1

La confidentialité bientôt twitterminée ?

Le succès de Twitter est toujours aussi impressionnant (des statistiques nombreuses et significatives ici), même si l’entreprise continue d’enregistrer des pertes, trimestre après trimestre. Ce qui est constant aussi avec Twitter c’est sa désinvolture caractérisée vis-à-vis des données que nous lui laissons récolter.

Calimaq analysait déjà en 2012, à l’occasion de la revente de données à des tierces parties, les multiples entorses au respect de la vie privée dont Twitter est familier.

Un pas nouveau est sur le point d’être franchi, Twitter annonce qu’il va renoncer au Do Not Track.

Pour tout savoir sur Do Not Track, en français Ne pas me pister, vous pouvez parcourir la page DNT de Wikipédia ou encore cette page d’information de Mozilla Firefox.

Do Not Track ? Cette sorte d’avertissement figure dans l’en-tête de requête HTTP, et revient un peu à déclarer « Hep, je ne veux pas être pisté par vos régies publicitaires ». Emboîtant le pas à d’autres entreprises du Web bien décidées à ne pas tenir compte de cette demande des utilisateurs et utilisatrices, Twitter préfère un autre protocole hypocrite et malcommode et prend date : le DNT, c’est fini à partir du 18 juin.

18 juin…  Bon sang, voilà qui nous rappelle les heures les plus sombres de… euh non, justement ce serait plutôt le contraire : voilà une date marquante de l’Histoire de France, celle du fameux Appel de Londres du général de Gaulle.

Et si nous profitions de cette coïncidence pour ranimer la flamme de la résistance à Twittter ? OK les trolls, Twitter n’est pas une armée d’occupation, mais avouez que ce serait assez drôle si nous lancions une campagne avec un appel à quitter Twitter pile le 18 juin ?

Ça vous dirait d’y participer un peu partout sur les réseaux sociaux ? Ouvrez l’œil et le bon, on va s’organiser 😉

En attendant, parcourez la traduction de cet article paru sur le site de l’Electronic Frontier Foundation : New Twitter Policy Abandons a Longstanding Privacy Pledge

Le billet s’achève par quelques recommandations pour échapper au pistage de Twitter. Mais la meilleure solution ne serait-elle pas de fermer son compte Twitter et d’aller retrouver les copains sur des réseaux sociaux plus respectueux comme Mastodon et Diaspora* ?

Traduction Framalang :  goofy, mo, roptat, Opsylac, xi, Asta, FranBAG, fushia, Glouton

La nouvelle politique de Twitter abandonne un engagement de confidentialité longtemps maintenu

par Jacob Hoffman-Andrews

Twitter a l’intention de mettre en œuvre sa nouvelle politique de confidentialité à partir du 18 juin 2017, et, dans le même élan, reviendra probablement sur son engagement pris depuis longtemps de se conformer à la politique de confidentialité associée à l’en-tête DNT. L’entreprise préfère adopter le programme d’auto-régulation Digital Advertising Alliance, boiteux et inefficace. L’entreprise profite aussi de cette l’occasion pour ajouter une nouvelle option de pistage et deux nouvelles possibilités de ciblage, qui seront l’une et l’autre activées par défaut. Cette méthode est indigne d’une entreprise censée respecter les choix de confidentialité des personnes.

Twitter implémente diverses méthodes de pistage dont l’une des plus importantes est l’utilisation de boutons : Tweet, Suivre, et les Tweets embarqués pour enregistrer une bonne partie de votre historique de navigation. Lorsque vous visitez une page dotée de l’un de ces éléments, votre navigateur envoie une requête aux serveurs de Twitter. Cette requête contient un en-tête qui dit à Twitter quel est le site que vous visitez. En vous attribuant un cookie unique, Twitter peut construire un résumé de votre historique de navigation, même si vous n’utilisez pas Twitter. Twitter a été le premier à mettre en place ce pistage : à l’époque, Facebook et Google+ étaient prudents et n’utilisaient pas leurs boutons sociaux pour pister, dû aux préoccupations sur la vie privée. Twitter a adouci sa nouvelle initiative de pistage pour les internautes soucieux du respect de leur vie privée en adoptant Do Not Track. Cependant, quand les autres réseaux sociaux ont discrètement emboîté le pas à Twitter, l’oiseau bleu a décidé d’ignorer Do Not Track.

Maintenant Twitter envisage d’abandonner le standard Do Not Track pour utiliser l’outil « WebChoices », qui fait partie du programme d’auto-régulation Digital Advertising Alliance (DAA), c’est-à-dire une alliance d’entreprises pour la publicité numérique. Ce programme est inefficace car le seul choix qu’il permet à ses utilisateurs et utilisatrices est de refuser les « publicités personnalisées » alors que la plupart souhaitent refuser carrément le pistage. Beaucoup d’entreprises qui participent au DAA, et Twitter en fait partie, continuent de collecter vos informations même si vous avez manifesté votre refus, mais cacheront cette pratique car ne vous seront proposées que des publicités non ciblées. C’est comme demander à quelqu’un d’arrêter d’espionner ouvertement vos conversations et le voir se cacher derrière un rideau pour continuer à vous écouter.

