

Note

[1] Bon, quand même, il faut que j’en cite quelques uns : Mitchell Baker, Debbie Cohen, John Lilly, Peterv, Jb Piacentino, Pascal Chevrel et des milliers d’autres…

Au revoir Mozilla

TL; DR: I’m leaving Mozilla. I’m writing a book. I’m a coach. I still plan to change the world with Open Source and Free Software and the Web.

The paragraph above sums it up pretty well. In case you’re interested in a little more details, here they are:

I’m leaving Mozilla

I have decided that starting mid-February 2015, I won’t be an employee of Mozilla anymore, but I’ll keep being a Mozillian and I’ll continue working with Mozilla as an advisor.

I remember being summoned in the Netscape Europe General Manager’s office early January 1998 to discuss a surprising announcement about what would be called the “Mozilla project”, which would host the now opened source code of Netscape Communicator. I totally fell in love with this idea which I was familiar with since I had met Richard M. Stallman in the mid-80’s in Paris as I was an Emacs user. I started right away helping the Mozilla project with PR in Europe and giving talks locally. I vividly remember one of these talks at ENST engineering school in Paris. The crowd was super excited and I felt like a rock star :-)

And the rest is history… Here are a few memorable moments:

I started managing Netscape Client developer relations in Europe from 2001 to 2003 where I helped launching the OpenWeb community project. In July 2003, AOL/Netscape/Time Warner decided to give up on the Mozilla Project and employees working on it where reassigned or let go. Soon after, Peterv and I get in touch with Mozilla community members (hi Pascal & Pike!) and we decide together to create Mozilla Europe, a non-profit to develop the European side of Mozilla.

In February 2004 at FOSDEM, in Brussels, we announce that the legal structure has been created and we launch the www.mozilla-europe.org Website (now retired), first localized Mozilla Website!

In November 2004, Firefox 1.0 is launched and is an instant hit. On the US side, Mozilla Foundation starts to see some revenue coming in thanks to T-shirt sales then the Google deal. It now can afford to financially support Mozilla Europe. In April 2005, after 21 months of unemployement, I finally receive a paycheck! Considering the state of my bank account and my stress level, it’s pretty good news!

By end 2011, it’s becoming obvious that growing Mozilla in Europe cannot be done through an independent legal structure. We decided to fold down Mozilla Europe’s legal structure and have its activities transferred to Mozilla Foundation and its subsidiaries. It’s a new chapter for the European board of Directors, but many projects that were initiated by Mozilla Europe are spreading throughout the world. for example MozCamps, Mozilla Reps and localization of products and Websites all started in Europe and are now global.

I’m writing a book

There is an issue that’s annoying me for several years: online privacy and mass surveillance. I started conversations within Mozilla around this at a time when the word “privacy” was not in the Mozilla Manifesto. I wrote blog posts on this topic. I have read thousands of articles, several books, compiled hundreds of links on my blog. I have invited the TOR Project for a work week at Mozilla in Paris. I have started a set of conferences around Internet Decentralisation to avoid surveillance. I was very happy to see Mozilla announce the Polaris project with TOR and I hope this is just the beginning for Mozilla.

But this is not enough. I think this is a very important issue that threatens democracy. I think that one of my talents is to explain complicated technical stuff to non-geeks. I have therefore decided to write a book on this topic, a book for a broad audience.

The issue for me is that it’s not compatible with a full time job at Mozilla. I had to make a choice and I have decided to focus on writing my book and leave Mozilla as an employee.

Open Source, Free Software and the Web

When in comes to on-line privacy and mass surveillance, people can have 3 different responses:

  1. Becoming Luddites and rejecting technology. I don’t think it makes sense as we’re in the middle of the digital revolution.
  2. Apathy and resignation. I think most people with end up choosing this path, thinking that loosing their on-line freedom and privacy is “inevitable” and maybe “not that problematic”. But I do know it’s avoidable and that yes, it’s really problematic. This is actually the theme of my whole book!
  3. Creating solutions that serve the users and which are controlled by them.

Of course, I’m going for the 3rd option. I am certain that the Web and Free & Open Source software can play a central role in solving the problem of vanishing on-line privacy and increasing mass surveillance. I will keep contributing to projects in this field, including Mozilla, but this time as a volunteer.

