Quand Google fait l’ange avec nos données

The Data Liberation Front - GoogleGoogle fait peur et Google le sait. Alors Google fait de gros efforts pour tenter de nous rassurer.

Mais cela sera-t-il suffisant ? Google n’est-il pas devenu intrinsèquement trop gros, quelle que soit la manière dont il brasse nos nombreuses données personnelles, quelle que soit l’indéniable qualité de sa myriade de services et de produits ?

Telle est la vaste question du jour, tapie derrière notre traduction évoquant leur projet du « Front de Libération des Données ».

La page d’accueil Google propose depuis peu un petit lien Confidentialité en bas du champ de recherche. Il vous mènera au portail google.fr/privacy qui a pour titre Centre de confidentialité : Transparence et liberté de choix.

Chez Google, nous sommes parfaitement conscients de la confiance que vous nous accordez, ainsi que de notre devoir de protéger la confidentialité de vos données. À cette fin, vous êtes informé des données qui sont collectées lorsque vous utilisez nos produits et services. Nous vous indiquons en quoi ces informations nous seront utiles et comment elles nous permettront d’améliorer les services que nous vous proposons.

On y décline alors la philosophie Google résumée en « cinq principes de confidentialité » et illustrée par cette vidéo que je vous invite à parcourir et qui témoigne une fois de plus de la maîtrise didactique de Google dans sa communication.

Du lard ou du cochon ? De l’art de faire l’ange quand on fait la bête ? Les commentaires accueilleront peut-être certaines de vos réactions.

En attendant la vidéo fait référence à un récent service, le Google Dashboard, qui est censé vous permettre de « savoir ce que Google sait de vous » en centralisant en un unique endroit toutes les informations collectées associées à votre compte Google (Gmail, Google Docs, Agenda, Maps, etc.) et à ses services connexes (YouTube, Picasa, etc.). Pour en avoir un bref aperçu, là encore, nouvelle et toujours efficace vidéo dédiée.

Cette initiative est louable parce qu’elle vous expose à priori la situation en vous facilitant la modification des paramétrages. Mais elle est à double tranchant parce que vous vous rendez compte d’un coup d’un seul de l’étendu de la pieuvre Google et de la quantité impressionnante de vos données que Google peut potentiellement manipuler. Et puis n’oublions jamais la force d’inertie du paramétrage par défaut.

La vidéo nous parle également du « Data Liberation Front », ou « Front de Libération des Données » en français, dont le logo ouvre ce billet. Ce n’est pas un nouveau mouvement révolutionnaire mais un projet interne qui œuvre à ce que l’assertion suivante devienne réalité :

Nous voulons que nos utilisateurs restent chez nous parce qu’ils le souhaitent, non parce qu’ils ne peuvent plus en sortir.

Il s’agit donc en théorie de pouvoir facilement quitter Google en listant sur un site, service par service, les procédures à suivre pour exporter nos fichiers et nos données depuis les serveurs de Google vers notre disque dur local dans des formats standards et ouverts. Les manipulations à réaliser ne sont pas toujours des plus simples (quand elles existent effectivement), mais le projet nous dit qu’il travaille justement à constamment améliorer cela.

On retrouve cette idée, lorsque Google nous affirme que « Competition is just one click away », autrement dit que tout est fait pour qu’il suffise d’un clic de souris pour s’en aller chez un concurrent, et que les autres devraient en faire autant pour que s’établisse une saine compétition. Pas sûr que Microsoft soit sensible à l’argument.

Centre de confidentialité, Google Dashboard, Data Liberation Front, One click away, Sens de l’ouverture… il n’y a pas à dire, Google met les bouchées doubles pour ne pas se mettre en porte-à-faux avec son fameux slogan « Don’t be evil ».

Alors, convaincu ?

Dans l’affirmative, remercions Google pour son souci de transparence et continuons à lui faire confiance, sachant alors que le futur et novateur système d’exploitation Google Chrome OS vous tend les bras. Point trop d’inquiétudes mal placées, vos données sont bien au chaud dans les nuages.

Dans le cas contraire, c’est plutôt un « Google Liberation Front » qu’il va falloir songer à créer !

Pourquoi Google vous laisse facilement quitter Google

Why Google makes it easy to leave Google

Nate Anderson – 1 mars 2010 – Ars Technica
(Traduction Framalang : Goofy et Don Rico)

Nous avons déjà évoqué le Front de Libération des Données de Google (FLD) l’année dernière, lorsque ce projet a été rendu public, mais depuis, qu’a fait l’équipe interne de Google qui se consacre à l’exportation des données ? Eh bien… elle a créé des autocollants, pour commencer.

« DONNÉES ÉLEVÉES EN PLEIN AIR », proclament-ils, ce qui résume en quelques mots les efforts du Front de Libération des Données. L’objectif de l’équipe n’est rien moins que de permettre aux utilisateurs de quitter plus facilement Google et ses multiples services, en emportant avec eux leurs courriels, leurs photos et tous leurs documents.

Les travaux les plus récents concernaient Google Docs, qui propose désormais une option pour télécharger en masse. Sélectionnez les documents que vous désirez, cliquez sur un bouton, Google les archive en un seul fichier .zip (jusqu’à 2Go) et vous les envoie par e-mail.

Au cours d’une récente visite aux bureaux de Google à Chicago, où le FLD est basé, nous avons discuté avec Brian Fitzpatrick, qui dirige l’équipe, pour savoir plus en détail pourquoi il souhaite que l’on puisse s’affranchir facilement des services Google, et comment il compte s’y prendre.

Empêcher l’inertie

Il est certain que lancer cette initiative estampillée « ne faites pas le mal » au sein de l’entreprise est une bonne manœuvre de communication, mais le FLD ne découle pas d’une décision prise au sommet de la hiérarchie. Fitzpatrick déclare qu’en ce qui le concerne, il a « commencé en toute naïveté ». Après avoir écouté pendant des années le président Eric Schmidt déployer son éloquence pour expliquer combien il est important de ne pas enfermer les utilisateurs, Fitzpatrick a remarqué que certains produits Google compliquaient l’application de cette politique.