De plus, WebChoices est déficient : il est incompatible avec les autres outils de gestion de la vie privée et nécessite une vigilance constante pour être utilisé. Il repose sur l’utilisation d’un cookie tiers de désinscription sur 131 sites publicitaires. Ce qui est incompatible avec l’une des fonctionnalités les plus basiques des navigateurs web : la désactivation des cookies tiers. D’ailleurs, même si vous acceptez les cookies tiers, votre désinscription ne durera que jusqu’à la prochaine fois où vous effacerez vos cookies, autre comportement habituel que beaucoup utilisent pour protéger leur vie privée en ligne. Sans compter que de nouveaux sites de publicité apparaissent tout le temps. Vous devrez donc recommencer et répéter votre désinscription lorsque le 132e site sera ajouté à WebChoices, ce dont, à moins de suivre la presse sur les publicitaires, vous ne serez pas au courant.
Ces problèmes avec le programme DAA sont justement la raison pour laquelle Do Not Track existe. Il est simple, compatible avec les autres mesures de protection de la vie privée et fonctionne sur tous les navigateurs.

Twitter connaît la différence entre une vraie désinscription et une fausse : pendant des années, Twitter a implémenté DNT comme une véritable option de « stop au pistage », et vous pouvez toujours choisir cette option dans l’onglet « Données » des paramètres Twitter, que vous soyez ou non utilisateur ou utilisatrice de Twitter. Cependant, si vous utilisez la nouvelle option de désinscription DAA que Twitter envisage de proposer à la place de DNT, l’entreprise traitera ce choix comme une fausse désinscription : Twitter continuera de vous pister, mais ne vous montrera pas de publicités en rapport avec les données collectées.

Que pouvez-vous faire à titre individuel pour vous protéger du pistage de Twitter ? Pour commencer, allez dans les paramètres de votre compte Twitter pour tout désactiver :

 

Ensuite, installez Privacy Badger, l’extension pour navigateur de l’Electronic Frontier Foundation qui, en plus d’activer DNT, essaie de détecter et de bloquer automatiquement tout comportement de pistage sur un site provenant de tierces parties. Privacy Badger remplace aussi certains widgets des réseaux sociaux par des versions statiques non-intrusives.

Twitter fait faire un grand bond en arrière à la confidentialité des internautes en abandonnant Do Not Track. L’entreprise devrait plutôt envisager une nouvelle politique de confidentialité avant le 18 juin pour conserver le respect de DNT et considérer tant DNT que DAA comme de vraies options clairement destinées à dire STOP au pistage.




Plus de CHATONS, plus de confiance en Mastodon

Les CHATONS vous proposent de nouvelles portes d’entrée de confiance vers Mastodon, le clone de Twitter libre et fédéré. Mais avant de vous les annoncer : penchons-nous sur une question simple : ça veut dire quoi, « libre et fédéré » ?

Faire du Twitter aussi libre que l’email

Première grosse différence entre Twitter et Mastodon : Mastodon est un logiciel libre. Ce qui veut dire qu’il respecte nos libertés individuelles (contrairement à Twitter). Que l’on peut en lire le code source, la « recette de cuisine » (celle de Twitter, elle, est cachée dans un coffre-fort légal). Donc que l’on peut savoir s’il y a une porte dérobée dans le service, ou que l’on peut repérer et réparer une faille (impossible de savoir ou de faire ça avec Twitter).

Capture écran de framapiaf.org – Notez le thème dédié concocté avec amour ^^

Deuxième grosse différence : c’est une fédération. Ce qui veut dire qu’il n’y a pas un seul endroit où s’inscrire, mais plein. « Ouh là là mais c’est compliqué, c’est quoi un système de fédération ? » allez-vous nous demander…

En fait, vous utilisez déjà un système informatique fédéré : l’email.

Vous pouvez vous créer une adresse mail où vous voulez, et communiquer avec tous les autres emails. Vous pouvez changer de fournisseur d’email, déménager. Vous pouvez vous créer une autre adresse mail, une au nom d’une célébrité ou d’un personnage de fiction (alors que non, vous n’êtes pas le vrai Gaston Lagaffe, on le sait). Vous pouvez même vous créer votre propre serveur email, pour votre entreprise, votre organisme d’enseignement, votre association…

Vous le savez : les options et conditions générales d’utilisation de Gmail ne sont pas les mêmes que celles de Microsoft Hotmail qui peuvent à leur tour différer des règles imposées pour l’email de votre boite. Parce que dans une fédération, chaque administration de serveur, chaque instance décide de ses propres règles du jeu.

Ben tout cela, c’est pareil pour Mastodon :

  • Vous choisissez la ou les instances où vous vous créez un compte ;
  • Vous choisissez votre identité sur chaque instance ;
  • Chaque instance a ses propres règles du jeu (renseignez-vous !) ;
  • Vous pouvez créer votre propre instance (Numérama explique pourquoi ils l’ont fait).

Framasphère, c’est un Facebook serein, libre et sans pub.

Oh, et si Twitter n’est pas votre tasse de thé, sachez qu’il existe un réseau libre et fédéré alternatif à Facebook : Diaspora*. Cela fait plus de deux ans que nous avons ouvert notre instance (on dit un « pod »), Framasphère, et vous y êtes les bienvenu·e·s 😉

L’enfer, c’est les autres (ou pas)

C’est étrange, mais dès qu’on parle de collaboration, de fédération, de réseaux… la réponse quasi-instinctive que l’on voit poindre dans les yeux de notre interlocuteur, c’est la peur. La méfiance. Comme si on croyait, au fond de nous, que « les autres » nous veulent forcément du mal (de base et par principe). Mais si je ne suis pas « malveillant par réflexe », et que je fais partie de « les autres » pour mon entourage… Peut-être que ce n’est pas toujours le cas ?