The Decentralized / Indie Web, combined with Open Source and Free Software, along with cryptography and innovative business models (other than targeted advertising as we know it) can crack the nut.

I’m a coach

In 17 years with Mozilla, I have grown a lot and learned a lot. One of the best things I’ve learned is coaching and personal development.

In March 2012, I was invited to participate to a training called LEAD (Leadership Exploration and Development). It was a revelation to me. I was then offered to become a trainer for a similar personal development program called TRIBE . TRIBE is offered to all Mozillians, staff of not. This was a fantastic experience for me that enabled to grow. At the same time, I have been trained on the Co-Active Coaching (CTI) method and I am now a coach working with several clients. It’s an amazing experience! I plan to keep coaching a handful of people for the foreseeable future.

Conclusion

As I write these lines, I’m filled with gratitude for all that Mozilla has given me. It gave a meaning to my professional life. It gave me the opportunity to have an impact on hundreds of millions of people. It helped me learn new things that have changed my life for the better. It made me meet with amazingly smart, hard-working and generous people. I won’t name names, but you know who you are[1], with special thoughts for Mozilla volunteers. You’re my heroes, and I certainly plan to keep being one of yours.

Note

[1] All right, I still need to: Mitchell Baker, Debbie Cohen, John Lilly, Peterv, Jb Piacentino, Pascal Chevrel and thousands of others.

lundi 2 février 2015

Flicage-brouillon - Partie 2 chapitre 16 - Le modele Freemium

Il existe une autre catégorie de services en ligne qui utilisent un autre business model que l’on appelle le « Freemium », un concept qui combine gratuité (free) et payant haut de gamme (premium). En substance, ces services offrent une version gratuite limitée et une version complète plus sophistiquée mais payante. C’est le cas de nombreux services comme Spotify (musique en ligne), Evernote (prise de notes), RememberTheMilk (liste de choses à faire), Dropbox (stockage en ligne).

Quand on écoute les dirigeants des entreprises offrant ces services, on entend dire que les utilisateurs payants financent le service pour tout le monde. Pourtant, rien n’est vraiment clair sur la sécurité des données fournies à ces sociétés. Pire, on découvre parfois que nos données que l’on croyait protégées sur ces serveurs, sont accidentellement visibles par certains, que les mots de passe de millions d’utilisateurs semblent se retrouver dans la nature (non confirmé). Il arrive aussi qu’un service ferme ses portes faute de rentabilité ou décide de virer un utilisateur, qui perd ainsi toutes ses données et ses contacts.

Certains services Freemium semblent dignes de confiance si l’on en croit leurs Privacy Policies, mais ça n’est jamais simple. Evernote est un bon exemple : ils affirment « vos données n’appartiennent qu’à vous, (et elles) sont protégées”, mais leurs conditions d’utilisation et les multiples documents afférents sont bien trop longs (79 pages A4 !) et complexes pour en être certain.

Payer mais être espionné tout de même !

Prenons un autre exemple, dans une catégorie d’applications très différente, avec les jeux très populaires que sont Candy Crush Saga et Angry Birds (ce dernier a été téléchargé plus d’un milliard de fois !) Ces jeux peuvent être téléchargés gratuitement mais rapportent de très grosses sommes d’argent à leurs concepteurs en permettant aux joueurs d’acheter des niveaux supplémentaires ou des façons de tricher pour accéder au niveau supérieur. À ce titre, ils ont recours au modèle Freemium.

Pourtant, ces revenus énormes ne semblent pas suffire aux dirigeants et actionnaires de ces sociétés, et il semblerait que la NSA et son homologue anglais GCHQ puissent siphonner nos données personnelles depuis ces applications. Rovio, la société qui développe Angry Birds, nie transmettre des données à la NSA et à GCHQ mais reconnait récupérer des données personnelles sur les utilisateurs, dont un identifiant du téléphone (genre de numéro de série), l’âge et le sexe de l’utilisateur ainsi que le lieu où il se trouve. Mais ils collaborent avec des agences publicitaires pour afficher des publicités dans le jeu, et ces agences compilent pour chaque utilisateur des données dont certaines sont franchement dérangeantes, comme par exemple l’origine ethnique, le statut marital (avec des choix comme « célibataire », « fiancé », « marié », « divorcé » et, pour faire bonne mesure, « partenaires multiples ») et son orientation sexuelle avec des choix comme « hétéro», « homo », « bisexuel », et « incertain ». Rappelons que ces jeux sont très souvent utilisés par des enfants…