Le FLD est l’émanation de son travail de réflexion. L’équipe existe depuis deux ans maintenant, et depuis les choses ont changé : à ses débuts, c’est elle qui allait trouver les autres équipes d’ingénieurs, mais à présent, selon Fitzpatrick, ce sont ces dernières qui « viennent nous consulter » pour savoir comment elles s’en tirent.

La rétention des données n’est pas mauvaise que pour les utilisateurs ; Fitzpatrick estime qu’elle est aussi mauvaise pour Google. « Si l’on crée une base d’utilisateurs verrouillée, avance-t-il, on devient forcément complaisant avec soi-même ».

Rendre aussi facile l’abandon de Google Docs que celui du moteur de recherche de Google force Google à cultiver un de ses points forts : engager des collaborateurs brillants. Le travail du FLD « met en effervescence les équipes d’ingénieurs », explique Fitzpatrick, puisque les ingénieurs doivent satisfaire les utilisateurs en innovant, et non en les mettant en cage.

The Data Liberation Front - Google - Sticker

Les utilisateurs se préoccupent-ils vraiment de la libération de leurs données ? Certains, oui, mais l’utilisation des fonctions d’exportation demeure limitée. Google enregistre « un niveau constamment faible de l’usage de ces fonctions », déclare un ingénieur de l’équipe, particulièrement quand le géant de la recherche choisit d’abandonner des services peu performants.

Disposer d’outils d’exportation facilite également de telles interruptions de services ; souvenez-vous des problèmes rencontrés par les sites de vente de musique bardés de DRM, lorsqu’ils ont finalement tenté de fermer leurs serveurs de DRM. Grâce à l’ouverture des données de Google, l’entreprise évite ce genre de critiques publiques quand survient une fermeture de service, comme lorsque Google Notebook a été mis au rebut.

Nicole Wong, conseillère juridique adjointe de Google, nous a confié que Google prend le FLD au sérieux pour deux raisons : d’abord, il donne le contrôle aux utilisateurs, et ensuite, « quand nous déclarons qu’il suffit d’un clic pour passer à la concurrence, des initiatives telles que le FLD le prouvent ».

Ce dernier commentaire nous rappelle que l’ouverture représente un réel bénéfice stratégique pour l’entreprise qui va bien au-delà de la conception des produits et du pouvoir accordé à l’utilisateur. Google est de plus en plus en ligne de mire des investigations antitrust, de la part du ministère de la Justice américain, et subit déjà des enquêtes en Europe au nom de la lutte antitrust. Le FLD est ainsi un argument de plus que Google peut employer pour démontrer qu’il n’est pas un Cerbère pour usagers captifs.

Il arrive que l’équipe du FLD affronte les critiques de ceux qui accusent Google de ne rendre « libres » et exportables que les données à faible valeur marchande pour l’entreprise (voyez par exemple ce commentaire du chercheur Ben Edelman à propos de la récupération des données Adwords). Mais depuis sa création, le FLD a travaillé avec plus de vingt-cinq équipes de Google pour faciliter l’exportation des données, et nul doute que ses efforts concernant les applications comme Google Docs sont une bonne nouvelle pour les utilisateurs.

« Nous nous efforçons de provoquer une plus grande prise de conscience au sein de l’entreprise, » déclare Fitzpatrick, tout en admettant avec une petite grimace qu’il n’a aucun « pouvoir » réel sur les décisions des différents chefs de projet.

On peut toujours aller plus loin. L’équipe surveille la page du modérateur Google, sur laquelle les utilisateurs peuvent soumettre des suggestions – et elles sont nombreuses. « Mes contacts Gmail — pouvoir les exporter, et ré-importer une version modifiée, sans copier chaque élément un à un » propose l’un d’eux. « Ajouter les microformats hCalendar à l’agenda Google, pour pouvoir réutiliser partout ailleurs les rendez-vous enregistrés » suggère un autre. « Je veux récupérer l’historique de mon tchat avec Gmail », réclame un troisième.

Fitzpatrick promet que d’autres avancées vont suivre, bien qu’il ne puisse pas parler des projets qui sont dans les incubateurs. Ce qu’il peut faire, pour l’instant, c’est vous envoyer un autocollant.




L’ACTA en l’état ne passera pas par moi !

Raïssa Bandou - CC by« Depuis le printemps 2008, l’Union européenne, les États-Unis, le Japon, le Canada, la Corée du Sud, l’Australie ainsi qu’un certain nombre d’autres pays négocient secrètement un accord commercial destiné à lutter contre la contrefaçon (Anti-Counterfeinting Trade Agreement ou ACTA). Suite à des fuites de documents confidentiels, il apparaît clairement que l’un des buts principaux de ce traité est de forcer les pays signataires à mettre en place des mesures de répression de partage d’œuvre sur Internet sous la forme de riposte graduée et de filtrage du Net.

Alors que d’importants débats ont lieu sur la nécessité d’adapter le droit d’auteur à l’ère numérique, ce traité cherche à contourner les processus démocratiques afin d’imposer, par la généralisation de mesures répressives, un régime juridique fondamentalement dépassé. »

Ainsi s’ouvre la rubrique ACTA du site de La Quadrature du Net qui nous demande aujourd’hui d’écrire à nos représentants pour appuyer une initiative de quatre eurodéputés s’opposant à l’accord.

Sur le fond comme dans la forme, cet accord s’apparente à un pur scandale. Ces petites négociations entre amis seraient passées comme une lettre à la poste il y a à peine plus de dix ans. Mais aujourd’hui il y a un caillou dans les souliers de ceux qui estiment bon de garder le secret[1]. Un caillou imprévu qui s’appelle Internet. Raison de plus pour eux de le museler et pour nous de résister…

Pour évoquer cela nous avons choisi de traduire un article de Cory Doctorow qui résume bien la (triste) situation et comment nous pouvons tous ensemble tenter d’y remédier.