Bisounours n’est pas une insulte, mais un titre de gloire.
image © Sergent TOBOGO

Philosophie mise à part, le meilleur moyen de ne pas tomber dans le piège de la niaiserie, c’est de ne pas rester dans l’ignorance : une utilisation avertie en vaut 42. Voici donc quelques astuces qui valent pour toute fédération.

On peut se faire passer pour moi sur Mastodon ?

Oui, comme pour les emails : je peux me créer un email votrenom@jojolarnaque.com. Il va donc falloir que vous indiquiez à votre entourage sous quels pseudonyme et instance vous allez sur Mastodon (beaucoup l’inscrivent dans leur bio Twitter). Sachez que si les comptes parodiques clairement identifiés semblent légaux, l’usurpation d’identité numérique (même sous pseudonyme) peut être punie par la loi Française.

Et si je veux être Moi-officiel-certifié-promis-juré ?

C’est vrai que ça peut être pratique, mais surtout lorsqu’on est un organe de presse et que l’on veut certifier ses journalistes, par exemple… Dans ce cas, le meilleur moyen c’est de faire comme Numérama, et d’héberger sa propre instance Mastodon. Vous réservez l’inscription sur votre instance à votre personnel, et le tour est joué. Lorsque l’on reçoit un email de machin@numerama.com, on se doute que ça vient de leurs services. C’est pareil pour leur instance Mastodon ! En plus, pour une fois, les médias (et entreprises, organismes, personnalités, personnes…) ont la possibilité de choisir les règles du jeu de leur réseau social, plutôt que de se les laisser imposer par Twitter et consorts…

Et si Jojo l’arnaque ouvre un guichet, je fais comment pour savoir qu’il faut pas lui faire confiance avec mes missives sur les bras ?

C’est un vrai danger. Car lorsque vous vous inscrivez sur une instance Mastodon, c’est comme s’inscrire chez un fournisseur email : vous lui confiez des informations intimes (vos contacts, vos messages – même les plus privés, votre utilisation, etc.). Il faut donc savoir à qui vous pouvez faire confiance, une confiance qui doit pouvoir durer. Sachant qu’en plus votre niveau de confiance n’est pas forcément le même que le mien, personne ne peut répondre à votre place. Il faut donc se renseigner sur votre hébergeur. Voici un jeu de questions pratiques :

  • Qu’est-ce qu’il utilise comme (autres) logiciels, et sont-ils libres ? (exemple : Y’a du Google Analytics sur ses serveurs ?)
  • Quel est son modèle économique ? (Va-t-il vendre mes données à des publicitaires ? à des partis politiques ? Est-il payé par ailleurs et comment ? Est-ce moi qui le paye ?)
  • Où sont ces conditions générales d’utilisation ? (sont-elles faciles à lire ou volontairement complexes ? peut-il les modifier à tout moment ?)
  • Quelle est sa réputation dans le petit monde d’internet ? (pratique-t-il la transparence ? Où affiche-t-il ses ennuis techniques ? Puis-je le contacter aisément ?)

Pour Mastodon, faites confiance aux CHATONS

 

Panier de bébés blaireaux, par David Revoy (CC by) – Allégorie chatonesco-ironique :)

 

Le collectif des hébergeurs alternatifs dont nous avons fêté la naissance en octobre dernier a un but : s’engager sur du web éthique et respectueux de vos données en faisant respecter les engagements de notre charte et les valeurs décrites dans notre manifeste.

Voici donc une nouvelle liste d’instances Mastodon proposées dans le cadre de ce collectif, en complément de celle de la semaine dernière (ici en grisé).

 

G3L

Cliquez sur l’image pour accéder à leur Mastodon

  • Site Officiel
  • Mastodon : https://m.g3l.org/
  • Inscriptions ouvertes, modération stricte
  • Modèle éco : invitation à don à l’association (soutien financier donc)

Framasoft

Cliquez sur l’image pour accéder à leur Mastodon

SVNET.fr

Cliquez sur l’image pour accéder à leur Mastodon

DryCat

Cliquez sur l’image pour accéder à leur Mastodon

  • Site Officiel (en cours, chaton en devenir)
  • Mastodon : https://miaou.drycat.fr/about
  • Inscriptions ouvertes, modération stricte
  • Modèle éco : dons acceptés

Unixcorn

Cliquez sur l’image pour accéder à leur Mastodon

Zaclys

Cliquez sur l’image pour accéder à leur Mastodon

  • Site Officiel
  • Mastodon : https://mastodon.zaclys.com
  • Inscriptions ouvertes, modération stricte
  • Particularités : signature dkim sur le domaine de messagerie
  • Modèle éco : gratuit ou don libre (en cours de discussion, dépend des ressources utilisées, sinon réservé adhérents)

ROFLCOPTER.fr

Cliquez sur l’image pour accéder à leur Mastodon

Outils Conviviaux

Cliquez sur l’image pour accéder à leur Mastodon

IndieHosters

  • Site Officiel
  • Mastodon : https://mastodon.indie.host
  • Inscriptions payantes, modération stricte
  • Modèle éco (vente de services) :
    • 10% du chiffre d’affaire reversé à Mastodon
    • 125€/an pour une instance privée (<10 utilisateurs)
    • instance privée >10 utilisateurs – nous contacter : contact@indie.host
    • 24€/an pour un compte sur notre instance partagée

 

Notez que l’instance Framasoft, nommée https://framapiaf.org (après moult débats internes !) bénéficie d’un thème personnalisé aux petits oignons. Framasoft aura de plus fait sa part, en traduisant en français la documentation, et en traduisant un grand nombre de chaînes manquantes au logiciel Mastodon. Toutes ces contributions sont ou seront, évidemment, proposées à l’intégration au code source originel.