Comme nous l’avons vu au chapitre 14, le fait que nous n’avons aucun contrôle sur les logiciels propriétaires que nous utilisons et encore moins sur les serveurs distants des services que nous utilisons nous empêche de savoir la vérité sur ces questions essentielles : sommes-nous observés ? Quelles données sont collectées ? Combien de temps sont-elles gardées ? Comment sont-elles agrégées pour nous profiler ? Que faire si ces profils ont un impact sur notre vie ? Que faire si en plus ces profils sont inexacts ?

Certains services en ligne sont innovants et très utiles. Certains sont au contraire de véritables sangsues à données. Le problème est qu’il est difficile de faire la différence entre les deux. Une chose est sûre : tout service affichant de la publicité est hautement suspect car il a tout intérêt financièrement à profiler les utilisateurs de façon à vendre aux annonceurs une publicité ciblée donc plus lucrative.

vendredi 30 janvier 2015

Flicage-brouillon - Partie 2 chapitre 15 - le piège de la gratuité

Il y a un grand, un immense malentendu quant aux grands services commerciaux du genre Facebook, Google, Twitter et tous les services dits « gratuits ». On entend d’ailleurs souvent l’adage suivant :

Si c’est gratuit, c’est vous le produit.

En effet, si un tel service est gratuit, vous n’êtes pas le client. Le client, par définition, c’est celui qui paye.

Mais qui est le client, alors ?

Si un service commercial, coté en Bourse où il est valorisé à plusieurs milliards de dollars, est gratuit, il y a bien quelqu’un qui paye. Ce quelqu’un, justement parce qu’il paye, mérite d’être appelé le client.

Ce client, c’est l’annonceur publicitaire. C’est lui qui paye le service que vous utilisez. Pourquoi ? Pour pouvoir avant tout mettre de la publicité dans le service. Vous me rétorquerez que c’est comme quand on regarde la télévision, payée en partie par la redevance TV (un genre d’impôt) et en partie ou en totalité par la publicité. Cela avait en particulier poussé l’ancien patron de TF1, Patrick Le Lay, à déclarer :

à la base, le métier de TF1, c’est d’aider Coca-Cola, par exemple, à vendre son produit. (…) Or pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous (TF1) vendons à Coca-Cola, c’est du temps de cerveau humain disponible.

Voilà, ce que vendent les grands services en ligne, c’est « du temps de cerveau humain disponible », mais c’est aussi bien plus que ça : ils vendent aux annonceurs de la publicité dite « ciblée », c’est à dire de la publicité qui est censée correspondre aux utilisateurs. Plus ces grands services connaissent leurs utilisateurs, plus ils sont capables d’afficher ce que l’utilisateur peut avoir envie d’acheter, ce pour quoi les annonceurs sont prêt à payer plus.

Il ressort de cela deux choses essentielles à bien comprendre pour saisir comment fonctionne l’essentiel de la partie commerciale d’Internet :

Plus les services en question en savent sur nous, plus notre temps de cerveau disponible est facturé cher aux annonceurs.

Et aussi :

Quand nous utilisons Google ou Facebook, nous laissons nos données personnelles en échange d’un service.

En échange de quelques verroteries

Cet échange est-il une bonne affaire ? Nous allons voir si ça n’est pas un marché de dupes.

D’un côté, il faut déterminer combien valent nos données personnelles. C’est difficile à dire, mais si on considère que la vie privée est protégée par plusieurs lois (cf chapitre 8) parce qu’elle est indispensable à notre liberté, on peut estimer qu’elle vaut beaucoup, comme notre liberté elle-même.

À l’inverse, contre quoi échangeons-nous ces données personnelles ? Un service. Combien coûte ce service ? Prenons le cas de Facebook pour faire un rapide calcul qui se révèle très instructif. Facebook a des dépenses opérationnelles annuelles de 7,472 milliard de dollars[1] pour 1,39 milliard d’utilisateurs (chiffres pour l’année 2014) ? Un rapide produit en croix nous donne ce constat affligeant :

chaque utilisateur de Facebook échange ses données personnelles contre un service coûtant 5,37$ (soit 4,76€) par an.

