Et si nous concevions une informatique pour le grand public  ?

Conference_Benjamin_Sonntag_17_mai_2014_2_CC-BY-SA_Lionel_Allorge.jpgEn mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée. Ce défenseur de la culture libre, du chiffrement et de la neutralité du net avait choisi de parler aux barbu-e-s, à ces personnes qui font l’informatique, qui développent nos systèmes d’exploitation, logiciels et services. Son message était simple. Si l’on veut revenir à un « ordinateur ami », celui qui ne se retourne pas contre nous pour aspirer nos données, il faut qu’un maximum de monde utilise des services décentralisés, du chiffrement et du logiciel libre.

Et pour cela, inspirons-nous des succès du logiciel libre. Firefox, VLC, Wikipédia… sont constamment utilisés par les Dupuis-Morizeau, sans que cette sympathique famille-témoin de Normandie n’aille regarder sous le capot. Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica.

L’histoire de Jessica ne nous enseigne pas d’abandonner toute éducation à l’informatique, au Libre et aux sujets qui nous mobilisent. L’histoire de Jessica nous rappelle qu’il y a des personnes qui conduisent sans connaître le fonctionnement d’un moteur à explosion. Et que c’est à nous de ne pas les laisser au bord de la route.

L’histoire de Jessica

Par SwiftOnSecurity (CC-BY 4.0)
Article original paru sur le tumblr de SwiftOnSecurity
Traduction Framalang : audionuma, Penguin, Diab, nilux, Omegax, nilux, lumi, teromene, r0u et les anonymes…

Je veux que vous vous imaginiez quelqu’un pour moi. Son nom est Jessica et elle a 17 ans. Elle vit dans un petit 3 pièces avec sa mère, et elle a un vieil ordinateur portable récupéré d’un ex de sa mère. Elle s’en sert pour se connecter au portail communautaire de son lycée. Elle s’intéresse aux garçons, à l’amour et au versement de la prochaine mensualité du loyer qui permettra à sa mère et elle de garder leur logement.

Elle n’a pas d’argent pour un nouvel ordinateur portable. Elle n’a pas non plus d’argent pour le mettre à niveau. Elle ne sait même pas comment on fait ça. Elle a d’autres centres d’intérêt, comme la biologie. Ce qui l’inquiète, c’est de savoir comment elle va payer ses études à la fac, et si ses résultats seront assez bons pour, d’une manière ou d’une autre, obtenir une bourse.

innocent_girl_on_laption_CC-BY-SA_picture_youth.jpg

La seule personne de son entourage qui s’y connaisse en ordinateurs, c’est Josh, du cours d’anglais. Elle sait qu’il lui faut un antivirus, alors c’est à lui qu’elle demande. Il lui en propose un à 50$ par an, mais remarquant son soudain malaise, il mentionne gentiment un antivirus gratuit. Lorsqu’elle rentre à la maison, elle le télécharge et l’installe. Ça lui a demandé des efforts, ça semblait compliqué, ça a pris un peu de temps, mais il y avait maintenant une nouvelle icône rassurante en bas à droite de son écran qui indiquait « Protégé » lorsqu’elle passait sa souris dessus.

Jessica entend constamment aux infos des histoires d’entreprises piratées, de photos volées. Elle a entendu sur CNN qu’il fallait avoir un mot de passe complexe contenant quelque chose de spécial, comme un symbole dollar, alors elle obtempère. Au moins pour son compte Facebook — tout ça ne l’intéresse pas assez pour chercher comment changer les mots de passe de ses autres comptes. Ça semble tellement fastidieux, et elle est déjà assez occupée à retenir les équations abstraites de son cours de maths. Elle n’a pas envie de mémoriser une autre chaîne de caractères abstraite pour ses mots de passe. Et puis, c’est une adolescente ; son cerveau n’est doué ni pour l’organisation, ni pour prévoir et pallier les risques.

Elle a entendu parler d’un truc appelé gestionnaire de mots de passe, mais elle sait qu’il ne faut pas télécharger sur Internet. Elle ne sait pas à qui faire confiance. Une fois, elle a cliqué sur le bouton « Télécharger maintenant » pour un programme dont elle avait entendu parler aux infos, et ça l’a emmenée sur un site différent. Elle n’a pas de communauté à qui demander conseil. Et à côté de ça, elle essaie de trouver quoi porter pour son rendez-vous avec Alex samedi. Jessica se demande s’il l’aimera bien quand il la connaîtra mieux, après avoir passé du temps ensemble et parlé en tête à tête pour la première fois. Elle s’inquiète aussi de savoir s’il va briser son cœur, comme les autres.

Parfois, elle a des fenêtres qui lui demandent de mettre à jour un logiciel. Mais une fois, elle a mis à jour un truc appelé Java, et après avoir cliqué sur le E bleu qui la conduit sur Facebook, une nouvelle ligne d’icônes est apparue. Elle n’est pas sûre que ce soit lié, mais elle est du genre suspicieuse. L’ordinateur fonctionne toujours, et elle ne veut pas le casser en essayant de tirer ça au clair. Elle ne peut pas s’offrir une hotline comme Geek Squad pour 200$. C’est embêtant, mais ça fonctionne toujours. La prochaine fois que quelque chose lui demandera une mise à jour, elle dira non. Elle n’a pas besoin de nouvelles fonctionnalités, surtout si elles rendent sa fenêtre Facebook encore plus petite. Et si c’était important, elles s’installeraient toutes seules, non ? Pourquoi devraient-elles demander ? Il est 19H42, elle doit aller à son rendez-vous.

Un jour, Jessica reçoit un e-mail qui se dit être une lettre d’expulsion. Il dit aussi provenir de communication-locataires@hud.gov. Elle sait ce qu’est HUD, pour l’avoir vu sur les formulaires que sa mère remplit pour bénéficier d’une aide au paiement de l’appartement. Mais elle a entendu aux informations qu’il ne fallait pas ouvrir de fichiers inconnus. Elle s’improvise alors détective. Elle va sur le site hud.gov, et c’est bien ce à quoi elle s’attendait : le Département Américain de l’Habitation et du Développement Urbain. Elle navigue sur le site, qui ne semble pas avoir été écrit par un Russe. Elle ouvre donc le fichier. Adobe Reader s’ouvre, mais le mail dit clairement que si le document est vide, il n’y a pas à s’inquiéter. Elle essaie d’aller à la page suivante, mais il n’y en a pas. Tant pis. Elle n’en parlera pas pas à sa mère, car elle ne veut pas l’inquiéter.

Ce que Jessica ne sait pas, c’est que la lumière blanche qui a commencé à s’allumer sur son ordinateur est celle de la caméra intégrée. Elle ne sait même pas que son ordinateur a une caméra. Mais cette caméra a commencé à l’enregistrer. Et le logiciel qui enregistre sa caméra a aussi commencé à enregistrer tout ce qui s’affiche sur son écran. Y compris quand elle a envoyé à Alex les photos qu’elle a prise pour lui, lorsqu’elle est tombée amoureuse de lui. De toute façon, quand elle entre ses mots de passe, ils s’affichent sous la forme de ronds noirs. Même si quelqu’un était derrière elle et regardait son écran, il ne pourrait pas connaître son mot de passe. Elle ne sait pas que le logiciel enregistre aussi ce qu’elle tape sur son clavier. Rien ne l’a alertée. Tout comme rien ne l’a alertée que la caméra était allumée. Et le microphone.

De temps en temps, elle passe sa souris sur l’icône de l’antivirus. Ça lui dit « protégé ». Ça ne peut qu’être vrai. Après tout c’est le logiciel que Josh lui a conseillé…

internet_surveillance_CC-BY_Mike_Licht.png

Quel est le tort de Jessica dans cette histoire ? Est-ce le fait de ne pas s’être renseignée sur les avantages de l‘Open Source et de ne pas utiliser Linux, qui est gratuit ? Est-ce le fait de ne pas avoir d’amis ou de personnes de sa famille suffisamment calées en informatique et à qui elle pourrait demander conseil ? Est-ce le fait de ne pas s’être liée d’amitié avec Josh ? Est-ce le fait d’avoir d’autres priorités dans la vie ? Est-ce le fait de ne pas savoir que les sociétés qui lui fournissent des mises à jour en profitent pour envahir son ordinateur de logiciels malveillants, et qu’elle doive systématiquement décocher une case pour ne pas les avoir ? Est-ce le fait de ne pas savoir que le protocole SMTP est une vieille technologie qui ne demande pas d’authentification ? Pourquoi n’a-t-elle pas mis de ruban adhésif devant sa webcam ? Pourquoi n’a-t-elle pas démonté son ordinateur pour en retirer le microphone ?

Peut-être que ce n’est pas de sa faute. Peut-être que la sécurité informatique pour les gens normaux n’est pas la série d’étapes faciles et de vérités absolues que nous leur assénons avec notre prétendue sagesse, et qu’ils préfèrent ignorer par mépris pour la sous-classe de nerds que nous sommes.

Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. Et qui a construit ce monde de libertés, un monde qui a si bien servi à cette Jessica de 17 ans ? C’est vous. C’est nous.

Alors ? À qui la faute ?
***

Crédits photos :

Conférence Benjamin Sonntag : CC-BY-SA Lionel Allorge

Innocent Girl on Laptop : CC-BY-SA Picture Youth

Internet Surveillance : CC-BY Mike Licht.




Patriot Act à la française  ? — Pour nous, c’est NON !

Comme une immense majorité de personnes qui se sont rassemblées, en France et dans le monde, à plusieurs reprises, depuis le 7 janvier, nous avons été sous le choc et dans l’incrédulité. Quels que soient nos parcours, quelles que soient nos positions, nos croyances, nos parti-pris, nous n’acceptons pas que l’on assassine 17 personnes au nom d’une conception du monde qu’il serait dangereux ou interdit de ne pas partager, de questionner, de moquer. Nous n’acceptons pas que l’on ait fait taire des voix et des plumes et que l’on ait pris pour cible ceux qui incarnaient Charlie Hebdo.
Nous ne l’acceptons pas mais il y a des morts aujourd’hui. Et les cadavres n’étaient même pas froids que déjà commençaient à se faire entendre les voix charognardes qui, au nom de la défense de la liberté et des valeurs républicaines, sont prêtes à restreindre nos libertés individuelles et collectives, comme par effet d’aubaine, comme s’ils n’attendaient que ça. [1]

Ils n’ont pas même attendu la fin du deuil officiel. Plus rapides que les événements en cours pour s’emparer de la tragédie et l’instrumentaliser, les politiques glapissants de l’obsession sécuritaire ont commencé à se répandre : « il nous faut renforcer notre arsenal sécuritaire », « il faudra bien entendu un Patriot Act à la française » (le tweet historique de Valérie Pécresse ), ou encore François Baroin qui laisse entendre au journal de France 2 ce dimanche qu’il va falloir mesurer quel degré d’acceptation aura la population de la restriction des libertés individuelles au profit de la sécurité (journal TV de 13h, vers la minute 48) etc. On peut être sûr que dès ce lundi, la surenchère sécuritaire va battre son plein.

En tant que membres d’une association qui vise à promouvoir le logiciel et la culture libres en s’efforçant de développer une éducation populaire, nous redoutons bien sûr de voir bridé et censuré ce qui est à nos yeux aujourd’hui le principal instrument de notre liberté à l’échelle de la planète : Internet.
Il nous semble donc urgent de dire avec force dès maintenant à quel point prendre pour cible cet outil précieux est à la fois inefficace et dangereux. Nous redoutons aussi l’usage immodéré qui pourrait être fait de nos données personnelles, notamment numériques, sans autorisation, sans que nous en soyons informés, sans qu’il soit possible d’exercer de contrôle. Déjà des voix s’élèvent parmi les défenseurs de nos libertés numériques (ne sont-elles pas devenues de facto des libertés fondamentales ?) mais seront-elles suffisantes pour contrebalancer le boucan médiatique qui va nous tympaniser ?

Un article récent du Point, pourtant peu suspect d’opinions gauchistes, expose bien ce qu’a été le Patriot Act et comment les dérives qui lui sont inhérentes, exposées par les révélations de Snowden, conduisent aujourd’hui l’opinion états-unienne à en remettre en question la nécessité :

le gouvernement avait une interprétation très vaste du Patriot Act qui lui permettait de collecter des informations sur des millions d’Américains sans lien avec le terrorisme. Selon un rapport du ministère de la Justice, les perquisitions secrètes servent surtout à coincer les trafiquants de drogue. En 2013, sur 11 129 demandes de perquisitions, seules 51 visaient des suspects de terrorisme.

Faut-il vraiment que les services qui veillent sur notre sécurité nationale aient un accès sans restriction ni contrôle judiciaire à toutes nos données personnelles ? Sans avoir à justifier que ces informations ont un quelconque rapport avec une enquête terroriste ? Faut-il croire aveuglément ou plutôt vouloir faire croire que le Patriot Act a été efficace, alors que nous avons encore en mémoire les attentats de Boston pour ne citer que ce terrible exemple ?

Que disent les responsables sérieux des forces de sécurité ? — Rien de tel : ils constatent qu’ils n’ont pas les moyens humains de surveiller et cibler le nombre à la fois limité mais inquiétant de personnes dangereuses susceptibles d’actes terroristes. Vous avez bien lu : ils ne réclament pas une surveillance généralisée ni la censure du Net (dont l’espace de communication leur est probablement au contraire un précieux moyen d’identifier les menaces) mais davantage de personnels formés et opérationnels pour mener cette lutte souterraine extrêmement compliquée et pour laquelle leur action est légitime et indispensable.
Alors qui veut vraiment que nous renoncions à nos libertés sous le prétexte d’obtenir davantage de sécurité ? Qui sont les vrais ennemis de notre liberté d’expression ?

Nous entamons aujourd’hui une série d’articles sur le sujet. Voici pour commencer une tribune libre de Christophe Masutti, à laquelle souscrit l’ensemble de l’association.
Les commentaires sont ouverts et seront modérés.

Aujourd’hui, tous au garde-à-vous — demain, chacun en garde à vue ?

Une tribune libre de Christophe Masutti

Mercredi dernier, c’était mon anniversaire, j’ai eu 40 ans. Eh bien, des jours comme ça, je m’en serais bien passé.
Hier, c’était la barbarie : c’est Cabu, Charb, Wolinski, Tignous, Honoré, et d’autres acteurs de Charlie Hebdo [2] qui ont été lâchement assassinés dans les locaux du journal par deux gros cons, des beaufs, des salauds. Ils s’en sont pris à des dessinateurs qui ont largement contribué à la formation de ma propre pensée critique à travers la lecture régulière du journal. Des copains, nos copains.
Ce matin, j’ai la tête en vrac. J’ai à l’esprit ces mots de Ricœur qui définissait la démocratie par le degré de maturation d’une société capable de faire face à ses propres contradictions et les intégrer dans son fonctionnement. Au centre, la liberté d’expression, outil principal de l’exercice de la démocratie. À travers nos copains assassinés, c’est cette liberté qui est en jeu aujourd’hui. Ils exerçaient cette liberté par le crayon et le papier. L’arme absolue.
La liberté est insupportable pour les pseudos-religieux sectaires — et pour tout dire, une grosse bande de crétins — qui tentent de la faire taire à grands coups de Kalachnikov et de bombes sournoises. La liberté est insupportable pour les fachos et autres réacs de tout poil qui ne manqueront pas de s’engouffrer dans le piège grossier du repli et de la haine. La liberté est insupportable pour celui qui a peur.

Le contre-pouvoir, c’est nous tous

Charlie Hebdo n’a pas vocation à incarner de grands symboles, au contraire, les dénoncer et faire tomber les tabous est leur principale activité. C’est justement parce que la mort de dessinateurs est aujourd’hui devenue un symbole universellement répété comme un mantra qu’il va falloir s’en méfier, car dans cette brèche s’engouffrent les tentatives protectionnistes et liberticides.
Car tel est le paradoxe de la peur appliqué aux outils de la liberté d’expression : ce qui menace vraiment la démocratie ne frappe pas forcément au grand jour…
Nous vivons depuis des années sous le régime des plans Vigipirate, des discours sécuritaires et du politiquement correct. Sous couvert de lutte contre le terrorisme, la surveillance généralisée de nos moyens de communication s’est taillé une belle part de nos libertés, sans oublier les entreprises qui font leur beurre en vendant aux États (et pas toujours les plus démocratiques) des « solutions » clé en main. Des lois liberticides au nom de l’antiterrorisme sont votées sans réel examen approfondi par le Conseil Constitutionnel. En guise de contre-pouvoir, on nous refourgue généralement des administrations fantoches aux pouvoirs ridicules, des « Conseils » et des « Hauts Comités » des mes deux.
Mais le vrai contre-pouvoir, ce sont les copains de Charlie Hebdo et tous leurs semblables, journalistes ou caricaturistes, qui l’exercent, ou plutôt qui le formalisent pour nous, à travers leurs dessins et leurs textes. Le contre-pouvoir, c’est nous tous tant que nous n’oublions pas de penser et d’exprimer nos contradictions. Et pour maintenir la démocratie, nous devons disposer intégralement de nos moyens de communication dont il revient à l’État de garantir la neutralité et la libre disposition.
Demain, nous risquons de nous retrouver tous en garde à vue et pas seulement à cause des terroristes. C’est là tout le paradoxe. La terreur est aussi bien instrumentalisée par les assassins que par certains membres de la classe politique, et pas seulement à droite. Tous sont prêts à brider et tenir en laisse notre liberté pour maintenir leurs intérêts électoraux ou d’autres intérêts financiers. La contrainte à laquelle ils veulent nous soumettre, c’est l’obligation du choix : il faudrait choisir entre la liberté et la dictature, entre la liberté et la peur, entre la liberté et l’esclavage, avec à chaque fois un peu de nos libertés qui s’envolent. securiteLiberte2.png

Soyons les jihadistes de la liberté

Non ! Assez ! Stop ! je suis pour la liberté sans concession. Une liberté obligatoire, une liberté que l’on assène sans contrepartie. Je suis un radical du papier, un ayatollah de la liberté d’expression, un taliban des communications ouvertes, un nazi des protocoles informatiques libres, un facho de la révélation snowdenienne ! Du moins je voudrais l’être, nous devrions tous l’être. Et sans avoir peur.
Je suis né il y a 40 ans, et cela fait presque autant de temps que se sont développés autour de moi des supports de communication qui sont autant de moyens d’exercices de la liberté d’expression. Comme beaucoup, j’oublie souvent que rien n’est acquis éternellement, que nos libertés sont le fruit de luttes permanentes contre ceux qui voudraient nous en priver.
La boucherie de la semaine dernière nous l’a cruellement rappelé.