Cela porte donc à 9 le nombre de chatons (ou candidats-chatons) proposant des instances Mastodon. Ce qui représente tout de même plusieurs (dizaines de) milliers de places 🙂

Et, si ça ne vous suffit pas, les CHATONS ne sont pas évidemment pas les seuls hébergeurs de confiance qui proposent une instance Mastodon. Tiens, rien que parmi les potes qu’on connaît bien, nous on pourrait aller les yeux fermés chez :

Nous vous souhaitons de joyeux Pouets, et pour bien apprendre à utiliser ce réseau, n’oubliez pas :

Vous pouvez d’ores et déjà nous suivre notre compte @framasoft@framapiaf.org sur https://framapiaf.org/@framasoft !




Les CHATONS s’attaquent à l’oiseau Twitter grâce à Mastodon

Mastodon, le clone libre et décentralisé de Twitter, accueille des dizaines de milliers de nouveaux membres chaque jour. Notre réponse se devait d’être collective.

Un vent de liberté qui fait du bien !

Résumons les épisodes précédents : Twitter est un réseau social centralisé, les données que vous lui confiez appartiennent à (et vont sur les serveurs de) l’entreprise du même nom. On y « tweete » publiquement de courts messages de 140 caractères (avec photos, liens, etc.) pour partager de brèves nouvelles, impressions, etc. C’est souvent le lieu de l’info rapide, des échanges évanescents et des actualités brûlantes.

Or depuis plusieurs mois, Twitter se « Facebookise » de plus en plus : la plate-forme change unilatéralement ses règles du jeu, filtre et choisit l’ordre de ce qui apparaît dans votre fil, se gonfle de pubs, répond très mal aux demandes de modération et de lutte contre le cyber-harcèlement

En fait, c’est Twitter qui nous donne les meilleures raisons de préférer Mastodon…

La semaine dernière, Twitter a imposé à ses utilisateurs et utilisatrices sa n-ième décision contestable. La plateforme a changé l’affichage des réponses, modifiant de fait les habitudes et la façon de communiquer des 320 millions de personnes inscrites sur ce réseau. Car oui : changer l’outil change le comportement, c’est même souvent le but.

Une décision unilatérale, qui a poussé des internautes à se demander :

Et si nous faisions notre Twitter mais en mieux… donc sans Twitter ?

Que Mastodon soit un effet de mode « mort-dans-deux-semaines » ou une révolution en marche sur internet, là n’est pas la question (et pour la réponse, désolé, on a paumé notre boule de cristal). Le fait est qu’aujourd’hui, plusieurs dizaines de milliers personnes reprennent en main un de leurs outils sociaux (où l’on « toote » ou « pouette » au lieu de tweeter), découvrent la liberté de ne pas dépendre d’une plateforme unique (chacun peut monter son « bout » du réseau social fédéré Mastodon), choisissent de ne pas confier ses données et sa communication à une entreprise du Big Data (cotée 18 milliards en bourse), et enfin découvrent comment de simples choix (passer de 140 à 500 caractères par message) changent la manière dont on pense, se comporte, et communique avec autrui.

Heureusement, le Gouvernement d’Internet veille à nous ramener dans le droit chemin :p !

A l’heure d’écriture de cet article, près de 100 000 personnes ont un compte Mastodon, et ça grimpe. À tel point que The Verge, The Telegraph, Mashable, Wired, et même RTL, le Figaro ou M6 parlent de ce vent de liberté qui a été dynamisé par des Français…

« Comment on met les Français en sourdine ? » se demande cet anglo-saxon peu habitué à une telle présence de la langue française sur ses réseaux sociaux ;p !

 

Les CHATONS vous proposent de faire Pouet !

Il faut un maximum d’instances, c’est à dire d’endroits de confiance où s’inscrire à Mastodon. Pourquoi ? Pour ne plus répéter l’erreur d’avoir mis toutes nos données (tous nos œufs) dans le panier de Twitter, d’une part, mais surtout parce que cela répartit la charge, les responsabilités et les savoir-faire.

Pour vous, cela veut dire être libre de quitter une instance si les règles du jeu ne vous conviennent plus. Avoir le pouvoir (et la responsabilité) de devenir son propre média social, indépendant. Savoir enfin quels humains sont derrière quelle instance, parce que lorsqu’on s’y inscrit, c’est quand même à ces personnes que l’on confie nos bouts de vie numérique, donc autant savoir si on peut leur faire confiance.

cliquez sur l’image pour découvrir le collectif CHATONS

Nous vous en avons parlé dans le Framablog, nous faisons désormais partie d’un Collectif d’Hébergeurs Alternatifs qui prônent et pratiquent la Transparence, l’Ouverture, la Neutralité, et la Solidarité. Les CHATONS se sont engagés : que du logiciel libre, pas d’exploitation de vos données ni de pub profilée, ouverture, transparence et neutralité, bref… ce collectif propose des services web éthiques, et humains.

Il nous semblait évident que, Mastodon étant une fédération logicielle (on vous en reparle la semaine prochaine), la proposition devait venir du collectif, et non simplement de Framasoft. Du coup, voici une première portée de CHATONS (ou de futurs CHATONS ^^) vous proposant des endroits fiables et éthiques pour tester et profiter du réseau Mastodon (une « première »… en attendant la semaine prochaine ?).

Concrètement, je fais quoi pour aller sur Mastodon ?