Je vais laisser la conclusion de ce chapitre à Geek & Poke :

Cochons discutant du modèlel gratuit (CC-BY) Geek and Poke

Deux cochons discutant du modèle « gratuit » (utilisé sous licence CC-BY)

Comme les deux cochons ci-dessus discutant du modèle gratuit, acceptons-nous de finir en saucisson numérique contre des services gratuits ?

Note

[1] Voir ligne Total Operating Expense et faire la somme pour les 4 trimestres der 2014 : 2718+1806+1520+1428.

jeudi 29 janvier 2015

Flicage-brouillon - Partie 2 chapitre 14 - Internet change la donne

Nous sommes aujourd’hui bien loin de la micro-informatique des années 1980. Les ordinateurs ont été miniaturisés au point qu’on peut en avoir un dans la poche (un smartphone) ou dans un sac à main (une tablette de type iPad) ou dans un cartable (un ordinateur portable).

On oublie souvent à quel point les choses ont progressé ces 4 dernières décennies. Voici deux exemples :

Au-delà de cette miniaturisation et de ce gain de puissance, l’informatique a changé de nature dans la mesure où il est devenu très rare d’utiliser un ordinateur qui ne soit pas connecté à d’autres ordinateurs via un réseau (un réseau est ce qui permet de connecter un ordinateur à d’autres pour échanger de données. Cette connexion peut se faire par un fil mais aussi par ondes radio, le plus souvent par la norme Wifi).

Via le réseau, on se retrouve à utiliser des ordinateurs à distance. Ainsi, quand on fait une recherche Google sur un mot-clé, on fait un appel à des ordinateurs situés dans un centre de données (datacenter), une sorte de hangar climatisé où se trouvent des centaines d’ordinateurs (les serveurs) qui reçoivent les recherches des utilisateurs et renvoient des résultats. Notre ordinateur (ou notre tablette ou smartphone) ne fait qu’afficher les résultats de notre demande.

Un PC connecté à des services sur Internet

Quel contrôle sur nos données et nos ordinateurs avons-nous à l’heure d’Internet ?

Prenons un peu de recul un court instant et revenons-en aux premiers pas de la micro-informatique.

Au début, l’utilisateur avait le contrôle des logiciels utilisés, car il avait dû les écrire lui-même, à moins qu’il n’ait récupéré du code source venant d’un autre hobbyiste. Les données de l’utilisateur sont stockées localement, donc on en a aussi le contrôle.

Si nous revenons à l’époque présente, correspondant au schéma ci-dessus, on peut certes faire plus de choses qu’avant, et c’est tant mieux, mais en termes de contrôle de nos logiciels et nos données c’est la descente aux enfers… Dorénavant, le logiciel qui tourne sur nos ordinateurs est presque toujours propriétaire, c’est à dire écrit par un tiers et dont le fonctionnement est quasiment invérifiable. Comment avoir confiance dans ces boîtes noires ? Mais il y a pire : nos PC nous servent surtout à utiliser du logiciel qui fonctionne en fait sur des serveurs, lesquels sont dans des datacenters distants. Là aussi il s’agit le plus souvent d’applications propriétaires, écrites par des tiers. Et le comble, c’est que nos données sont là-bas, dans les mêmes datacenters !

C’est une totale aberration : l’informatique est chaque jour plus indispensable à nos vies, et pourtant nous en avons chaque jour moins le contrôle !

Auparavant, les ordinateurs nous appartenaient, utilisaient du logiciel que nous pouvions auditer et modifier et nos données étaient stockées localement. 

Maintenant, les ordinateurs sont dans des datacenters dont on ignore jusqu’à la localisation, avec des logiciels écrits par des tiers et qu’on ne peut pas auditer, et nos données sont détenues par des tiers ! Ces mêmes tiers en profitent pour accumuler des données sur la façon dont nous utilisons ces logiciels, mais aussi nos propres données…

Quand je pense à ça, je me dis que le monde marche sur la tête.

Revenons sur l’impossibilité de savoir ce qui est fait de nos données. Quelles informations personnelles sont collectées ? Quelles informations à propos de mes proches sont récupérées via mes échanges avec eux ? Combien de temps sont-elles conservées ? Avec qui sont-elles partagées ? Comment sont-elles recoupées ?