ACTA et le Web : quand le copyright s’installe en douce

Copyright Undercover: ACTA & the Web

Cory Doctorow – 17 février 2010 – InternetEvolution.com
(Traduction Framalang : Tinou, Psychoslave, Barbidule, Goofy et Don Rico)

Introduction

Le septième round de négociations secrètes sur l’ACAC (Accord commercial anti-contrefaçon, en anglais ACTA) s’est achevé le mois dernier à Guadalajara (Mexique). Le silence radio sur ces négociations est quasi-total : tels les kremlinologues de l’ère soviétique, nous devons nous contenter d’interpréter les maigres indices qui transpirent au-delà des portes closes.

Voici ce que nous savons : l’idée que des traités fondamentaux sur le droit d’auteur puissent être négociés secrètement est en train de perdre du terrain partout dans le monde. Les législateurs des pays participant aux négociations exigent que ce processus soit ouvert à la presse, aux activistes et au public.

Pour leur répondre, les négociateurs soutiennent — de manière surprenante — que le traité ne modifiera en rien les lois de leur pays, et que seuls les autres états devront faire évoluer leur droit (comme tous ces pays ont des législations foncièrement divergentes en matière de droits d’auteur, quelqu’un ment forcément. Je parie qu’il mentent tous).

Nous connaissons enfin l’attitude des promoteurs de l’ACAC à l’égard du débat public : au cours de la terne « réunion publique » tenue avant que les négociations ne débutent, une activiste a été expulsée pour avoir ébruité sur Twitter un compte-rendu des promesses faites verbalement par les intervenants à la tribune. Alors qu’on l’emmenait, elle a été huée par les lobbyistes qui peuvent participer à ce traité dont sont exclus les simples citoyens.

Cette situation embarrasse toutes les parties concernées, mettant à nu une attitude pro-capitaliste dont l’intérêt dépasse largement le cadre du copyright. Cela doit cesser. Nous verrons dans cet article comment nous en sommes arrivés là, et ce que vous pouvez faire pour mettre un terme à cette menace.

Comment en sommes-nous arrivés là ?

Un peu d’histoire, pour ceux à qui les épisodes sous-médiatisés précédents auraient échappé : les traités internationaux sur le droit d’auteur émanent à l’origine d’une agence des Nations Unies appelé l’OMPI, l’Organisation Mondiale de la Propriété Intellectuelle. Au départ, il s’agissait d’une agence privée créée pour servir de bras armé aux grandes « industries de la propriété intellectuelle » (musique, films, produits pharmaceutiques, télévision, etc.). Elle a pris forme en tant que consortium d’industries du privé, puis a ultérieurement gagné une légitimité lors de son intégration à l’ONU.

La prise en compte par l’ONU a donné un pouvoir énorme aux intérêts privés qui ont fondé l’OMPI, mais dans le même temps cela signifiait qu’ils devaient suivre les règles de l’ONU, c’est-à-dire que les organismes non-gouvernementaux et la presse était autorisés à assister aux négociations, à en rendre compte et même à y participer. Au début des années 2000, le groupement d’intérêt public Knowledge Ecology International a commencé à embrigader d’autres organisations pour suivre les actions de l’OMPI.

Ah, au fait, j’étais l’un des délégués qui a rejoint cette vague, au nom de l’Electronic Frontier Foundation. Les militants présents à l’OMPI ont tué dans l’œuf le traité en cours de négociation, le Traité de Télédiffusion, et l’ont remplacé par un autre destiné à aider les personnes aveugles et handicapées, les archivistes et les éducateurs. Pas vraiment les actions prioritaires pour les grosses multinationales du divertissement.

Ils ont donc déplacé leurs forums. Depuis 2006, divers pays riches — les États-Unis, le Canada, le Japon, l’Union Européenne, l’Australie et d’autres – ont tenu une série de séances de rédaction de traité en comité privé, sous le sceau de la non-divulgation.

Tout secret connu de deux personnes ou plus finit toujours par s’éventer, aussi de nombreuses divulgations nous donnent-elles un aperçu du chapitre « Internet » du traité, où des dispositions ont été prises sur la gouvernance et les restrictions imposées au réseau mondial. Lisez donc la suite.

Ce qu’a fait l’ACAC jusqu’ici

Arrêtons-nous un instant pour parler des concepts de copyright, d’Internet, et de gouvernance. Historiquement, les lois sur le copyright ont été écrites par et au bénéfice des prestataires de l’industrie du divertissement. Les règles du copyright n’ont pas été pensées pour contrôler de façon appropriée un quelconque autre domaine: on n’essaie pas de caser des morceaux du code du travail, des lois sur la finance, l’éducation, la santé ou les campagnes électorales dans le système du copyright.

Mais dès que vous transférez ces activités à Internet, le copyright devient la première méthode de contrôle, faisant autorité sur tout. Il est impossible de faire quoi que ce soit sur Internet sans faire de copie (vous venez de créer entre 5 et 50 copies de cet article rien qu’en suivant le lien qui vous y a amené). Et comme le copyright régit la copie, toute règle qui touche à la copie touchera également à ces domaines.

Et c’est bien ce qui dérange dans le secret qui entoure l’ACAC, même quand on ne se préoccuppe pas de copyright, d’utilisation équitable (NdT : « fair use »), ou de tout autre sujet biscornu.

Divers brouillons de l’ACAC ont inclus l’obligation pour les FAI d’espionner leurs clients et d’interdire quoi que ce soit qui ressemble à une violation de copyright. (Cela signifie-t-il qu’on vous empêchera d’enregistrer une publicité trompeuse ou mensongère et de l’envoyer à votre député ?) L’ACAC a également soutenu la fouille des supports multimédia aux postes frontières pour y chercher des infractions au copyright (Les secrets professionnels de votre ordinateur portable, les données clients confidentielles, des correspondances personnelles, votre testament, vos coordonnées bancaires et les photos de vos enfants prenant leur bain pourraient être fouillées et copiées la prochaine fois que vous partez en voyage d’affaires).