D’abord, allez lire l’excellent « Comment débuter » écrit par Numérama, le formidable « Welcome to mastodon » de Alda que nous avons repris ici, ou gardez-les dans un coin d’onglet pour quand vous vous poserez des questions (promis, ça aide !).

Ensuite, choisissez une instance, un serveur où vous inscrire. Pour cela, plusieurs possibilités :

  1. [mode avancé] Vous allez choisir sur la liste publique des instances ;
  2. [mode j’ai de la chance] Vous utilisez le portail qui choisit une instance pour vous ;
  3. [Frama-mode] Vous préférez aller chez un des CHATONS, ou s’inscrivant dans cette démarche ? Voici ceux disponibles à ce jour, ainsi que leurs conditions :

Unixcorn

Cliquez sur l’image pour accéder à leur Mastodon

Zaclys

Cliquez sur l’image pour accéder à leur Mastodon

  • Site Officiel
  • Mastodon : https://mastodon.zaclys.com
  • Inscriptions ouvertes, modération stricte
  • Particularités : signature dkim sur le domaine de messagerie
  • Modèle éco : gratuit ou don libre (en cours de discussion, dépend des ressources utilisées, sinon réservé adhérents)

ROFLCOPTER.fr

Cliquez sur l’image pour accéder à leur Mastodon

Outils Conviviaux

Cliquez sur l’image pour accéder à leur Mastodon

IndieHosters

  • Site Officiel
  • Mastodon : https://mastodon.indie.host
  • Inscriptions payantes, modération stricte
  • Modèle éco (vente de services) :
    • 10% du chiffre d’affaire reversé à Mastodon
    • 125€/an pour une instance privée (<10 utilisateurs)
    • instance privée >10 utilisateurs – nous contacter : contact@indie.host
    • 24€/an pour un compte sur notre instance partagée

 

Enfin, il ne vous reste plus qu’à pousser votre premier Pouet, et à vous familiariser avec ce nouveau réseau !

Quant à nous, on vous donne rendez-vous la semaine prochaine pour de nouvelles annonces, car il reste de nombreuses choses à dire !




Mastodon, le réseau social libre qui est en train de bousculer twitter

Une alternative à Twitter, libre et décentralisée, est en train de connaître un succès aussi spontané que jubilatoire…

Depuis que Twitter a changé la manière dont les réponses et conversations s’affichent, des utilisatrices et utilisateurs abondent par milliers sur cet autre réseau. Chacun·e cherche un endroit (une « instance ») où s’inscrire, surtout depuis que l’instance originelle, celle du développeur Eugen Rochko, n’accepte plus les inscriptions car le serveur est surchargé.

Alors avant que de vous annoncer des solutions dans les semaines (jours ?) qui arrivent, parce qu’elles prennent le temps de se mettre en place (mais disons qu’une bande de CHATONS est sur le coup), nous avions envie de vous présenter ce phénomène, ce réseau social et ce logiciel qu’est Mastodon.

Or Alda (qui fait du php, du JavaScript, et essaie d’être une humaine décente), a déjà brillamment présenté cette alternative à Twitter sur son blog, placé sous licence CC-BY-ND. Nous reproduisons donc ici son article à l’identique en la remerciant grandement de son travail ainsi partagé !

Join the Federation par B! Cavello

Welcome to Mastodon

Depuis quelques jours, Mastodon reçoit entre 50 et 100 inscrit⋅es par heure et on peut voir sur twitter quelques messages enthousiastes incitant plus de monde à migrer sur cette alternative « Libre et Décentralisée »

C’est quoi ce truc ?

Mastodon est un logiciel accessible par un navigateur et des applications iOS ou Android qui vise, par ses fonctions de base, le même public que Twitter.

L’interface est très similaire à celle de Tweetdeck, on suit des comptes, des comptes nous suivent, on a une timeline, des mentions, des hashtags, on peut mettre un message dans nos favoris et/ou le partager tel quel à nos abonné⋅e⋅s. Bref, tout pareil. Même les comptes protégés et les DMs sont là (à l’heure actuelle il ne manque que les listes et la recherche par mots clés).

Il y a quelques fonctionnalités supplémentaires que je détaillerai par la suite mais la différence de taille réside dans ce « Libre et Décentralisé » que tout le monde répète à l’envi et qui peut rendre les choses confuses quand on ne voit pas de quoi il s’agit.

Le Fediverse : Un réseau décentralisé

Mastodon est donc un logiciel. Au contraire de Twitter qui est un service. Personne ne peut installer le site Twitter sur son ordinateur et permettre à des gens de s’inscrire et d’échanger ailleurs que sur twitter.com. Par contre toutes celles qui ont les connaissances nécessaires peuvent télécharger Mastodon, l’installer quelque part et le rendre accessible à d’autres.

C’est ce qui se passe déjà avec les sites suivants :

  • mastodon.social
  • icosahedron.website
  • mastodon.xyz

Ces trois exemples sont des sites différents (on les appelle des « instances ») à partir desquels il est possible de rejoindre le réseau social appelé « Fediverse » (mais comme c’est pas très joli on va dire qu’on « est sur Mastodon » hein ?)

C’est là que se trouve toute la beauté du truc : les personnes inscrites sur n’importe laquelle de ces instances peut discuter avec les personnes inscrites sur les deux autres de manière transparente. Et tout le monde est libre d’en créer de nouvelles et de les connecter ou non avec les autres.

Pour résumer, on s’inscrit sur une instance de Mastodon, cette instance est dans un réseau appelé le Fediverse et les gens qui sont dans le Fediverse peuvent échanger entre eux.