Nous n’avons aucun contrôle sur les logiciels qui tournent sur les machines des services Internet auxquels nous avons recours. Sans aucune possibilité de contrôle, comment peut-on avoir confiance ? Il ne nous reste plus qu’à nous fier aux promesses des services que nous utilisons, sans avoir aucune certitude qu’elles seront tenues.

Pire : quand on analyse ces promesses, qui sont contenues dans des documents appelés « politiques d’utilisation des données » ou « règles de confidentialité » (Privacy policies en anglais), on se rend compte que tout cela est incompréhensible pour l’utilisateur ordinaire car trop long et beaucoup trop complexe.

Je vous propose de voir ce que Facebook et Google, à titre d’exemple, disent faire de nos données. Ça n’est guère rassurant…

Quelles données sont collectées par Facebook ?

Prenons la politique d’utilisation des données de Facebook. Il suffit de passer un peu de temps à analyser ces documents pour voir que « pour fournir un meilleur service », l’entreprise collecte des données, beaucoup de données, toutes sortes de données. Extrait du document de Facebook :

Nous utilisons les informations que nous recevons pour les services et les fonctions que nous vous fournissons, à vous et à d’autres utilisateurs, tels que vos amis, nos partenaires, les annonceurs qui achètent des publicités sur le site,.

Quelles informations, plus précisément ?

  • Information d’inscription
  • Informations que vous choisissez de communiquer
  • Informations que d’autres communiquent à votre propos
  • Autres informations que nous recevons à votre sujet

Cette dernière section du document Facebook est particulièrement intéressante, parce que nous n’en n’avons que rarement conscience : de nombreuses données sont collectées sur notre comportement, sans que nous ne les partagions sciemment. Quelques extraits :

Nous recevons également d’autres types d’informations vous concernant :

  • Nous recevons des données à votre sujet à chaque fois que vous entreprenez une action dans Facebook,(…)
  • Lorsque vous publiez des informations telles que des photos ou des vidéos sur Facebook, nous pouvons recevoir des données supplémentaires (ou métadonnées), comme l’heure, la date et l’endroit où vous avez pris la photo ou la vidéo.
  • Nous recevons des données provenant de, ou concernant, l’ordinateur, le téléphone mobile ou les autres équipements dont vous vous servez pour installer les applications Facebook ou pour accéder à Facebook (…). Cela peut comprendre des informations sur (…) le type (y compris les numéros d’identification) de l’appareil ou du navigateur que vous utilisez ou les pages que vous visitez. Par exemple, nous pouvons obtenir vos coordonnées GPS ou d’autres informations de géolocalisation (…)

(…) nous recueillons également les données provenant d’informations que nous possédons déjà à votre sujet et à propos de vos amis et de tiers(…) Nous pouvons associer votre ville actuelle, vos coordonnées GPS (…)

Quelles données sont collectées par Google ?

En ce qui concerne Google, même si le type de service rendu est différent, la collecte de données est elle aussi généralisée. Il faut dire que la mission que s’est choisie l’entreprise est « (d’)organiser l’information du monde, de la rendre utile et accessible de partout ». Et pour cela, il faut collecter toutes les données possibles, comme nous l’avons vu au chapitre 3.

Passons donc en revue les règles de confidentialité de Google :

Au-delà des données que nous communiquons volontairement à Google, la société collecte :

  • (…) des données relatives à l’appareil que vous utilisez, par exemple, le modèle, la version du système d’exploitation, les identifiants uniques de l’appareil et les informations relatives au réseau mobile, y compris votre numéro de téléphone. (…)
  • la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
  • des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
  • votre adresse IP.
  • des données relatives aux événements liés à l’appareil que vous utilisez, tels que plantages, activité du système, paramètres du matériel, type et langue de votre navigateur, date et heure de la requête et URL de provenance.
  • (…) Nous utilisons différentes technologies pour vous localiser, y compris l’adresse IP, les signaux GPS et d’autres capteurs nous permettant notamment d’identifier les appareils, les points d’accès WiFi et les antennes-relais se trouvant à proximité.
  • (…) utilisons les informations fournies par les cookies et d’autres technologies, comme les balises pixel (…)
  • Nos systèmes automatisés analysent vos contenus (y compris les e-mails) (…)
  • Les informations personnelles que vous fournissez pour l’un de nos services sont susceptibles d’être recoupées avec celles issues d’autres services Google (y compris des informations personnelles), (…)
  • (…) même lorsque vous supprimez des données utilisées par nos services, nous ne supprimons pas immédiatement les copies résiduelles se trouvant sur nos serveurs actifs ni celles stockées dans nos systèmes de sauvegarde.