L’ACAC a en outre appelé à la création de procédures simplifiées pour couper l’accès à Internet d’un foyer entier si l’un de ses membres est accusé d’une infraction (ainsi, votre épouse perdra la capacité de contacter par e-mail un praticien gériatre au sujet de la santé de grand-papa si votre enfant est soupçonné d’avoir téléchargé trop de fichiers par poste-à-poste (P2P).

Ce n’est pas tout, mais ce sont là quelques exemples des propositions principales des sommets secrets de l’ACAC.

Ce qui a eu lieu à Mexico et pourquoi vous devriez vous y intéresser

Je pense par ailleurs que toutes les ébauches de l’ACAC sont également mauvaises pour le copyright et les créations qu’il protège. Je suis l’un des nombreux artistes qui gagnent leur vie en ligne, et qui profitent d’un Internet libre et ouvert. Mes livres sont disponibles au téléchargement gratuit le jour même où mes éditeurs le mettent en rayon. Mon premier roman pour jeunes adultes – Little Brother (NdT : « Petit Frère ») – a atteint le classement des meilleurs ventes du New York Times grâce à cette stratégie.

Mais même si vous vous fichez éperdument de la musique, des films, des jeux ou des livres, vous devez prêter attention à l’ACAC.

Ceci dit, le fait est que nous ne savons presque rien de la façon dont s’est déroulée la septième réunion. Elle a assez mal démarré : lors d’une réunion d’information publique, les organisateurs de l’ACAC ont tenté de faire signer à l’assistance un accord de non-divulgation (lors d’une réunion publique !), et ont ensuite fait sortir une activiste qui ébruitait des notes sur les éléments publiés — elle a été évincée manu militari sous les huées des lobbyistes présents, outrés que le public puisse assister à la réunion.

Pendant la réunion, des membres de diverses représentations parlementaires de par le monde se sont levés au sein de leur institution, et ont exigé de prendre connaissance des détails du traité qui était négocié par le département du commerce de leur pays, sans la supervision de leur sénat ni de leur parlement. Les législateurs de toute l’Europe, les membres des parlements canadien et australien, et les représentants du Congrès des États-Unis se sont vu opposer un silence de marbre et de vagues garanties.

Ces assurances étant les seules informations publiques visibles que nous ayons sur la question, elles méritent notre attention : l’Union Européenne, les États-Unis et le Canada ont tous affirmé que rien dans l’ACAC n’aura d’impact sur le droit national dont les représentants élus sont responsables.

Au lieu de cela, ils prétendent que l’ACAC ne fait qu’incarner les lois nationales dans un accord international, ce qui dans les faits oblige tout le monde à s’aligner sur les lois existantes.

Cette absurdité — pourquoi négocier un traité qui ne changerait rien ? — devient encore plus ridicule lorsque l’on considère que l’Union Européenne, le Canada et les États-Unis ont des règles de droit d’auteur différentes et incompatibles sur les questions en discussion à l’ACAC. Il est littéralement impossible pour l’ACAC de parvenir à un ensemble de règles qui n’entraînerait pas de modifications pour tout le monde.

Ce que l’avenir nous réserve – et ce que vous pouvez faire

Certes, nous pourrions tous constater par nous-mêmes ce qui a été proposé, si seulement l’ACAC était ouvert au public, comme tous les autres traités sur le copyright mondial le sont depuis l’avènement d’Internet.

Là encore, voici une série de déclarations contradictoires sur lesquelles nous creuser la tête : le délégué en chef du commerce États-Unien dit que le secret est une condition requise par les partenaires des États-Unis. Or, la déclaration sur la confidentialité qui a été divulguée provient clairement des États-Unis. De nombreux États de l’UE sont sur le point de lancer un appel officiel pour la transparence de l’ACAC.

Pour ma part, je parie sur les États-Unis. L’industrie mondiale du divertissement a plus d’emprise là-bas que dans toute autre nation, et l’administration Obama est allée jusqu’à nier la loi sur la liberté de l’information (NdT « Freedom of Information Act ») pour le traité en prétextant des raisons de sécurité nationale. (Oui, la sécurité nationale ! Ceci est un traité de droit d’auteur, pas une liste des codes de lancement de missiles.) Et le Bureau du Représentant État-Unien au Commerce (ndt : « United States Trade Representative », USTR) a déclaré clairement que l’administration Obama prévoit de ratifier l’ACAC par décret, sans la faire passer par le Congrès.

Le prochain sommet de l’ACAC se déroulera en Nouvelle-Zélande en avril, et les militants se préparent pour la bataille. En Nouvelle-Zélande, les opposants au copyright (NdT : « copyfighters ») sont aguerris et prêts à en découdre, ayant récemment repoussé le règlement 92A qui aurait permis aux producteurs de cinéma et de musique de couper l’accès à Internet sur simple accusation — sans preuve — de violation de copyright.

Impliquez-vous. Appelez votre sénateur, votre député, votre euro-député. Dites-leur que vous voulez que l’ACTA soit négocié de façon ouverte, avec la participation du public et de la presse.

Refusez que des règles affectant les moindres recoins de votre vie en ligne soient décidées en douce par ceux qui ne défendent que les intérêts de leur portefeuille.

Cory Doctorow
Militant de l’Internet, blogueur – Co-rédacteur en chef de Boing Boing

Notes

[1] Crédit photo : Raïssa Bandou (Creative Commons By)




Firefox lorgne-t-il du côté de Facebook et réciproquement ?

Ed Yourdon - CC by-saNavigateurs et réseaux sociaux vont-ils à l’avenir tant et si bien se rapprocher l’un de l’autre qu’on finira par les confondre ?

C’est l’hypothèse émise par Marshall Kirkpatrick qui n’hésite pas à mettre Firefox et Facebook en concurrence, en observant attentivemet les évolutions et innovations récentes de ces deux figures emblématiques du Web[1].