Comme personne ne peut contrôler l’ensemble du réseau puisqu’il n’y a pas d’instance centrale, on dit que c’est un réseau décentralisé. Et quand une instance se connecte aux autres instances on dit qu’elle « fédère » avec les autres.

Si cette histoire d’instance est encore trop nébuleuse, imaginez un email. Vous êtes Alice et votre fournisseur de mail est Wanadoo. Votre adresse mail est donc alice@wanadoo.fr. Vous avez un ami nommé Bob qui est chez Aol et son adresse mail est bob@aol.com. Alors que vos fournisseurs respectifs sont différents, ils peuvent communiquer et vous pouvez ainsi envoyer des messages à Bob avec votre adresse mail de Wanadoo. Mastodon fonctionne selon le même principe, avec les instances dans le rôle du fournisseur.

Pourquoi c’est mieux que Twitter ?

Maintenant qu’on a évacué la partie un peu inhabituelle et pas forcément simple à comprendre, on peut attaquer les fonctionnalités de Mastodon qui donnent bien envie par rapport à Twitter.

La base

En premier lieu jetons un œil à l’interface :

interface de mastodon

 

Si on utilise Tweetdeck on n’est pas trop dépaysé puisque l’interface s’en inspire fortement. La première colonne est la zone de composition, c’est ici qu’on écrit nos Pouets (c’est le nom Mastodonien des Tweets), qu’on décide où les poster et qu’on y ajoute des images.

La seconde colonne c’est « la timeline », ici s’affichent les pouets des personnes qu’on suit.

La troisième colonne c’est les notifications qui contiennent les mentions, les boosts (sur Twitter on dit RT) et les favoris qu’on reçoit.

La quatrième colonne a un contenu variable selon le contexte et les deux premières possibilités méritent leur explication :

  • Local timeline : Ce mode affiche tous les pouets publics de l’instance sur laquelle on se trouve, même des gens qu’on ne suit pas.
  • Federated timeline : Ce mode affiche tous les pouets publics de toutes les instances fédérées avec celle sur laquelle on se trouve. Ce n’est pas forcément tous les pouets publics du Fediverse, mais ça s’en approche.

Pour suivre et être suivi, le fonctionnement est identique à celui de Twitter : On affiche un profil en cliquant sur son nom et on peut le suivre. Si le profil est « protégé » il faut que son ou sa propriétaire valide la demande.

Enfin, un pouet peut faire jusqu’à 500 caractères de long au lieu des 140 de Twitter.

La confidentialité des pouets

Contrairement à Twitter où les comptes publics font des tweets publics et les comptes protégés font des tweets protégés, Mastodon permet à chacun de décider qui pourra voir un pouet.

 

Le premier niveau est public, tout le monde peut voir le pouet et il s’affichera également dans les parties « Local Timeline » et « Federated Timeline » de la quatrième colonne.

Le niveau deux est unlisted, c’est comme un pouet public mais il ne s’affichera ni dans la timeline Locale ni dans la timeline Federated.

Le niveau trois est private, c’est-à-dire visible uniquement par les gens qui nous suivent. C’est le niveau équivalent à celui des tweets envoyés par des comptes protégés sur Twitter.

Le niveau quatre est direct, les pouets ne seront visibles que par les personnes mentionnées à l’intérieur. Ça correspond aux DMs de Twitter sauf que les pouets sont directement intégrés dans la timeline au lieu d’être séparés des autres pouets.

Bien sûr, il est possible de changer le niveau individuel d’un pouet avant de l’envoyer.

Avoir un compte protégé sur Mastodon

Comme sur Twitter, il est possible de protéger son compte, c’est-à-dire de valider les gens qui s’abonnent. Cependant, on peut toujours définir certains de nos pouets comme étant publics.

Plus besoin d’avoir deux comptes pour poueter en privé !

Une gestion native du Content Warning et des images NSFW

Une pratique courante sur Twitter est de préciser en début de tweet les éventuels trigger warning (avertissements) qui y sont associés, mais le reste du tweet reste visible.

Mastodon généralise le concept en permettant de saisir une partie visible et une partie masquée à nos pouets. On peut ainsi y mettre des messages potentiellement trigger, nsfw, spoilers ou autres.

De même quand on poste une image, on peut la déclarer comme étant NSFW, ce qui nécessite de cliquer dessus pour l’afficher :

Ok, vendu, du coup comment ça se passe ?

Tout d’abord il faut choisir sur quelle instance s’inscrire puisque, ayant des propriétaires différents, il est possible qu’elles aient des règles différentes dont il convient de prendre connaissance avant de la rejoindre.

L’existence de la « Local Timeline » est intéressante à ce niveau puisque son contenu diffère forcément selon l’endroit où on est inscrit. Par exemple si on va sur une instance à tendance germanophone, il est à peu près sûr que la plupart de ce qu’on y trouvera sera en allemand.

Ça ouvre tout un tas de possibilité comme la constitution d’instances orientées en fonction d’un fandom, d’intérêts politiques et/ou associatifs.

Par exemple, l’instance awoo.space est volontairement isolée du reste du Fediverse (elle ne communique qu’avec l’instance mastodon.social) et la modération se fait dans le sens d’un fort respect des limites personnelles de chacun⋅e.

On peut trouver une liste d’instances connues sur le dépôt de Mastodon et à l’exception d’awoo.space il est possible de parler au reste du Fediverse depuis n’importe laquelle figurant sur cette liste, il n’y a donc pas de forte obligation d’aller sur la même instance que nos potes puisqu’on pourra leur parler de toute façon.