Crédit image
Photo d’un graf mural à Saint-Nazaire, par bmanolea (CC BY 2.0)

Notes

[1] Rappelons qu’il a été demandé aux candidats au 3e concours d’entrée à l’ENA 2014, de plancher sur une note « permettant d’évaluer les marges de manœuvre des pouvoirs publics pour restreindre les libertés publiques » (sic) Lien direct vers le PDF

[2] Sans oublier les policiers, un agent d’entretien puis d’autres victimes quelques jours après… cet article a initialement été rédigé jeudi matin, version sur le blog de Christophe Masutti




JE SUIS CHARLIE

15-01-07-Je-suis-Charlie-by-Simon-Giraudot-CCbySa-.png




et pendant ce temps-là, du côté de l’open source…

Voilà des années qu’on nous prédit que l’année suivante sera celle de Linux sur le desktop mais on est encore bien loin de son adoption sur l’ordinateur familial des Dupuis-Morizeau[1]. D’autant que la ligne de front s’est maintenant déplacée vers les mobiles, les tablettes, les objets connectés…
Le tableau du champ de bataille serait plutôt sombre, le libre et l‘open source peinent à exister parmi les mastodontes qui s’affrontent. Mais voici comme pour nous consoler un petit lambeau de ciel bleu : le bilan que tire Glyn Moody de ce qu’il considère comme la domination victorieuse de l‘open source — Comment ça ? — On comprend mieux quand on remarque que son billet ici traduit est placé dans la rubrique Open Entreprise

2015 : l’Open Source a gagné, mais ce n’est qu’un début.

Après les succès de 2014, jusqu’où ira-t-elle ?

par Glyn Moody

Article original : 2015: Open Source Has Won, But It Isn’t Finished
Traduction Framalang : Diab, sinma, goofy, AFS, lamessen, KoS, Narcisse, cpio

185px-Glyn_Moody_1__cropped_.jpgÀ l’aube d’une nouvelle année, la tradition veut que l’on fasse une rétrospective des 12 mois précédents. Mais en ce qui concerne cette rubrique, il est facile de résumer ce qui s’est passé : l‘open source a gagné. Reprenons depuis le début :

Les supercalculateurs. L’hégémonie de Linux dans le top 500 des supercalculateurs est telle que c’en est presque gênant. Les chiffres de novembre 2014 montrent que 485 des 500 premiers systèmes tournent sous une version de Linux ou une autre. Un seul d’entre eux tourne sous Windows. C’est encore plus impressionnant si l’on regarde le nombre de cœurs concernés. Là, on retrouve Linux sur 22 581 693 cœurs, tandis que Windows n’en fait tourner que 30 720 ; cela signifie que non seulement Linux domine, mais aussi que sa position est particulièrement forte sur les plus gros systèmes.

L’informatique dans le nuage. La Fondation Linux a proposé l’année dernière un rapport intéressant qui analysait l’utilisation de Linux dans le cloud par les grandes entreprises. Il montrait que 75 % d’entre elles utilisent Linux comme plateforme principale contre 23 % pour Windows. Il est difficile de traduire cela en parts de marché car les solutions hybrides doivent être prises en compte. Toutefois, en raison de la popularité actuelle de l’informatique délocalisée, il est évident que l’on peut considérer que l’utilisation de Linux est importante et croissante. Concrètement, la même étude a montré que le déploiement de Linux dans le cloud était passé de 65 % à 78 % quand Windows chutait de 45 % à 36 %. Bien entendu, certains considéreront que la Fondation Linux n’est pas totalement objective ici, mais malgré cela et compte tenu des incertitudes statistiques, on voit clairement dans quelle direction l’on va.

Les serveurs web. L‘open source domine ce secteur depuis près de 20 ans — une performance. Cependant la répartition des parts de marché à récemment évolué de façon intéressante : à un moment donné, IIS de Microsoft a réussi à dépasser Apache en nombre total de serveurs web, mais, comme l’explique Netcraft dans son analyse la plus récente, il faut y regarder à deux fois :

C’est le second mois d’affilée que l’on enregistre une forte baisse du nombre total de sites web, faisant de ce mois celui qui en totalise le moins depuis janvier. Comme c’était le cas en novembre, ces pertes se sont concentrées sur un nombre limité de sociétés d’hébergement, avec les dix plus fortes baisses qui représentent plus de 52 millions de noms de domaine. Les sites actifs et les ordinateurs visibles sur le web n’ont pas été affectés par ces pertes. Les sites concernés étaient essentiellement des fermes de liens, avec très peu de contenu unique. La majorité de ces sites fonctionnaient avec Microsoft IIS, l’amenant à dépasser Apache dans l’enquête de juillet 2014. Cependant, les récentes pertes ont entraîné une chute de 29.8 % des parts de marché de ce système d’exploitation, qui se situe désormais à plus de 10 points (en pourcentage) derrière Apache.

Ainsi, la « percée » de Microsoft est plus virtuelle que réelle, car elle repose en grande partie sur des sites de liens sans grand contenu utile. Du reste, les chiffres de Netcraft sur les sites actifs brossent un tout autre tableau : Apache aurait 50,57 % des parts de marché, suivi par Nginx avec 14,73 %. Microsoft IIS arriverait péniblement derrière avec un pourcentage assez faible de 11,72 %. Ce qui signifie que l‘open source représente environ 65 % du marché des serveurs Web actifs – pas tout à fait au niveau des supercalculateurs, mais c’est tout de même plutôt bien.

Les systèmes mobiles. Ici, l’avancée de l‘open source, à travers Android, se poursuit. Les derniers chiffres montrent que 83,6 % des smartphones livrés au troisième trimestre 2014 tournent sur Android, en augmentation par rapport aux 81,4 % du même trimestre l’année précédente. Apple baisse, passant de 13,4 % à 12,3 %. Sur le marché des les tablettes, Android suit une trajectoire identique : au second trimestre 2014, Android atteignait environ 75 % des ventes mondiales, alors que celles d’Apple se situaient aux alentours de 25 %.

Les systèmes embarqués. Bien qu’il soit plus difficile de quantifier les parts de marché de Linux sur l’important marché des systèmes embarqués, les chiffres d’une étude de 2013 indiquent qu’environ la moitié des systèmes embarqués utiliseraient ce système d’exploitation.

L’Internet des objets. À plus d’un titre, il s’agit simplement d’un autre avatar des systèmes embarqués, à la différence qu’ils sont conçus pour être connectés en permanence. Il est encore trop tôt pour parler de parts de marché, mais comme je l’ai récemment expliqué, le framework open source AllSeen arrive en tête. Ceux qui brillent par leur absence, de façon frappante, ce sont les concurrents propriétaires crédibles ; il semble extrêmement probable que l’Internet des objets verra l’adoption de l‘open source aux mêmes niveaux que les supercalculateurs.

Bien sûr, un tel niveau de réussite soulève toujours la question : quelle est l’étape suivante ? Étant donné que l‘open source approche de la saturation dans de nombreux secteurs, une baisse est-elle inévitable à l’avenir ? En réponse à cette question, je recommande la lecture d’un essai qui donne à réfléchir, écrit en 2013 par Christopher Kelty pour le Journal of peer production et bizarrement intitulé : « Il n’y a pas de logiciel libre ». Voici comment il débute :

Le logiciel libre n’existe pas. Cela m’attriste étant donné que j’ai écrit un livre entier sur le sujet. Mais il s’agit aussi d’un point que je tente de traiter dans mon livre. Le logiciel libre, et son frère jumeau l‘open source, est en constant devenir. Il n’existe pas sous une forme stable, permanente ni pérenne, et c’est ce qui fait une partie de sa force.