Firefox pourrait bien être un sérieux concurrent pour Facebook

Firefox Could Be the Real Facebook Challenger

Marshall Kirkpatrick – 5 mai 2009 – ReadWriteWeb
(Traduction Framalang : Goofy, Poupoul2, Tyah)

Firefox ne comptabilise pas le nombre de ses utilisateurs, mais Asa Dotzler, le responsable chargé du développement de la communauté Mozilla, a déclaré aujourd’hui que la Fondation estime à 270 millions le nombre d’usagers du navigateur. C’est 35% de plus que le nombre d’utilisateurs enregistrés sur Facebook (200 millions) et presque trois fois plus que le nombre de gens qui se connectent, selon Facebook, chaque jour sur ce réseau social (100 millions).

Pourquoi comparer le nombre d’utilisateurs d’un navigateur et d’un réseau social ? Parce que tout porte à croire que les deux technologies vont converger à court terme. Voici pourquoi nous pensons que Firefox devrait être le concurrent le plus sérieux de Facebook.

Ces estimations chiffrées pour Firefox sont bien prudentes. Lee Mathew de DownloadSquad estime que le véritable nombre d’utilisateurs de Firefox pourrait être plus proche de 340 millions. C’est trois fois et demie plus que le nombre revendiqué par Facebook de gens connectés quotidiennement à son réseau.

Ce ne sont pourtant pas des choses si différentes

Sans pouvoir être sûrs qu’il a raison de prédire que Google l’emportera sur Firefox, nous trouvons que Jeremiah Owyang de Forrester propose une perspective très convaincante sur l’avenir des navigateurs et des réseaux sociaux dans son excellent rapport sur le Futur du Web social.

«… pour tenter d’étendre la diffusion de son nouveau navigateur, Chrome, nous nous attendons à ce que Google adopte OpenId et ses connexions associées pour son navigateur ; on peut compter sur Firefox et finalement sur Internet Explorer pour copier cette fonctionnalité. Facebook et Myspace vont probablement élaborer aussi des systèmes pour permettre à leurs utilisateurs de naviguer sur le Web depuis une session Facebook, en conservant le réseau social. Ces passerelles ne seront pas parfaites, mais elles permettront aux réseaux sociaux de coloniser des communautés et d’autres secteurs du Web, en étendant leur champ de découverte à d’autres sites, grâce à leur identifiant partagé. Résultat, d’ici deux ans, les identités nomades seront partout présentes en ligne, lorsque le système sera arrivé à maturité. »

Il est logique de déduire de cette analyse que la frontière entre navigateurs et réseaux sociaux sera de plus en plus mince, et que ces deux sortes de logiciels vont très probablement entrer en compétition.

Le navigateur comme réseau social, le réseau social comme navigateur

Dans quelques mois et non dans quelques années, le navigateur Firefox aura vraisemblablement une allure très très différente. La Fondation doit se dépêcher d’innover plus encore qu’on ne peut l’imaginer, maintenant que sa principale source de revenus (Google) a lancé son propre navigateur. Firefox tout comme Facebook doivent sûrement déjà travailler dur à imaginer de nouveaux modèles générateurs de ressources publicitaires – ils en sont tous deux dépendants, mais aucun ne peut les considérer comme garanties.

Il y a trois semaines nous avons écrit un billet sur les projets de la Fondation pour qu’on puisse utiliser les lignes de commande d’Ubiquity dans la barre d’adresse. Ce qui signifie que vos applications seront accessibles et gérables depuis votre navigateur.

Si Facebook tend à se comporter de plus en plus comme un système d’exploitation avec sa plateforme d’applications, c’est aussi le cas pour Firefox – qui a en outre l’avantage de donner accès aux applications sur le bureau, sur le Web, et via des RIA (NdT : Rich Internet Application). Facebook a lancé sa propre interface Web la semaine dernière et nous serions prêts à parier qu’il ressemblera de plus en plus à un navigateur dans un futur proche, mais Firefox a une énorme avance dans ce domaine.

Facebook dispose déjà de pages de cadres pour les liens partagés via le site, ce qui maintient la navigation dans la sphère de Facebook. il n’est pas difficile d’imaginer une barre de recherche placée dans ce cadre.

Dans le billet consacré à Ubiquity, nous avons aussi mentionné les expérimentations de l’équipe chargée de l’ergonomie de Firefox. Il s’agirait de remplacer les onglets par une interface qui ressemble beaucoup à celle de iTunes.

Exactement comme le fait iTunes avec les listes de lecture, c’est-à-dire en organisant le contenu par type et catégorie, Firefox peut commencer à offrir d’autres façons d’organiser des informations que l’on consomme passivement en naviguant. Il y a deux semaines nous parlions des propositions du responsable du design chez Firefox, Alex Faaborg : comment capturer les évènements, la localisation et d’autres informations de microformat et les fournir en coordination avec d’autres applications comme Google Earth et le calendrier.

Est-ce que Facebook aimerait tirer profit des données qu’il collecte pendant que vous parcourez le Web dans tous les sens ? N’ayez aucun doute là-dessus, c’est bien un des objectifs cachés derrière le célèbre Facebook Connect. Cette fonctionnalité exige que les utilisateurs donnent à Facebook leur permission à chaque fois qu’ils souhaitent connecter ce réseau social avec la poignée de pages qui supportent ce système d’identification. Firefox a un avantage important sur ce point, car il dispose de facto de l’autorisation de ses utilisateurs pour interagir avec les données de toutes les pages que nous parcourons avec le navigateur. Facebook ne va pas tarder à vouloir en faire autant.

Firefox tel que le conçoit Faaborg est un concurrent en pole position en termes d’identification comme de nomadisme des données (tout à fait comme le prédisait Owyang plus haut). Tout ce qu’il reste à faire à Firefox c’est d’offrir une messagerie entre ses utilisateurs et un fil de nouvelles branché sur toutes leurs activités déjà existantes sur leur réseau social. Firefox pourrait utiliser Facebook Connect, pour commencer. Comment Facebook pourrait-il rivaliser avec un logiciel social qui permet de démultiplier les identités virtuelles (vos collègues/amis percevant différentes facettes de vous-même) et de s’affranchir des limites bien nettes des réseaux sociaux ordinaires ? Voilà des approches que Facebook devrait sans doute bientôt adopter lui aussi.