J’ai décidé de me limiter aux aspects les plus frappants de deux des acteurs les plus utilisés, mais il faut savoir deux choses :

  1. La plupart des services en ligne (mais pas tous, heureusement) ont des conditions d’utilisation qui sont comparables ;
  2. En les utilisant, nous acceptons ces conditions d’utilisation et reconnaissons les avoir lues.

Voyons voir pourquoi la plupart des services en ligne sont aussi voraces dès qu’il s’agit de nos données personnelles…

En vrac du jeudi

Bon, ça n’est pas parce que je vous abreuve de chapitres de mon projet de livre Flicage-Brouillon sur la vie privée en ligne et la surveillance de masse que je dois pour autant arrêter de publier des En Vrac !

Voici donc une nouvelle livraison.. Bonne lecture !

mercredi 28 janvier 2015

Flicage-brouillon - Partie 2 chapitre 13 - Le code, c'est la loi

Il y a dans l’histoire de l’informatique un événement d’apparence anodine qui a eu une grande importance : le jour où Richard Stallman a eu un problème avec la nouvelle imprimante de son bureau.

En 1980, Richard Stallman est informaticien et chercheur au laboratoire d’intelligence artificielle du MIT (Massachusetts Institute of Technology), célèbre université américaine. Le laboratoire vient de recevoir une imprimante très perfectionnée dont le logiciel comporte, comme tout logiciel, des imperfections, des bogues. Richard Stallman contacte le fabricant de l’imprimante et demande le code source du logiciel en vue de le corriger. Le fabricant le lui refuse. Pour eux, le logiciel est « propriétaire », son contenu doit donc rester secret pour éviter que des concurrents ne le copient et l’améliorent.

Note : code source et code binaire. Dans la plupart des cas, un logiciel existe sous deux formes : du code source, compréhensible par les informaticiens, et du code binaire, compréhensible uniquement par la machine. La transformation du code source en code binaire s’appelle compilation. Il est quasiment impossible pour un humain de comprendre le code binaire : les modifications du logiciel ne se font que sur le code source (sauf très rares exceptions). Les entreprises ont tendance à distribuer leurs logiciels uniquement sous code binaire, rendant ainsi les utilisateurs dépendants des personnes disposant du code source.

Pour Richard Stallman, qui vient du monde universitaire où le partage du code source et la collaboration entre informaticiens sont la norme, cette situation est moralement inacceptable. Il considère que cela limite la liberté des utilisateurs, les rend dépendants des éditeurs de logiciels. Par ailleurs, ces derniers font signer aux utilisateurs de leurs logiciels des contrats de licence qui interdisent de modifier le logiciel et de le redistribuer. Ce sont ces contrats de licence que l’on accepte trop souvent sans les lire quand on installe un logiciel sur son ordinateur. Pour Richard Stallman, interdire la collaboration et le partage est mauvais pour la société et le progrès technologique.

Pour contrer cela, Richard Stallman, qui a de la suite dans les idées, fonde le projet GNU, invente le concept de logiciel libre et crée la licence GNU General Public License, le contrat de licence le plus utilisé au monde pour diffuser des logiciels libres.

Voici la définition par Richard Stallman d’un logiciel libre :

Un programme est un logiciel libre pour vous, utilisateur particulier, si :

  • vous avez la liberté de l’exécuter comme vous le voulez, pour quel que motif que ce soit ;
  • vous avez la liberté de modifier le programme afin qu’il corresponde mieux à vos besoins (dans la pratique, pour que cette liberté prenne effet, il vous faut pouvoir accéder au code source, puisqu’opérer des modifications au sein d’un programme dont on n’a pas le code source est un exercice extrêmement difficile) ;
  • vous disposez de la liberté d’en redistribuer des copies, que ce soit de manière gratuite ou onéreuse ;
  • vous avez la liberté de distribuer des versions modifiées du programme, afin que la communauté puisse bénéficier de vos améliorations.