En d’autres termes, 2014 nous a déjà apporté toutes sortes de formidables logiciels libres, mais nous pouvons être sûrs que 2015 nous en apportera bien davantage, car ils poursuivent indéfiniment leur évolution. SpitefulCat.jpg

Crédit photo
Glyn Moody par Stuart Yeates – (CC BY-SA 2.0)

Note

[1] Notre sympathique famille-témoin de Normandie




Réveillons… la lutte pour nos libertés numériques avec l’EFF (notamment)

Avant d’entrer en résistance contre la surveillance, il nous faut lutter contre notre faculté à oublier, tant tout nous invite à passer à autre chose. La surveillance, elle, ne connaît pas la trêve des confiseurs.
C’est pourquoi le rapide bilan proposé par l’EFF (Electronic Frontier Foundation) est précieux et s’accompagne d’une perspective pour 2015, celle de poursuivre le combat au plan de l’information mais aussi à celui de l’action judiciaire et politique.
Faut-il vraiment rappeler au lecteur que de notre côté de l’Atlantique aussi, une action vigilante et continue sur ces deux plans est évidemment nécessaire, aux côtés en particulier de la Quadrature du Net, qui a besoin de notre soutien permanent à ses initiatives, et pas seulement de notre soutien financier.
Que 2015 soit pour tous une année heureuse qui nous fasse faire un petit pas de plus vers des libertés numériques précieuses mais fragiles.
C’est à nous d’y veiller.

Ce que nous avons appris sur l’espionnage de la NSA en 2014 — et les combats que nous mènerons en 2015

Article original sur le site de l’EFF
Traduction Framalang : KoS, Sky, AFS, Achille, r0u, goofy

Après 2013, une année record où une lumière crue a été projetée sur les programmes de surveillance secrets de la NSA, à la fois de la part des lanceurs d’alerte et par les actions en justice engagées grâce à la Loi pour la liberté d’information (Freedom of Information Act), le rythme des révélations en 2014 a significativement ralenti.

Mais ce n’est pas parce que tous les secrets de la NSA ont été révélés.

En fait, quelques-unes des informations les plus significatives sur les programmes de surveillance de la NSA restent encore secrètes. Malgré l’une des plus importantes fuites de l’histoire américaine et malgré la promesse de déclassifier autant que possible des informations sur ces programmes, près de deux ans plus tard, le gouvernement continue de refuser de fournir au public les informations dont il a besoin. Par exemple, les responsables du gouvernement continuent à ne pas répondre à une question simple mais d’importance vitale : quel type d’information la NSA collecte-t-elle sur des millions ou des centaines de millions d’Américains, et sur des citoyens de tous les autres pays par la même occasion ? Et le gouvernement refuse toujours de communiquer les décisions les plus importantes du tribunal de surveillance du renseignement extérieur (United States Foreign Intelligence Surveillance Court : la cour secrète chargée en principe de contrôler les programmes de surveillance gouvernementaux).

Malgré un ralentissement en 2014, nous avons appris encore davantage de choses sur les programmes de surveillance de la NSA que nous ne connaissions pas auparavant :

  • avec le programme Mystic, la NSA enregistre toutes les communications par téléphones mobiles des Bahamas et de l’Afghanistan et les conserve pendant 30 jours ;
  • la NSA vise spécifiquement les administrateurs système — les personnes qui sont souvent chargées de maintenir les réseaux sains et sécurisés ;
  • la NSA et ses partenaires exploitent les applications mobiles, comme le populaire jeu Angry Birds, pour accéder aux informations privées des utilisateurs comme la localisation, l’adresse du domicile, le sexe et davantage encore ;
  • la NSA cherche à développer sa capacité à infecter des millions d’ordinateurs en implantant des logiciels malveillants avec son programme TURBINE ;
  • l’opération Dishfire de la NSA collecte quotidiennement 200 millions de messages (SMS) d’utilisateurs du monde entier ;
  • la NSA intercepte « des millions d’images par jour — incluant environ 55 000 images dont la qualité permet la reconnaissance faciale » et les traite avec de puissants logiciels de reconnaissance faciale.
  • la NSA espionne les leaders d’opinion et défenseurs des droits civiques — The Intercept a mis des visages sur certaines cibles de l’espionnage par la NSA, publiant les profils de cinq leaders musulmans américains qui ont été l’objet de surveillance. On y trouve un avocat, deux professeurs, un ancien membre de l’administration Bush et le fondateur du Conseil pour les relations américano-islamiques (Council on American-Islamic Relations) .

Malgré l’émergence de toutes ces informations, beaucoup trop demeurent encore secrètes.

Mais 2015 est pleine d’espoirs. Déjà, suite à des poursuites judiciaires engagées par l’EFF grâce à la Loi pour la liberté d’information, une cour fédérale a ordonné au gouvernement de rendre publique au début de l’année 2015 une partie des avis encore secrets rendus par l‘United States Foreign Intelligence Surveillance Court.
Nous avons également lancé une campagne pour réformer l’ordre exécutif 12333, et dans cette campagne, nous pressons le gouvernement à être clair par rapport au type d’informations collectées sur des millions de personnes à travers le monde. Que ce soit devant une cour fédérale ou dans l’opinion publique, en 2015 nous continuerons à nous battre pour le droit de savoir. L’EFF se bat pour les droits numériques de chacun, n’hésitez pas à les soutenir

eff.png

lqdn.png

  • Pour lire d’autres articles (en anglais) qui récapitulent les actions de l’EFF pour 2014, suivez ce lien.



Que reste-t-il de l’Internet que nous aimons ?

David Rovics[1] est un chanteur et compositeur américain engagé dans la tradition des Bob Dylan et Pete Seeger, il n’est pas avare de protest-songs, s’attaquant par exemple à la mondialisation, aux interventions militaires des États-Unis, aux multinationales… Il soutient divers mouvements contestataires comme Occupy Wall Street et bien d’autres. Il met son abondante discographie en libre téléchargement et déclare :

N’hésitez pas à télécharger ces chansons gratuitement. Faites-en l’usage que vous voulez. Envoyez-les à des amis, vous pouvez les graver, les copier, les passer à la radio, sur Internet, n’importe où. La musique est un bien commun. Ignorez les entreprises compères de l’industrie de la musique qui vous disent le contraire. Télécharger de musique n’est pas du vol, vous ne faites de mal à personne, je vous assure.

David_Rovics_photo-by-_Karney_Hatch_-CC-by-2.0.jpg

Mais aujourd’hui ce n’est pas de lutte politique ni de création libre qu’il nous parle. Né en 1967, il est assez âgé pour avoir vu se succéder les phases rapides du développement d’Internet et de la manière dont la communication entre les internautes en a été facilitée ou affectée.
C’est donc un peu sur l’air de « c’était mieux avant » qu’il fait part de ses inquiétudes. Bien sûr cela peut faire sourire et il en est bien conscient. Essayons toutefois d’envisager le regard rétrospectif auquel il nous invite comme un moyen d’éclairer ce qui en en train de se produire ici et maintenant : que deviennent les collectifs de médias indépendants, les réseaux développés si facilement il y a peu avec les listes de diffusion et quelle place reste-t-il aux producteurs de contenus à l’heure où chacun est invité à déverser sur sa page Facebook une notable quantité d’importance nulle ?
À l’heure où les blogueurs francophones indépendants se raréfient ou jettent l’éponge, où les activistes du libertés numériques doivent appeler au secours pour que leur structure soit financièrement viable, faut-il se résigner à un délitement progressif des espaces fabuleux de liberté que nous offrait Internet il y a quelques années à peine ?
Il n’est pas impossible que les braises encore vives rallument la flamme. Partout des îlots de résistance aux GAFAM existent et se fédèrent parfois en archipels. À notre modeste échelle par exemple, nous avons contribué avec le beau succès de Framasphère à un regain d’intérêt pour Diaspora* comme réseau alternatif. Le tissu associatif des libristes est aujourd’hui dense, multiforme, et croise souvent la trajectoire de nombreux réseaux militants : qui sait si n’émergera pas une phase nouvelle où les Facebook et autres Twitter seront aussi has been que le sont devenus les Skyblogs[2] et autres Caramail ?

Comment Facebook a tué Internet

L’arme du crime : 10 milliards de mises à jour de nos statuts

Par DAVID ROVICS
Article original paru dans le magazine Counterpunch How Facebook Killed the Internet
Traduction Framalang : KoS, simon, goofy, Bussy, r0u

Facebook a tué l’Internet, et je suis tout à fait sûr que la grande majorité des gens ne l’ont même pas remarqué.

Je vois d’ici la tête que vous faites, vous tous, et je devine vos pensées…
— Encore un qui se plaint de Facebook. Oui je sais que c’est une énorme entreprise tentaculaire, mais c’est la plateforme que nous utilisons tous.
— C’est comme se plaindre de Starbucks. Après tout, les cafés indépendants ont été chassés de la ville et vous êtes encore accro à l’expresso, qu’est-ce qu’on peut y faire ?
— Comment ça « tué » ? Qu’est-ce qui a été tué ?