Pour couronner le tout, Firefox se bat férocement sur le front du mobile. C’est un secteur sur lequel Facebook a déjà une sérieuse option. Ce sera bientôt un champ de bataille crucial pour les deux entreprises.

Un autre énorme avantage de Facebook est d’avoir une équipe dont les compétences en conception de logiciel foncièrement social ne sont plus à prouver. C’est moins le cas pour Firefox, dont les développeurs et l’écosystème de développement prennent appui sur le navigateur comme outil personnel.

Pensez-y deux minutes, pourtant. Ajoutez la messagerie, des profils publics et des flux d’activités à Firefox et on peut imaginer que la mayonnaise prenne – aucun problème. Firefox pourrait parvenir, ou non, à diffuser ce genre d’idées auprès de tous ses usagers, mais ses chances sont plutôt bonnes, et le navigateur devenu réseau social a davantage d’utilisateurs actifs que le réseau social qui se mue en navigateur.

Notes

[1] Crédit photo : Ed Yourdon (Creative Commons By-Sa)




Quand Google libère le code source d’un logiciel controversé

Larsz - CC by-saCeux qui ont eu, comme moi, la curiosité de goûter du bout des lèvres au navigateur Google Chrome au moment de sa sortie sous Windows, se sont peut-être aperçus alors qu’un autre drôle de petit logiciel, répondant au doux nom de GoogleUpdate, s’installait à votre insu et travaillait toujours en toile de fond, quand bien même Chrome ne se trouve plus ouvert.

Voici comment le Centre d’aide Google en parle : « GoogleUpdate.exe est un composant logiciel qui joue le rôle de méta-programme d’installation et d’outil de mise à jour automatique dans de nombreuses applications Google que vous pouvez télécharger, notamment Google Chrome. Il maintient vos programmes à jour avec les fonctionnalités les plus récentes. Plus important encore, GoogleUpdate permet une mise à jour rapide de vos applications Google si des failles de sécurité venaient à être détectées. »

Et puis, plus loin, dans le paragraphe (sensible) Informations transmises à Google : « Lorsque GoogleUpdate communique avec les serveurs Google, il envoie les ID des applications qu’il gère sur votre ordinateur ainsi que des informations générales sur l’utilisation de ces applications. GoogleUpdate utilise également un numéro d’identification unique généré de manière aléatoire pour comptabiliser le nombre total d’utilisateurs. Ces informations concernent notamment les numéros de version, les langues, le système d’exploitation et d’autres données sur l’installation ou la mise à jour, telles que l’exécution des applications. Ces informations ne sont associées ni à vous-même, ni à votre compte Google. D’autres informations peuvent nous être transmises si vous choisissez d’envoyer vos statistiques d’utilisation concernant Google Chrome. »

Son processus de désinstallation est lui aussi assez étonnant (et sujet à caution) : « Pour désinstaller complètement GoogleUpdate, désinstallez toutes les applications Google actuellement installées sur votre ordinateur. La désinstallation de GoogleUpdate devrait intervenir automatiquement quelques heures après la désinstallation de vos programmes Google. GoogleUpdate étant lié aux applications Google installées sur votre ordinateur, il ne peut être supprimé individuellement. Si vous supprimez uniquement le processus GoogleUpdate, il se peut que vos programmes Google ne fonctionnent plus correctement et, très souvent, GoogleUpdate se réinstallera de toute façon automatiquement. »

On comprendra alors facilement que certains se sont émus de la présence de ce logiciel, surtout qu’en absence d’accès au code source, on ne pouvait que faire confiance à Google dans sa collecte d’informations.

Or avec Google[1], la confiance sur parole n’est plus forcément de mise. La confiance en acte c’est bien plus mieux et transparent. Et dans le monde logiciel cela se traduit comme ici par la libération du code source du programme, afin de l’étudier et constater effectivement que cette collecte d’informations est, si ce n’est inoffensive, tout de moins conforme à ce qui avait été annoncé.

Je ne sais si vous êtes désormais totalement rassuré (les commentaires sont grands ouverts) mais la démarche est intéressante : montre-moi ton code source et je te dirais qui tu es réellement. On rêve déjà d’en faire de même pour toute la gamme logicielle de Google, et puis aussi celle de Microsoft et Apple tant qu’on y est 😉

Pour évoquer cette nouvelle, nous n’avons pas choisi la voie officielle, c’est-à-dire le communiqué de Google, mais celle du blog Google Operating System, qui bien que totalement dédié à Google lui est indépendant.

Google Update libère son code source

Google Update, Open Sourced

Alex Chitu – 12 avril 2009 – Google Operating System
(Traduction Framalang : Tyah et Don Rico)

Ça n’a pas d’interface, c’est toujours actif en sous-tâche, prêt à mettre à jour silencieusement votre logiciel Google : Google Update est un service qui fait du bureau Google l’égal des applications web en constante mise à jour. Hélas, ce service n’est pas très stable, on ne peut pas le supprimer tant que l’on a pas désinstallé toutes les applications qui l’utilisent, et il présente des problèmes de confidentialité.

Certains se sont émus du fait que Google collecte de plus en plus d’informations. Pour montrer que ces reproches sont infondés, Google a décidé d’ouvrir le code source de GoogleUpdate, nom de code : Omaha.

« GoogleUpdate étant toujours actif sur votre système, il n’existe aucun moyen simple de l’arrêter, et puisque c’est un composant fondamental du logiciel Google qui y recourt, il ne s’installe pas de façon explicite. Certains seront surpris de le voir fonctionner, et chez Google, nous n’aimons pas décevoir nos clients. Nous avons travaillé dur pour répondre à ces inquiétudes. En libérant le code source d’Omaha, nous cherchons à rendre GoogleUpdate complètement transparent. Évidemment, nous comprenons que tout le monde n’ait ni la volonté ni la capacité d’examiner notre code dans le détail, mais nous espérons que ceux qui le feront confirmeront que GoogleUpdate sert bien à maintenir votre logiciel à jour. »

Un logiciel à jour en permanence empêche les logiciels malveillants d’exploiter les failles de sécurité, signale plus facilement les bogues et est constamment amélioré, mais Google devrait fournir une interface qui nous laisserait contrôler combien de fois le service demande à être mis à jour et même le désactiver. Certains utilisateurs avancés estiment que fonctionnement permanent de l’outil de mise à jour de Google représente une violation de leur droit de regard en tant qu’utilisateurs, une faille de sécurité potentielle et une charge indésirable sur leur système et leurs ressources réseau, qui sont déjà très sollicités.