Une fois inscrit⋅e, on aura un identifiant qui ressemble un peu à une adresse mail et qui servira à nous reconnaître sur le Fediverse. Cet identifiant dépend du pseudo choisi et du nom de l’instance. Ainsi, je suis Alda sur l’instance witches.town, mon identifiant est donc Alda@witches.town.

Pour trouver des gens à suivre, on peut se présenter sur le tag #introduction (avec ou sans s) et suivre un peu la Federated Timeline. On peut aussi demander leur identifiant à nos potes et le saisir dans la barre de recherche de la première colonne.

 

Et voilà, il n’y a plus qu’à nous rejoindre par exemple sur :

Ou à créer votre propre instance pour agrandir le Fediverse !

Évitez par contre de rejoindre l’instance mastodon.social. Elle est assez saturée et l’intérêt de la décentralisation réside quand même dans le fait de ne pas regrouper tout le monde au même endroit. Mais si vous connaissez des gens qui y sont, vous pourrez les suivre depuis une autre instance.

Point Bonus

Des applis mobiles

Pour faire pouet avec Android : Installe Tusky

Pour faire pouet avec iOS : Installe Amaroq

Retrouver ses potes de Twitter

Le développeur principal de Mastodon a aussi fait une application pour retrouver ses potes de Twitter. Il faut se rendre sur Mastodon Bridge, se connecter avec Mastodon et Twitter et le site affichera ensuite les comptes correspondants qu’il aura trouvés.




Des métadonnées Twitter…

S’il est de notoriété publique que nos données personnelles sont enregistrées et utilisées par les G.A.F.A.M., il est en revanche moins connu que certaines de ces données sont utilisables par tout le monde. Et c’est bien là le point faible de toute campagne de prévention : on a beau dire que nos données sont utilisées, il est peu fréquent que nos paroles soient illustrées.

x0rz publie sur son blog un billet qui illustre parfaitement ce problème. En effet, il a écrit un petit script Python (moins de 400 lignes de code) qui récupère et synthétise les métadonnées Twitter, accessible par n’importe qui.

Ce billet ouvre deux perspectives :

  • Concernant le harcèlement numérique : certes ces données sont publiques, mais il faut tout de même quelques capacités en programmation pour les exploiter, ce qui n’est pas à la portée de tout le monde. Imaginons qu’apparaissent de plus en plus de programmes grand public permettant d’accumuler et synthétiser ces données. Il deviendra alors plus facile pour un particulier d’identifier et de traquer une autre personne.
  • Concernant les métadonnées en général : dans cet exemple, les données analysées restent très basiques (heure et localisation). Nous arrivons toutefois, par l’accumulation et le recoupement, à déduire des informations intéressantes de ces « méta-métadonnées », et à identifier nettement une personne. Imaginons que les métadonnées enregistrées soient plus précises et plus nombreuses, les informations obtenues seraient alors d’une importance et d’une précision inimaginables. Est-ce alors nécessaire de mentionner qu’à la fois les entreprises (ici Twitter) et les agences gouvernementales ont accès à ce genre de métadonnées ?

Article original écrit par x0rz, consultant en sécurité informatique, sur son blog.

Traduction Framalang : mo, mathis, goofy, valvin, Diane, Moriarty, Bromind et des anonymes

Vous serez surpris par tout ce que vos tweets peuvent révéler de vous et de vos habitudes

Une analyse de l’activité des comptes Twitter

J’utilise Twitter tous les jours. Pour moi qui suis consultant en cybersécurité, c’est de loin un des meilleurs outils pour rester informé des dernières actualités et pour partager des informations qu’on estime pertinentes pour d’autres. Avec la récente investiture de Donald Trump, les dingos de Twitter de la nouvelle administration et l’émergence de groupes de résistance sur Twitter, j’ai décidé de démontrer à quel point il est facile d’exposer des informations révélatrices à partir du compte de quelqu’un d’autre, sans même le pirater.

Métadonnées

Comme tous les réseaux sociaux, Twitter sait beaucoup de choses sur vous, grâce aux métadonnées. En effet, pour un message de 140 caractères, vous aurez un paquet de métadonnées, plus de 20 fois la taille du contenu initial que vous avez saisi ! Et vous savez quoi ? Presque toutes les métadonnées sont accessibles par l’API ouverte de Twitter.
Voici quelques exemples qui peuvent être exploités par n’importe qui (pas seulement les gouvernements) pour pister quelqu’un et en déduire son empreinte numérique :

  • Fuseau horaire et langue choisie pour l’interface de twitter
  • Langues détectées dans les tweets
  • Sources utilisées (application pour mobile, navigateur web…)
  • Géolocalisation
  • Hashtags les plus utilisés, utilisateurs les plus retweetés, etc.
  • Activité quotidienne/hebdomadaire

Un exemple d’analyse de tweet (2010, l’API a beaucoup changé depuis).

Tout le monde connaît les dangers des fuites de géolocalisation et à quel point elles nuisent à la confidentialité. Mais peu de gens se rendent compte que tweeter de façon régulière suffit à en dire beaucoup sur vos habitudes.
Prendre séparément un tweet unique peut révéler des métadonnées intéressantes. Prenez-en quelques milliers et vous allez commencer à voir se dessiner des lignes directrices. C’est là que ça devient amusant.

Méta-métadonnées

Une fois qu’on a collecté suffisamment de tweets d’un compte on peut par exemple identifier ceux qui relèvent d’une entreprise (émettant uniquement pendant les horaires de bureau) et même essayer de deviner combien d’utilisateurs interagissent avec ce compte.
Pour prouver ce que j’avance, j’ai développé un script en python qui récupère tous les derniers tweets de quelqu’un, extrait les métadonnées, et mesure l’activité en fonction de l’heure et du jour de la semaine.