Je vais essayer de vous l’expliquer. Pour commencer je précise que je ne sais pas quelle est la solution. Mais je pense que toute solution doit commencer par identifier clairement la nature du problème.

Tout d’abord, Facebook a tué l’Internet, mais si ce n’était pas Facebook, ç’aurait été autre chose. L’évolution des réseaux sociaux était probablement aussi inévitable que le développement des téléphones cellulaires qui peuvent surfer sur Internet. C’était une évolution naturelle pour Internet.

Voilà pourquoi c’est aussi particulièrement inquiétant. Parce que la solution n’est pas Znet ni Ello. La solution n’est pas dans de meilleurs réseaux sociaux, de meilleurs algorithmes, ou des réseaux sociaux gérés par une fondation sans but lucratif plutôt que par une entreprise qui brasse des milliards de dollars. De même que la réponse à une société où chacun a sa propre voiture personnelle n’est pas d’avoir davantage de véhicules électriques. Pas plus que la réponse à une société aliénée où chacun possède son propre téléphone portable pour le regarder n’est pas de monter une compagnie de téléphone dont on serait collectivement propriétaire.

Beaucoup de gens, de la base à l’élite, sont ravis du phénomène des réseaux sociaux. je suis sûr que parmi les rares personnes qui liront ceci, certaines en font partie. Nous nous répandons en expressions comme « la révolution Facebook » et nous célébrons ces nouvelles plateformes Internet qui rassemblent les gens du monde entier. Oh je ne dis pas que ces réseaux n’ont pas divers aspects positifs. Je ne prétends pas non plus que vous devriez cesser d’utiliser les plateformes de réseaux sociaux, y compris Facebook. Ce serait comme dire à un habitant du Texas qu’il devrait aller travailler en vélo, alors que l’ensemble de l’infrastructure de chaque ville de l’État est prévue pour les 4×4.

Mais nous devrions comprendre la nature de ce qui nous arrive.
conversation.png

Depuis l’époque où les journaux sont devenus monnaie courante jusqu’au début des années 1990, pour l’écrasante majorité de la population de la planète, ceux qui avaient un accès facilité à une tribune publique étaient les rares qui se préoccupaient d’écrire une lettre à son directeur de publication. Une infime portion de la population était constituée d’auteurs ou de journalistes qui accédaient ainsi à une tribune publique de façon plus ou moins occasionnelle ou régulière. Certains rédigeaient à cette époque pré-internet l’équivalent d’un billet spécial de rétrospective de fin d’année qu’ils photocopiaient et diffusaient à quelques dizaines à peine d’amis et de proches.

Au cours des années 60 on a assisté à l’émergence massive de la presse indépendante, « underground » dans chaque ville petite ou grande des États-Unis et dans bien d’autres pays. La diversité des opinions et des informations s’est considérablement accrue, et pour y avoir accès, il suffisait à n’importe qui d’habiter à proximité d’une université ou de pouvoir aller au kiosque à journaux avec quelques centimes en poche.

Dans les années 90, avec le développement de l’Internet — avec les sites web, les listes de diffusion — les communications ont littéralement explosé et la presse underground des années 60 faisait pâle figure en comparaison. La plupart des gens qui vivaient dans des pays comme les États-Unis ont cessé de se téléphoner (mais continué à se parler), j’ai pu le constater. Beaucoup de ceux qui n’écrivaient jamais une seule lettre ni rien d’autre se sont mis à utiliser leur ordinateur pour s’envoyer des mails les uns aux autres, voire à de multiples destinataires à la fois.

Nous, les quelques-uns qui avions l’habitude, avant l’ère d’Internet, de diffuser périodiquement des bulletins d’information sur nos publications, nos idées, les dates à venir de nos concerts, les produits ou services que nous cherchions à vendre, etc. eh bien nous avons été ravis de voir arriver les mails et la possibilité d’envoyer aussi facilement nos bulletins sans dépenser une fortune en affranchissement postal ni perdre un temps considérable à mettre sous enveloppes. Pendant une brève période, nous avons eu accès au même public, aux mêmes lecteurs qu’auparavant, mais nous pouvions dès lors communiquer avec eux à distance gratuitement.

C’était, pour beaucoup d’entre nous, l’âge d’or d’Internet, entre 1995 et 2005 à peu près. Il y avait le problème croissant des spams de diverses sortes. Comme les courriers indésirables d’aujourd’hui, mais en plus grand nombre encore. Les filtres anti-spam ont commencé à s’améliorer, et ont largement éliminé le problème pour nous.

Les listes de diffusion auxquelles nous étions abonnés étaient des listes de diffusion modérées. Les sites web que nous utilisions le plus étaient interactifs mais modérés, comme Indymedia. Dans toutes les villes du monde, petites ou grandes, on trouvait un collectif local Indymedia. N’importe qui pouvait poster des choses, mais il y avait des personnes en chair et en os qui décidaient si cela pouvait être publié et si oui, où le publier. Comme pour n’importe quel processus de décision collective, c’était difficile, mais beaucoup d’entre nous trouvaient que le jeu en valait la chandelle. Le résultat de ces listes de discussion et des sites Indymedia modérés fut que nous avons tous gagné une certaine aisance à découvrir et discuter des idées et des évènements qui concernaient notre ville, notre pays, notre monde.

Et puis sont arrivés le blogging et les médias sociaux. Tout individu avec un blog, une page Facebook, un compte Twitter etc. est devenu son propre diffuseur. C’est grisant n’est-ce pas ? Savoir que vous avez un public mondial de dizaines, centaines, peut-être milliers de personnes (si vous commencez à être connu ou que quelque chose devient viral) à chaque fois que vous postez quelque chose. Pouvoir mener une conversation dans les commentaires avec des gens du monde entier qui ne se rencontreront jamais. C’est vraiment fou.

Mais alors, la plupart des gens ont arrêté d’écouter. La plupart ont arrêté de jeter un œil sur Indymedia. Indymedia, dans le monde entier, est pratiquement mort[3]. Les journaux, de droite, de gauche et du centre ont déjà fermé ou sont en train de mettre la clé sous la porte, qu’ils soient en ligne ou non. Les listes de discussion n’existent plus. Les algorithmes ont remplacé les modérateurs. Les gens ont commencé à prendre les bibliothécaires pour des vestiges de l’Antiquité.

Aujourd’hui à Portland, dans l’Oregon, l’une des villes les plus engagées politiquement aux Etats-Unis, il n’y a pas de liste de discussion ou de site web qui puisse vous dire ce qui se passe dans la ville dans un format lisible et compréhensible. Il existe différents groupes avec divers sites web, pages Facebook, listes de discussion etc. mais rien pour la communauté progressiste dans son ensemble. Rien de bien efficace en tout cas. Rien d’aussi fonctionnel que les listes de diffusion qui existaient dans tout le pays il y a 15 ans de cela.

À cause des limitations techniques d’Internet pendant une brève période, il y a eu quelques années d’un « équilibre heureux » entre une petite élite qui produisait la majeure partie du contenu écrit que la plupart des gens dans le monde lisaient, et la situation dans laquelle nous nous trouvons maintenant, noyés dans un déluge d’informations, pour la plupart des bêtises sans intérêt, du bruit de fond, un brouillard épais qui vous empêche de voir au-delà de ce qu’éclairent parfois des feux de croisement.

C’était un âge d’or, mais dû surtout aux circonstances, et tout à fait temporaire. Dès qu’il a été facile pour les gens de lancer un site web, un blog, un Myspace ou une page Facebook etc. l’âge du bruit de fond a commencé, inévitablement, comme une évolution naturelle de la technologie.

Et la plupart des gens n’ont pas remarqué ce qu’il s’est passé.

Pourquoi est-ce que je dis ça ? Tout d’abord je ne sors pas ça de nulle part. J’ai discuté avec beaucoup de personnes pendant plusieurs années et beaucoup d’entre elles pensent que les médias sociaux sont la meilleure invention depuis le fil à couper le beurre. Et qu’est-ce qui les en empêche ?

Moi, je le pense, et d’autres comme moi aussi, parce que les personnes qui avaient l’habitude de lire et de répondre à ce que j’envoyais à travers ma liste de contacts ne sont plus là. Ils n’ouvrent plus leurs courriels et s’ils le font, ils ne les lisent plus. Et le média que j’utilise — blog, Facebook, Twitter, etc. — n’y change rien. Bien entendu, il reste des gens qui le font, mais la plupart s’occupent maintenant d’autres choses.

facebook_opium.png

Et que font-ils donc ? J’ai passé presque toute la semaine dernière à Tokyo, j’ai visité toute la ville, passé beaucoup d’heures dans le train chaque jour. Beaucoup de gens assis dans le train du retour, durant ma première visite au Japon en 2007, dormaient, comme maintenant. Mais ceux qui ne dormaient pas étaient presque tous en train de lire un livre. Aujourd’hui, il est difficile de voir ne serait-ce qu’un seul livre. La plupart des gens regardent leur smartphone. Et ils ne lisent pas un livre avec (oui, j’ai souvent jeté un œil). Ils jouent à des jeux, ou plus souvent, consultent leur fil de nouvelles sur Facebook. Et c’est pareil aux État-Unis et partout ailleurs où j’ai eu l’occasion de voyager.