Notes

[1] Crédit photo : Larsz (Creative Commons By-Sa)




La tête dans les nuages mais les pieds sur terre

Nicholas T - CC byGMail, Google Apps, Zoho, Flickr, Del.icio.us, Box.net, Wuala, DropBox, Plaxo… Ça vous parle ? Vous savez, ces applications en ligne (ou Web Apps) pratiques et séduisantes qui poussent comme des champignons aux quatre coins de la Toile, souvent accompagnées de la mention beta pour faire hi-tech. On a même trouvé un terme pour englober tout ce petit monde, le très à la mode Cloud Computing, soit l’informatique dans les nuages ou dématérialisée[1].

Que celui qui n’a pas un compte chez l’un de ces services en ligne me jette la première pierre. Reconnaissons qu’il est fort commode, notamment pour qui travaille sur plusieurs postes ou de façon nomade, de pouvoir accéder à ses courriels, à ses documents et à certaines données depuis n’importe quel PC (voire téléphone mobile) à condition de disposer d’une connexion Internet.

Mais n’est-on pas en droit de s’inquiéter de savoir que tant de nos données se baladent on ne sait trop où dans l’espace virtuel ? Plaxo, par exemple, avait été critiqué à ses débuts car assez porté sur le spam et l’exploitation peu scrupuleuse des carnets d’adresses qu’on lui confiait (même si ce service a depuis redressé la barre). Quid des documents créés avec Google Docs, des fichiers conservés chez Box.net, des mails échangés avec GMail ? De plus en plus de grands groupes ou de start-ups se lancent sur ce marché apparemment juteux et se battent pour posséder nos données.

Il y a quelque temps déjà, plusieurs voix s’élevaient contre contre ces services en ligne : Larry Ellison, le fondateur d’Oracle, qualifiait le Cloud Computing de mode, et Richard Stallman, dans un entretien accordé au quotidien anglais The Guardian, allait plus loin en taxant ces services en ligne de pièges. Stallman mettait en garde les utilisateurs contre ces Web Apps et le stockage de données personnelles sur les serveurs d’entreprises commerciales : selon lui, confier ses données à de tels services revient à en perdre le contrôle et pose donc les mêmes problèmes que l’utilisation des logiciels propriétaires.

Stallman, qui n’a pas l’habitude de faire dans la nuance, recommandait donc de n’utiliser aucun de ses services et de leur préférer nos bonnes vieilles applis en dur sur lesquelles nous gardons tout contrôle. (Nul doute qu’il pensait par là à la Framakey…)

Tim O’Reilly, dans son blog, s’est lui aussi penché sur la question et a publié un billet assez fourni, dans lequel il estime qu’il faudrait appliquer au Cloud Computing les principes de l’Open Source et rappelle qu’il avait déjà mis en garde contre le verrouillage du Web, pourtant basé sur des programmes et outils Open Source, par des applications Web 2.0.

Cette question de la confidentialité, du contrôle des données et de l’indépendance de l’utilisateur face au logiciel concerne tous ceux qui ont un usage intensif du Web et de l’outil informatique, mais semble cruciale pour les adeptes du logiciel libre, très sensibles à ces questions. Comme dans le software classique, certains acteurs du Cloud Computing proposent des solutions libres. C’est le cas de Clipperz, qui a développé un gestionnaire de mots de passe et d’informations personnelles sous licence GPL.

Sur le blog de Clipperz , un des auteurs appelle les utilisateurs et les développeurs à agir pour préserver la liberté et la confidentialité dans les nuages, et propose quelques mesures pour que les applications Web 2.0 soient en accord avec les valeurs du libre, du point de vue des licences et du comportements des navigateurs Internet par exemple. On y retrouve par billet interposé Richard Stallman, avec qui l’auteur s’est entretenu et qui y va lui aussi de ses conseils.

Histoire de redescendre un peu sur terre après tant de temps passé dans les nuages, nous vous présentons donc la traduction de ce billet, réalisée par notre équipe Framalang.

Liberté et protection de la vie privée en ligne : agissez !

Freedom and Privacy in the Cloud – a call for action

Marco – 30 mai 2008 – Clipperz
(Traduction Framalang : Olivier, Burbumpa et Don Rico)

Ce message traite de la liberté. La liberté de posséder vos données et la liberté d’utiliser des logiciels libres. Vous devriez aussi pouvoir exiger ces libertés et en jouir quand vous utilisez des applications web.

Si vous soutenez le mouvement du logiciel libre, vous pouvez facilement opter pour Gimp au lieu de Photoshop, pour Firefox au lieu d’Internet Explorer. Vous pouvez également protéger le caractère privé de vos données en utilisant les outils de cryptage disponibles (GPG, TrueCrypt…). Mais dès qu’il s’agit d’applications web, tout se complique.

Les avantages des applications web – ou web apps – (accessibles partout et tout le temps, mises à jour transparentes, stockage fiable, …) sont nombreux, mais bien souvent les utilisateurs perdent la liberté d’étudier, de modifier et de discuter du code source qui fait tourner ces web apps.

De plus, nous sommes contraints de confier nos données aux fournisseurs de ces web apps (marque-pages, documents rédigés, copies des discussions, informations financières et désormais… dossiers médicaux) qui ne résident alors plus sur nos disques durs mais qui sont rangés quelque part dans les nuages. Ce n’est pas vraiment une situation confortable de devoir choisir entre aspect pratique et liberté.

Que l’on soit clair : les web apps sont formidables et je les adore. Mais je pense que le moment est venu de réclamer plus de liberté et de confidentialité. Voilà comment nous pouvons obtenir ces deux résultats en trois étapes.