Le projet GNU, lui aussi initié par Richard Stallman, vise à créer un système d’exploitation (logiciel de base permettant de faire tourner des applications) qui soit entièrement libre. Aujourd’hui, le projet GNU est surtout connu pour le logiciel GNU/Linux, souvent appelé à tort Linux, utilisé par des centaines de millions de gens dans des smartphones, des « box » ADSL, des serveurs (dont ceux de Google et Facebook), l’essentiel de l’infrastructure d’Internet et des PC.

Richard Stallman a clairement mis en évidence que celui qui écrit le programme peut décider de ce que peut faire ou ne pas faire l’utilisateur. Dans la notion de logiciel libre, c’est finalement l’utilisateur du logiciel qui est libre, plus que le logiciel en tant que tel.

La contribution de Lawrence Lessig

En 1999, dans un livre appelé Code and other laws of Cyberspace, le juriste américain Lawrence Lessig explique comment, dans notre société de plus en plus informatisée, le code informatique a donné le pouvoir aux développeurs aux dépens des utilisateurs. Lessig démontre qu’il fut un temps où la loi décidait de ce que le citoyen avait le droit de faire ou non, mais ce rôle est de plus en plus souvent joué par le code informatique. On peut le constater quand un logiciel nous interdit de faire ce que l’on veut : à moins qu’il ne soit libre et donc que son code soit librement modifiable, l’utilisateur est à la merci du développeur qui a écrit le logiciel.

En ce qui concerne la loi, son écriture et son adoption se font dans le cadre d’un processus démocratique, avec des amendements, des débats contradictoires entre juristes, avant d’être votée par des représentants des citoyens. À l’inverse, le logiciel est souvent écrit par une société commerciale dont les intérêts sont de fidéliser les clients, et il n’y a rien de plus fidèle qu’un client qui ne peut pas partir parce qu’on l’en empêche, par exemple en rendant compliquée l’exportation de ses données vers des solutions concurrentes.

Les utilisateurs finaux sont bien souvent démunis quand il s’agit de comprendre ce que fait le logiciel dans son ensemble : le client utilise un produit logiciel qui détermine ce qu’il a le droit de faire dans l’environnement informatique sans comprendre les limites du logiciel et la difficulté qu’il pourra y avoir quand il s’agit de migrer vers une autre solution.

En plus de la liberté, la transparence

Il existe un autre avantage au logiciel libre : le fait que l’on puisse lire son code source le rend (relativement) transparent. En effet, il est très possible qu’un logiciel propriétaire, dont le code source n’est pas visible, fasse des choses néfastes à l’utilisateur sans que le dernier s’en rendre compte : en utilisant un logiciel propriétaire, nous sommes face à une « boite noire » que nous ne contrôlons pas.

Cela a donné lieu à de nombreuses controverses, où plusieurs logiciels très répandus comme Microsoft Windows, la messagerie Lotus Notes ou Skype pourraient avoir des portes dérobées permettant à des espions de la NSA (espionnage informatique américain) d’accéder facilement aux données des utilisateurs. Mais comme le code est opaque, il ne peut être audité facilement, et il est donc quasiment impossible de savoir si de telles portes dérobées ont été créées volontairement par les développeurs à la demande des services secrets américains ou non.

Cela démontre que le logiciel libre, parce que son code source est lisible, peut être audité par les experts, qui vont regarder ce qu’il fait dans le détail. Au-delà de la liberté de faire ce que l’on veut et au-delà de permettre de contrôler ce que fait le logiciel, cette transparence nous permet d’avoir confiance dans le logiciel libre en question, même s’il est écrit par d’autres.

mardi 27 janvier 2015

Flicage-brouillon - Partie 2 chapitre 12 - contrôle et informatique personnelle

A la fin des années 1970, tout au début de la micro-informatique, la problématique du contrôle de l’informatique était toute simple : les premiers micro-ordinateurs étaient livrés quasiment sans logiciels et n’étaient pas connectés à Internet. Comme ils étaient destinés à des hobbyistes, des électroniciens et des bidouilleurs, l’utilisateur devait apprendre à écrire le logiciel dont il avait besoin pour en disposer.