Est-ce que ça vaut le coup de remplacer les modérateurs par des algorithmes ? Les rédacteurs par du bruit de fond ? Les journalistes d’investigation par des photos de votre chat ? Les labels indépendants et les stations de radios communautaires par une multitude de fichiers audio téléchargeables mal enregistrés ? Les collectifs de médias indépendants par des millions de mises à jour de statuts sur Facebook et Twitter ?

Je pense que non, mais voilà où nous en sommes. Comment pouvons-nous sortir de cette situation, éclaircir le brouillard, et nous remettre à utiliser notre cerveau ? Je voudrais bien le savoir.

Crédit images
David Rovics, photo par Karney Hatch (CC-by-2.0)
A conversation, dessin de Khalid Albaih (CC-by-2.0)
Facebook is the opium of the people, photo par Taco Ekkel (CC-by-2.0)

Notes

[1] Le site de David Rovics : http://www.davidrovics.com/

[2] Tiens, ils existent encore et nous incitent à ne plus bloquer les pubs…

[3] Note de la rédaction : ici l’auteur simplifie sans doute un peu trop pour suggérer une influence déclinante. Le réseau Indymedia (voir sa page Wikipédia) est relativement actif par exemple pour la France à Nantes ou Lille, Grenoble, etc.




Les empreintes de nos navigateurs nous identifient — et si on brouillait les pistes ?

Depuis un an ou deux une conscience floue de l’ubiquité du pistage est perceptible dans les conversations sous la forme de brèves remarques fatalistes :

— De toutes façons on est espionnés, alors…
— Ils peuvent savoir tout ce qu’on fait sur Internet, hein…

et chez les Dupuis-Morizeau :

— J’ai réservé la location moins cher avec le PC du boulot pour exactement la même chose… Faut croire que depuis qu’on fait des achats en ligne ils se figurent qu’on pourrait payer plus…

Vous qui savez, ne vous moquez pas trop vite : mieux vaut cette perception diffuse qu’une certitude naïve d’être protégé (« ah tu vois le petit s derrière http ça veut dire que c’est sécurisé ce site » hum) ou pire une ignorance dangereuse.
Certes le chemin est long encore avant de pouvoir susciter une plus large prise de conscience puis une évolution des comportements et des usages dans notre vie numérique. C’est à quoi Framasoft s’efforce de mener par étapes avec la campagne longue durée Dégooglisons Internet. Mais bien d’autres initiatives surgissent semaine après semaine, et nous sommes ravis de leur donner un écho.
Tel est le cas aujourd’hui avec le projet amiunique (non, ce n’est pas un site de rencontre pour trouver un seul ami pour la vie : Am I unique? signifie : « Suis-je unique ? »).
Nous sommes pistés, traqués, espionnés, piégés, profilés… d’accord, tout le monde en a désormais « entendu parler ». Mais que sait-on de nous au juste lorsqu’on va jeter coup d’œil sur un site web ?
Il existe déjà des moyens d’en avoir une idée, par exemple dans Firefox, de nombreux outils de développement proposent des fonctionnalités pour voir ce qui se passe sous les jupes de la connexion. Mais le site amiunique.org en facilite l’accès et explique de quoi il retourne.
On découvre ainsi que cette quantité importante d’informations permet le plus souvent de faire de vous un utilisateur « unique »
— Ah j’en vois qui se rengorgent de n’être pas comme tous les autres et qui sont tout fiers de se distinguer du supposé troupeau des internautes…[1]
Mais ne vous réjouissez pas trop vite, écoutez un peu ce que nous dit Benoît Baudry et voyez comment tout au contraire se fondre dans une masse d’empreintes numériques similaires pourrait être un moyen de ne plus être unique, donc de risquer moins d’être pisté !

Bonjour, pouvez-vous vous présenter brièvement ?
baudry.pngJe suis chercheur depuis 2004 dans le domaine du génie logiciel. J’ai beaucoup travaillé sur des outils et algorithmes pour améliorer les activités de test logiciel dans le domaine des systèmes embarqués. Cette activité s’est ensuite élargie pour traiter de problèmes d’analyse de programme. Depuis février 2013 je coordonne un projet de recherche européen (DIVERSIFY) sur le thème de la diversification du logiciel pour faire des applications web plus robustes.
Dans ce contexte, nous avons démarré une activité sur le browser fingerprinting, c’est-à-dire les empreintes, les traces numériques que laissent nos plateformes quand nous nous connectons avec nos navigateurs.
La petite équipe qui se consacre à amiunique.org et aux technologies anti-fingerprint comprend un doctorant et bénéficie du conseil scientifique et technique de deux chercheurs en sécurité et génie logiciel.

Il n’est pas si fréquent qu’un labo de recherche universitaire entame un projet qui peut toucher un assez vaste public et potentiellement l’ensemble des utilisateurs du Web. Alors pourquoi s’intéresser au fingerprinting ?
Tous nos travaux de recherche sont inspirés par des problèmes réels rencontrés lors de la construction de systèmes logiciels. La nouveauté dans ce cas tient sans doute au fait que le problème ne touche pas seulement les développeurs de logiciels, mais que tout internaute peut se sentir concerné.
Dans le cadre de DIVERSIFY, nous étudions la diversité logicielle et la manière dont elle peut être exploitée, voire amplifiée par des procédures automatiques. L’idée de ce projet c’est que l’augmentation de la diversité logicielle augmente également la résilience et la sécurité des applis webs.
Par ailleurs, nous avons découvert que dans le cas du browser fingerprinting la très grande diversité et la richesse de l’écosystème web sont devenues un problème pour la vie privée : cet écosystème très très riche permet à chacun de disposer d’une plateforme qui correspond parfaitement à ses envies et à son confort, mais c’est ce même phénomène qui rend chaque plateforme unique et donc traçable. La question qui nous a alors intéressés est la suivante :

Peut-on exploiter la diversité qui est à l’origine du problème de fingerprint pour lutter contre le traçage, en modifiant automatiquement et régulièrement la plateforme logicielle d’un internaute ?

La première étape pour répondre à cette question consiste à étudier de près la diversité des plateformes qu’on peut trouver sur le web, ce qui nous a amené à développer le site amiunique.org

Bon alors de quoi s’agit-il au juste ? Pourquoi devrais-je me demander si je suis unique ? C’est inquiétant d’être unique sur le Net ?

Une première remarque à propos de l’unicité : quand le site affiche « Êtes-vous unique ? Oui ! », ce qu’il faut comprendre c’est que la plateforme logicielle (navigateur, OS, polices, plugins, etc.) que vous avez utilisée pour aller sur le site est unique parmi toutes celles observées jusqu’à présent. 

Un clic pour essayer…

test_empreinte.png

et voici le résultat :

unique.png
Quand vous visitez un site web, celui-ci peut facilement récolter un grand nombre d’informations à propos de votre plateforme. Certaines de ces informations sont systématiquement fournies au site web par le navigateur (user agent et en-têtes http), et pour le reste le serveur peut interroger les interfaces Flash, JavaScript et toute autre interface offerte par le navigateur et ses plugins.

Une longue liste de données que l’on peut récolter… (cliquer pour agrandir)

Am_I_unique__2014-12-23_14-32-33.png

Le problème d’avoir une plateforme unique c’est que les sites marchands peuvent personnaliser leur contenu en fonction de la plateforme (pratiques tarifaires en fonction des clients ou publicités ciblées). Par exemple, les sites peuvent varier les prix en fonction de la localisation de l’internaute, déduite approximativement par l’adresse IP (voyez cet exemple), ou en fonction du système d’exploitation (un autre exemple). Une étude a montré que le site de voyages Orbitz propose des prix plus élevés aux utilisateurs de Mac OS (exemple d’Orbitz).

Mais ce que vous proposez de faire, ça commence bien comme du pistage non ? Vous voulez qu’on vous donne toutes les informations sur notre navigateur pour votre recherche, vous êtes sympathique avec votre bonne tête de nerd barbu mais comment puis-je avoir confiance ? Et puis vous allez faire quoi de cette bientôt énorme base de données récoltées, mmh ? 

La politique de confidentialité d’amiunique.org établit très clairement ce qui advient des données récoltées : elles sont stockées sur une machine sécurisée et nous les utilisons à des fins d’analyse statistique. Par ailleurs, nous ne récoltons absolument aucune information qui nous permette de relier une empreinte à une personne, les donnée sont donc anonymes par construction. Les analyses statistiques d’empreintes réelles sont essentielles pour établir des procédures qui modifient automatiquement la plateforme d’un internaute de manière réaliste. Dans cet objectif, 2 défis à relever : réussir à modifier la plateforme de manière transparente, mais suffisamment pour changer l’empreinte ; modifier la plateforme tout en la faisant ressembler à une vraie plateforme pour éviter d’être repéré comme un usager qui essaie de se cacher.