1. Choisissez l’AGPL

Quelle est l’importance de l’AGPL ? Si vous êtes un fournisseur de services et que vos services s’appuient sur des logiciels placés sous licence AGPL, vous devez rendre le code source disponible à toute personne utilisant ce service. La FSF suggère dans ses directives de placer un lien Source qui renvoie à une archive contenant le code source directement dans l’interface de l’application web.

(Ne me demandez pas pourquoi la communauté des logiciels libres a mis tant de temps à réagir !)

Mesures
  • Aider Clipperz à mettre au point une suite AGPL : un ensemble d’applications web répondant aux besoins les plus courants.
  • Cette suite devrait comprendre : un traitement de texte, un logiciel de discussion, un gestionnaire de mots de passe, un carnet d’adresses, un pense-bête, un calendrier, un gestionnaire de marque-pages … Et chaque web app devra être soumise à la licence AGPL ! Vous pourrez alors oublier Google, del.icio.us, Plaxo, Meebo … à moins qu’ils ne se mettent à l’AGPL aussi.
  • Nous avons déjà deux candidats pour certains postes (Ajax Chat pour les discussions en ligne et, bien sûr, Clipperz pour le gestionnaire de mots de passe), mais la plupart des places sont encore à pourvoir !
  • Aider Clipperz à diffuser les bienfaits de l’AGPL auprès des développeurs de projets web open-source. Demandez-leur de se convertir à l’AGPL.

2. Ajoutez-y une pointe de divulgation nulle de données

Les développeurs Web, comme les utilisateurs, connaissent encore assez peu les possibilités offertes par le chiffrage via un navigateur pour rendre les applications web aussi sécurisées et confidentielles que les logiciels classiques.

Chez Clipperz, nous voulons apporter une nouvelle vision que nous appelons les web apps à divulgation nulle de données (description plus détaillée ici) qui associe l’idée d’un hébergement auquel même l’hébergeur n’a pas accès et un ensemble de règles basées sur le credo confidentialité absolue.

Ce nom est aussi bien un hommage au chiffrage (une garantie de divulgation nulle de données est un protocole de chiffrage standard) que la promesse d’une relation particulière entre l’utilisateur et le fournisseur d’application. Le serveur hébergeant la web app peut ne rien savoir sur ses utilisateurs, pas même leurs identifiants ! Clipperz applique cette vision pour mettre en œuvre son gestionnaire de mots de passe en ligne.

Mesures
  • Appliquer les techniques divulgation nulle de données à chaque composant de la suite AGPL. Convertir une application web à l’architecture divulgation nulle n’est pas simple, mais chez Clipperz nous avons développé un savoir-faire important et nous serons heureux de partager aussi bien ces connaissances que le code de base.

Nous pourrons ainsi finalement jouir d’un traitement de texte en ligne qui ne pourra pas lire nos documents, un logiciel de discussion qui n’enregistrera pas nos conversations, un wiki sur lequel on pourra conserver sans crainte des données importantes, etc.

  • Établir et maintenir à jour une liste des Fournisseurs de Service d’Application (NdT : ASP pour Application Service Provider en anglais) qui hébergent la suite complète sous AGPL. Cette référence sera utile à tous ceux qui attachent de l’importance aux logiciels libres et à la confidentialité mais ne possèdent pas les compétences et les ressources pour faire tourner des web apps sur leur propre serveur.

3. Créer un navigateur plus intelligent

On y est presque, mais il nous reste encore à fournir aux utilisateurs de web apps un environnement encore plus flexible et sécurisé. Dans la pratique, du fait de l’architecture des web apps à divulgation nulle de données, le serveur réalise de façon générale les tâches suivantes :

  • charger le code Javascript dans le navigateur de l’utilisateur (charger le programme) ;
  • authentifier l’utilisateur (optionnel et par un protocole à divulgation nulle de données)
  • rapatrier et stocker les données chiffrées demandées par le navigateur de l’utilisateur.

Logiciel libre est synonyme de contrôle total de ce qui se passe sur mon ordinateur. Se posent alors deux questions :

  • Comment faire tourner une version modifiée du code Javascript à la place de celui chargé par le serveur ?
  • Comment être alerté des modifications apportées au code Javascript que le serveur envoie à mon navigateur ?

J’ai récemment eu l’immense honneur d’échanger mes idées avec Richard Stallman lui-même au sujet de ces problèmes, et il a suggéré une solution futée pour les résoudre tous les deux.

Stallman propose d’ajouter une fonctionnalité au navigateur qui permette à l’utilisateur de dire : « Quand tu charges l’URL X, utilise le code Javascript de l’URL Y comme s’il venait de l’URL X ». Si l’utilisateur fait appel à cette fonctionnalité, il peut utiliser sa propre copie du code Javascript et peut toujours échanger des données avec le serveur hébergeant l’application web.

Un navigateur possédant cette capacité pourrait aussi facilement vérifier si le script Java de l’URL X est différent du script Java sauvegardé à l’URL Y. Si l’utilisateur fait confiance à la version courante du code Javascript de l’URL X, il peut en faire une copie à l’URL Y et sera ainsi alerté de tout changement. Cette solution protège l’utilisateur du code malveillant qu’il pourrait exécuter sans le savoir dans son navigateur, du code qui pourrait voler ses données et détruire l’architecture à divulgation nulle d’information.

Mesures :
  • Écrire des extensions pour les principaux navigateurs libres (Mozilla, Webkit, …) qui mettent en œuvre l’idée de Stallman.

Militer pour l’adjonction de la "suite AGPL" et des navigateurs améliorés pré-cités dans les distributions GNU/Linux.

  • Continuez à lire ce blog où je posterai de nouveaux articles régulièrement.
  • Faites-moi part de vos commentaires et suggestions.
  • Faites passez le message au travers de vos blogs, de vos messages sur les forums, …
  • Faites un don.

Et le meilleur pour la fin : comment nommeriez-vous cet ambitieux projet ? Faites-moi part de vos idées dans les commentaires !

Notes

[1] Crédit photo : Nicholas T (Creative Commons By)