C’était la situation idéale en termes de contrôle de l’informatique : l’utilisateur saisissait lui-même ses données dans un logiciel dont il avait pleinement le contrôle, puisqu’il l’avait écrit, sur un ordinateur qui était physiquement devant lui.

P2chap12-1_-_Utilisateur_developpeur_et_PC.png

On le verra, cette situation idéale de contrôle total ne durera pas.

Dans la grande confrérie des développeurs amateurs des premiers micro-ordinateurs, le partage était la norme : devant la rareté des logiciels disponibles, il était normal de partager les logiciels qu’on avait écrits avec d’autres hobbyistes. Le logiciel qu’on venait de recevoir ne fonctionnait pas exactement comme on voulait ? Qu’à cela ne tienne, il suffisait de le modifier pour corriger le problème. Pour cela, il faut comprendre comment fonctionne le logiciel, ce qui est possible s’il est relativement simple et écrit de façon structurée par son auteur.

Mais au fur et à mesure que la micro-informatique est devenue une industrie et que les utilisateurs ont compris le potentiel de l’informatique, que les besoins sont devenus plus complexes avec des enjeux plus importants, certains utilisateurs avancés sont devenus des développeurs de logiciels professionnels à temps plein.

Ce changement, cette professionnalisation, bienvenue pour régler le problème de la complexité croissante des besoins et des logiciels, a créé un un nouveau problème : tandis que jusqu’alors le développeur, l’utilisateur étaient la même personne et avaient donc des intérêts communs, on se retrouve alors avec un utilisateur qui veut un logiciel répondant à ses besoins propres, le développeur cherche au contraire à écrire une seule fois un logiciel qui réponde aux besoins du plus grand nombre, pour pouvoir le vendre à plus de clients possibles et ainsi maximiser son investissement en développement.

Le développeur de logiciels est de fait devenu un « éditeur d’applications » et l’utilisateur dispose de logiciels créés par un tiers : l’utilisateur dépend dorénavant du bon vouloir du développeur.

Flicage-brouillon - Partie 2 chapitre 11 - Que peut-on contrôler ?

Sans le savoir, à chaque fois que nous utilisons un PC, une tablette, un smartphone ou même tout système informatique, nous manipulons à la fois des données, du matériel et du logiciel. Quelques explications s’imposent pour bien comprendre comment il est possible de conserver le contrôle de l’outil informatique. Que les puristes me pardonnent d’enfoncer des portes qu’ils ont déjà ouvertes !

Le matériel est facile à identifier : c’est ce qui est tangible et peut prendre la forme d’un smartphone, d’un PC de bureau (une unité centrale avec un clavier, un écran et une souris), d’une tablette ou d’un ordinateur portable. On peut diviser conceptuellement le matériel en trois parties : l’unité centrale qui est « le cerveau » de l’ordinateur traitant les données, les périphériques qui lui permettent de récupérer et d’échanger de l’information (écran, clavier, souris, écran tactile, divers capteurs, interface réseau avec et sans fil) et enfin la mémoire de masse, pour y stocker les données (disque dur, carte mémoire).

Le logiciel est pour sa part immatériel, c’est à dire qu’on ne peut pas le toucher. Ça peut être un système d’exploitation (Windows, OSX, iOS, Android, GNU/Linux) ou une application (Word, Excel, LibreOffice, Mozilla Firefox, VLC, GMail, Spotify, etc.). Pour simplifier, un logiciel est une suite ordonnées d’instructions (le code) que l’on donne au matériel pour lui indiquer comment manipuler les données. Le code décrit le processus pour manipuler les données.

Les données, toujours pour simplifier, ce sont des informations. Une liste de noms et de numéros de téléphone qu’on stockera dans un smartphone ; les montants des ventes saisis dans Excel pour faire des calculs ; une chanson numérisée pouvant être lue par un lecteur du genre iTunes ; une photo numérique qu’on retouchera avec un logiciel adapté. Les données sont souvent ce qui est le plus important pour l’utilisateur car elles lui sont souvent spécifiques.

Les trois parties du système sont indissociables : sans matériel, le logiciel ne sert à rien et l’on ne peut pas traiter les données. Sans les instructions du logiciel, la puissance de traitement du matériel ne peut pas être utilisée pour traiter les données.

- page 1 de 881