Quelle est selon vous la masse critique d’empreintes collectées qui vous permettra de passer à la phase suivante du projet ?

Il est important pour nous de rassembler un maximum d’empreintes pour que le verdict que nous rendons aux visiteurs (oui / non vous êtes unique) soit vraiment significatif. À l’échelle du Web, être unique parmi quelques dizaines de milliers d’internautes, ce n’est pas forcément très impressionnant, alors qu’être unique parmi quelques millions c’est déjà plus surprenant. Pour nos travaux futurs sur le brouillage c’est surtout important de récupérer une très grande diversité d’empreintes (diversité géographique, diversité de navigateur, polices, etc.). Un échantillon étendu et diversifié nous permettra d’identifier quelles sont les caractéristiques les plus discriminantes, qui devront être la cible principale pour le brouillage.

goofy-inquiet.jpget euh… je ne risque rien si je “triche” en envoyant finalement des données trompeuses ? C’est bien légal ça ?

Il n’y a rien d’illégal à modifier/changer/envoyer des fausses informations. Cependant, deux problèmes peuvent se poser avec les extensions de navigateurs qui renvoient de fausses informations dans le user agent (par exemple User agent switcher).
Le premier vient du fait que les informations que vous envoyez à un serveur sont censées être utilisées pour vous renvoyer une page web qui est parfaitement adaptée à votre navigateur et à sa configuration. Si vous mentez, la page web peut présenter de nombreux défauts et certaines fonctionnalités peuvent ne pas être opérationnelles.
Le second problème vient du fait que si vous mentez, il se peut que votre empreinte soit incohérente et cela vous rend tout de suite identifiable. Par exemple, sur une des empreintes récoltées sur amiunique, le navigateur annonce dans son User Agent qu’il tourne sous Windows alors que le moteur de rendu JavaScript nous indique que la machine en question est un Mac. Cette configuration qui n’est pas censée exister dans la réalité vous rend identifiable car vous serez une des seules personnes au monde à avoir cette configuration incohérente.
Ce n’est donc pas illégal de mentir, mais ça peut engendrer des problèmes à la fois liés à la navigation et au traçage par empreinte.

Par ailleurs, il n’y a rien d’illégal à modifier charger / supprimer des nouvelles polices à chaque lancement de votre navigateur ou à utiliser régulièrement une version différente d’un navigateur.
Nous pensons qu’un avantage de *modifier la plateforme* (plutôt que de renvoyer de fausses informations) c’est qu’on ne prendra pas le risque d’être identifié comme un menteur ou comme une plateforme qui tente d’envoyer des données trompeuses.

C’est astucieux tout ça mais vous ne craignez pas que ceux qui nous pistent trouvent une parade à votre dispositif ?

Certainement et c’est toute la difficulté de tout dispositif pour la vie privée : dès qu’un nouveau dispositif apparaît, il fixe également les nouvelles barrières à franchir pour ceux qui veulent nous pister. Ce que nous espérons surtout c’est que ce genre de mécanisme rende le pistage plus difficile et plus coûteux.

Est-ce qu’on peut espérer que cette expérience “de laboratoire” aura une utilité pour nous les internautes concernés par le pistage de nos empreintes ? Pour votre équipe c’est un intéressant objet de recherche, mais sous quelle forme finale pourrait aboutir votre projet pour la famille Dupuis-Morizeau[2]  ?

Nous l’espérons vraiment. Pour l’instant, il faudrait idéalement que la famille Dupuis-Morizeau ait des PC sous Linux, et dans ce cas nous visons une solution qui puisse être téléchargée et utilisée à la place du navigateur standard. En gros, ça devrait être un conteneur qui isole le navigateur et tous les éléments de plateforme, qui est lancé à chaque fois que quelqu’un veut naviguer sur Internet. Au lancement de ce conteneur, un navigateur, des polices, des plugins, voire quelques éléments de configurations système sont sélectionné aléatoirement, assemblés et démarrés. L’internaute peut alors naviguer avec une plateforme différente de celle utilisée la dernière fois.

Bon, on y voit un peu plus clair et ce projet a de quoi intéresser. Que peuvent faire les lecteurs de cet article s’ils souhaitent contribuer ?

Distribuer l’URL pour augmenter le nombre d’empreintes c’est déjà une énorme contribution. Toute idée de forums internationaux pour augmenter la diversité des empreintes est aussi tout à fait bienvenue. Enfin, le code du site est open source et nous serions ravis d’avoir des contributions à ce projet sous forme de traduction de pages, revue de code (architecture du site, sécurité, etc.) ou toute idée pour mieux valoriser les données auprès des visiteurs.

amiunique_geektionnerd.png

Liens

Notes

[1] Si vous pensez que les internautes moyens sont Mme Michu, une dinde ménopausée, et son mari tonton Roger, que ses gros doigts de pêcheur de brochet empêchent d’appuyer sur la bonne touche, cet article n’est pas pour vous.

[2] L’authentique Mme Michu a demandé qu’on cesse de la mentionner. Le Framablog a décidé d’employer désormais l’exemple des Dupuis-Morizeau, une sympathique famille recomposée qui vit à Rouen en Normandie.




Qui agit pour nos libertés numériques ?

On trouvera de la provocation, de l’ironie et du sarcasme, mais aussi de l’amertume et de la lassitude dans ce billet de Peter Sunde, le cofondateur de The Pirate Bay et, plus récemment, de Flattr. Il estime sans doute qu’il a conquis sa légitimité pour houspiller les manifestants virtuels, les commentateurs tellement malins et les militants par délégation, lui qui a donné de son énergie et mis en jeu sa propre liberté pour la cause qu’il défend : il sort de cinq mois de prison pour avoir facilité la violation de droit d’auteur…
Peu importe au fond s’il nous paraît prendre un peu trop la pose du martyr revenu de tout, il nous adresse ici de vraies questions sur la façon dont nous agissons ou non pour nos libertés numériques.
Certes tout le monde n’a pas le courage de Snowden ou Assange et chacun peut avoir à son modeste niveau son propre engagement. Mais notre soutien financier aux associations militantes actives (comme la Quadrature, l’April, Framasoft et bien d’autres qui sont sur le terrain…), s’il est nécessaire et vital pour mener des combats toujours à reprendre, est-il suffisant ? N’est-ce pas considérer à bon compte que d’autres agiront pour nous, à notre place ?
Voici peut-être ce que suggère ci-dessous Peter Sunde : ne perdons plus d’énergie à débattre avec des imprécateurs en carton-pâte, cessons de prendre des clics pour des actions et des retweets pour des opinions. Et si nous nous sortions plutôt les doigts du clavier ?

« Je suis allé en prison pour avoir défendu ma cause. Et vous, qu’avez-vous fait ? »

Article original publié dans le magazine Wired sous le titre Peter Sunde: I went to jail for my cause. What did you do?
Traduction Framalang : Narcisse, Sphinx, Bussy, goofy, Monsieur Tino, Sphinx, Penguin, smonff

Sunde.pngIl y a certains moments décisifs dans la vie qui vous touchent profondément. Recevoir son diplôme, échanger un premier baiser, écrire son premier livre, publier son premier article scientifique, vivre la mort d’un être cher, accueillir votre premier client dans votre café… Aux yeux des autres, ce ne sont que des petits épisodes sans importance mais pour vous ils ont une importance cruciale et sont comme un tournant dans votre vie.

Aujourd’hui j’ai eu une impression de ce genre, j’ai eu le sentiment que nous avions atteint une certaine masse critique. Une masse critique qui est furieuse contre l’état actuel de l’Internet ou plutôt contre l’état actuel de contrôle de l’Internet et ce que cela signifie pour le monde. Une masse critique qui comprend enfin que nous sommes sur la voie d’une démocratie « en pyramide », qui accorde bien peu de participation à sa base.

Le site « The Pirate Bay » a été fermé[1]. Dans la tête des gens, ça a fait tilt de savoir que demain, ils devraient télécharger leur émission de télévision favorite autre part. En y réfléchissant, ils ont décidé que c’était le début d’une pente glissante. Ils comprennent que ça veut peut-être dire que ce contenu alternatif sera probablement d’accès difficile voire impossible. Que les langoliers[2] nous rattrapent plus vite que nous ne l’imaginions. Que ce que nous faisons, c’est-à-dire centraliser Internet, n’avoir qu’une poignée de services centralisés, appartenant pour la plupart à des entreprises d’un seul et même pays, pays qui ne se soucie pas tellement des frontières lorsqu’il s’agit de ses propres intérêts, n’est pas la meilleure des idées.

Mais un mouvement prend forme, un mouvement en-dehors de tout ça. Et demain, quand vous vous réveillerez, il aura atteint une taille gigantesque, une masse de peut-être un million de personnes, qui verront le groupe « Arrêtez de détruire Internet » ou « Rendez-nous notre Pirate Bay » sur Facebook. Ils cliqueront sur « J’aime » et se sentiront fiers. Ils l’auront finalement fait. Ils auront stoppé la destruction de l’Internet.

Honnêtement, j’ai vraiment l’impression que nous avons atteint un point culminant. C’est l’impression que près de 100 % de la communauté internet pense « oh, ce n’est pas mon problème, quelqu’un d’autre s’en chargera ». Mais ce n’est pas seulement l’actualité autour de The Pirate Bay qui m’a conduit à cette idée. Ça a pris du temps à mûrir. En fait, il ne reste que quelques militants actifs qui font réellement quelque chose. Nos ressources financières sont plus qu’amenuisées, nous vieillissons et nous devenons paresseux. Nous essayons de travailler de façon intelligente tout en continuant à avoir une vie de famille, gérant nos vies avec nos compagnes ou compagnons, nous pensons à nos carrières. La plupart des militants les plus engagés finissent par travailler à plein temps sur les projets dans des organisations comme l’EFF, qui peuvent obtenir un certain financement. La communauté finance ces organisations et c’est ainsi que la communauté a l’impression que si elle le fait, ces chouettes personnes résoudront les problèmes à leur place.

Nous avons stoppé ACTA. Nous avons stoppé SOPA, PIPA. Nous travaillons à stopper le TTIP. Nous sommes présents dans certains parlements. Parce que c’est ainsi que nous travaillons désormais. Internet fait partie de la vie de tous les jours, nous ne pouvons plus jouer aux activistes sauvages et faire comme bon nous semble. Nous devons agir de façon organisée. Nous devons écouter les autres personnes. Il ne s’agit plus du Far West. Alors nous nous rangeons en ordre de bataille. Et nous discutons. En attendant, nos opposants deviennent de plus en plus forts. Ils ont déjà corrompu leurs amis politiciens pour nous rogner les ailes. Nous jouons sur leur propre terrain et nous voulons vraiment obtenir notre dû, nous en avons fait plus que n’importe qui. Dans le même temps, plusieurs accords du type de ACTA/SOPA/PIPA/TTIP sont passés sans que nous en sachions quoi que ce soit. Nous stoppons un accord et trois passent inaperçus. Malgré notre victoire à la Cour suprême européenne, nous devons toujours nous battre contre la rétention des informations. C’est un combat sans fin.

Nous avons nos propres célébrités. Nous avons eu Wikileaks. Nous avons eu Snowden. Nous avons eu Manning. Nous avons eu Aaron Swartz. Certains sont morts, d’autres sont en prison pour toujours. Certains se cachent, craignant pour leur vie. Les révélations de ces personnes, les combats de ces personnes sont des causes importantes. Liberté d’information. Liberté d’opinion. Démocratie. Transparence gouvernementale et droit à une procédure judiciaire régulière. Des éléments que nous prenons pour acquis, qui sont les bases de notre société moderne. Nous en parlons beaucoup. Nous sommes déçus. Nous pleurons, nous crions. Parfois, nous manifestons. Nous avons nos t-shirts. Nous avons nos symboles. Nous avons nos masques, nos conférences et nos débats. Nous attirons quelquefois l’attention. En général, les gens nous apprécient. Nos adversaires sont des bâtards, engraissés, vendus, prostitués. La plupart sont des hommes, riches, vivant aux États-Unis. Ils sont corrompus. Ils sont facilement haïssables. On dirait un vieux film hollywoodien. Le genre de film que ces hommes réalisent pour obtenir l’argent avec lequel ils nous combattent.

Mais même dans ces films, ce sont les gentils qui gagnent à la fin. Et nous savons qui sont les gentils. Nous savons que nous avons nos droits. Nous savons que nous sommes protégés par la loi. Nous comprenons aussi que la loi ne pourra pas grand-chose pour nous protéger si les méchants viennent nous chercher. Le truc, c’est que nous n’avons rien fait de mal donc ça ne nous inquiète pas.

Des journalistes me contactent quotidiennement. La plupart sont intelligents, bien formés et très compétents sur le plan professionnel. Travaillant dans la presse, ils sont protégés. Dans la plupart des pays, la loi leur permet de protéger leurs sources. Ils ont tous lu les documents de Manning. Ils ont lu ce que Snowden a fait fuiter. Ils sont au courant de la surveillance exercée par la NSA. Mais eux aussi, au fond, pensent qu’ils font partie des gentils. Après tout, ce truc là, le PGP, ça tient plus de la prise de tête qu’autre chose. Gmail est si simple à utiliser, ça fonctionne partout. Ils n’ont jamais aucun problème auparavant et ils ne veulent pas finir paranos comme Glenn Greenwald.

On ne m’invite plus à des soirées. Ce n’est pas que je sois ennuyeux — au contraire, je suis plutôt un invité divertissant, avec des histoires dingues à raconter, Je fais mon numéro de clown cintré qui raconte les histoires de fous par lesquelles il est passé. J’ai rencontré la présidente du Brésil, je suis allé en prison avec des tueurs et des trafiquants de drogue. Mais c’est tellement embêtant que je ne sois pas sur Facebook, alors, quand quelqu’un organise une fête, il suppose que quelqu’un d’autre va m’inviter, et tout le monde suppose que quelqu’un d’autre l’a fait. Ils pensent que je suis trop parano parce que je ne suis pas sur Facebook.

Je suis toujours fâché contre certains de mes collègues de travail. Ils sont trop difficile à joindre. La plupart d’entre eux n’ont pas de téléphone portable. Nous devons décider d’une heure et d’un lieu pour avoir une conversation sur un chat chiffré, parce qu’ils ne veulent pas être pistés. S’ils ont un imprévu je ne peux pas le savoir. Quelquefois, j’ai attendu 6 à 7 heures à cause de problèmes de trains/bateaux/voitures. Pour qui ils se prennent à vouloir être aussi anonymes ? Je n’ai pas envie de finir comme eux, ils sont si paranoïaques. Je présume que mon téléphone n’est pas sur écoute, je ne suis pas intéressant. Il ne suffit pas que je connaisse beaucoup de gens qui pourraient être intéressants aux yeux de certains gouvernements pour que ça signifie qu’ils ont un mandat pour m’espionner.

Hier, j’ai lu des tas de commentaires sur un nombre incalculable de fils de discussion portant sur une déclaration où je souhaitais que The Pirate Bay soit fermé pour de bon, pour que quelque chose de nouveau puisse apparaître. Quelque chose de nouveau et frais. C’est fou comme la plupart des commentaires sont incroyablement perspicaces. Ils expliquent à quel point je suis paresseux de ne rien faire au lieu de gueuler que TPB est devenu merdique. Que je devrais ouvrir un nouveau site au lieu d’accepter de laisser fermer TPB. Qu’ils veulent récupérer le colis qu’ils m’ont envoyés pendant que j’étais en prison pour avoir milité. Puisque je suis trop mauvais pour ne pas faire revenir TPB. Je présume que tous ces mecs et leur superbe ortographe[3] (oui, ce sont tous des mecs) sont eux aussi des activistes qui font leur part de boulot pour la communauté libre et open source. Si c’est le cas, alors je dois me tromper en pensant que nous ne sommes que quelques-uns — Il y a apparemment des dizaines de milliers de personnes qui font en réalité un travail important que je devrais apprécier.

Mon impression d’être à un moment crucial n’est peut être qu’un tas de ruminations sur la partie pourrie, naïve et paresseuse de notre chère communauté internet. Et peut-être que j’utilise ces termes uniquement pour faire un peu plus chier le monde. Mais bon. Je suis allé en prison pour avoir défendu ma cause et vos émissions télé. Et vous, qu’avez-vous fait ? Vous voulez qu’on vous renvoie un des 25 exemplaires de 1984 d’Orwell qui m’ont été envoyés quand j’étais en prison ? Je vais en prendre un et vous le ferai parvenir. Peut-être le lirez-vous plutôt que de l’envoyer à quelqu’un d’autre en espérant qu’on le lise à votre place.

fightGAFAM.png

Notes

[1] Bien sûr nous ne serons pas à court de sites miroirs (http://oldpiratebay.org/search.php?q=&=on par exemple) mais ce serait une erreur de se satisfaire d’astuces techniques alors que la question des droits d’auteur demande une action politique.

[2] Allusion à des monstres dans un roman de Stephen King : « des créatures rondes avec seulement une énorme bouche et des dents aiguisées », voyez la page Wikipédia du roman.

[3] La faute est intentionnelle, elle figure dans le texte original.

Crédits

  • photo Peter Sunde : Flickr.com/Share Conference/CC By SA 2.0
  • image : Gégé le Geektionnerd Generator – licence WTFPL-2.0