Analyse du compte de @Snowden

Snowden a posté 1682 tweets depuis septembre 2015. Comme on peut le voir ci-dessous, il est facile de déterminer son rythme de sommeil (fuseau horaire de Moscou).

Activité du compte Twitter de Snowden

Analyse du compte de @realdonaldtrump

Est-ce que le compte de Donald Trump est géré par plusieurs personnes ? Cette fois en observant le nombre de sources détectées, je vous laisse deviner…

Sources des tweets du compte de Donald Trump

Recommandations générales

Je vous recommande fortement de lire les conseils de sécurité Twitter du Grugq. En plus de ce guide, je vous conseille d’être prudents avec les fuseaux horaires et les langues que vous utilisez, et d’être également conscients que vos tweets peuvent être analysés comme un tout : ne tweetez pas toujours à la même heure si vous ne voulez pas que les gens devinent votre fuseau horaire. Bien sûr, ces principes sont valables seulement si vous souhaitez rester anonyme, ne les appliquez pas à votre compte principal (ce serait une perte de temps) !

Code source

J’ai publié mon script sur GitHub. C’est open source donc n’hésitez pas à contribuer 😉




Chroniques du Léviathan

La revue de presse de Jonas@framasoft, qui paraît quand il a le temps

 

« Un cerveau de substitution »

Dans une interview sur les chances qu’a Qwant de rivaliser avec le moteur de recherche de Google, Éric Léandri, co-fondateur de Qwant, déclare :

Vous devez penser à l’Internet non seulement comme un moyen de communication, mais de plus en plus comme à un cerveau de substitution. Les choses qui auraient été gardées dans les limites impénétrables de votre propre esprit, ou dans le sanctuaire de votre maison, sont maintenant envoyées sur des serveurs pour que le monde ou quelques entreprises les voient. Tout ce que nous faisons est de plus en plus stocké et peut être récupéré sur demande.

 

« Votre historique de navigation suffit à dévoiler votre identité »

D’après un article de The Atlantic, une équipe de chercheurs de Stanford et Princeton a développé un système qui peut connecter votre profil Twitter avec votre nom et votre identité, en examinant seulement votre historique de recherche.

Cela signifie que conserver la confidentialité tout en utilisant Twitter est impossible sans renoncer à ce qui constitue le marqueur du réseau social : sa nature publique et gratuite pour tous.

L’article explique comment l’expérience a été menée et mentionne au passage quelles parades on peut éventuellement utiliser : Privacy Badger et Ghostery
Mais voici la fin de l’article :

Le conseil de sagesse qu’on nous donne généralement est qu’il faut être prudent avec ce que l’on partage. Mais ici, nous montrons que vous pouvez être dés-anonymisé simplement en naviguant et en suivant des comptes, même si vous ne partagez rien.

 

 « Une fois vos informations stockées, on peut les modifier et en faire ce qu’on veut »

Dans l’hebdomadaire italien La Repubblica, la journaliste Stefania Maurizi interviewe le lanceur d’alerte William Binney. Celui-ci évoque entre autres un programme pour la NSA nommé ThinThread, qu’il avait développé avec son équipe et qui permettait de cibler avec précision la surveillance en visant les activités délictueuses, tout en laissant de côté les données privées.

Quelques extraits de la conversation :

Stefania Maurizi — Après le 11 septembre, la NSA a détourné votre système, supprimé les dispositifs protégeant la vie privée et a utilisé ThinThread pour espionner la population tout entière ?
William Binney — La première chose qu’ils ont faite a été le programme « Stellar Wind » qui visait l’espionnage domestique (…) ils ont supprimé trois fonctionnalités de ThinThread dont l’une était la protection de la vie privée. Au lieu de prendre seulement les données pertinentes ou celles qui étaient très probablement pertinentes, ils ont absolument tout pris et ils ont étendu la surveillance à l’échelle de la planète.
SM — Nous avons constaté dans les seize dernière années que la surveillance de la NSA avait échoué à prévenir des attaques terroristes. Pensez-vous que ce n’est qu’une question de temps avant que la NSA ne soit capable de le faire effectivement, ou bien qu’ils n’en auront jamais les capacités ?
WB — Je pense qu’ils sont condamnés à l’échec, parce qu’ils sont enfermés dans la conviction qu’ils doivent tout collecter (…) Ils sont très bons pour collecter des données, mais ils n’ont fait aucun progrès pour essayer de savoir ce qu’ils peuvent avoir dans les données qu’ils ont collectées.[…]
Ce genre de pouvoir ne devrait pas exister pour aucun gouvernement, parce qu’il crée vraiment un état totalitaire. C’est comme la Stasi dopée aux amphétamines ; au lieu de détenir des dossiers avec des documents sur tout le monde, ils archivent tout ce que vous faites de façon électronique, si bien que le jeu d’informations est beaucoup plus complet, à jour et exploitable, et ils peuvent le manipuler, et faire de vous tout ce qu’ils veulent […]
SM — Donc le problème n’est pas seulement la collecte, mais aussi la manipulation des données ?
WB — Oui. une fois qu’on a stocké les informations, on peut les modifier et en faire ce que l’on veut.

Léviathan dans la fresque « Le Jugement dernier » de Giacomo Rossignolo – CC-BY-SA




Les géants du Web nous veulent du bien

Lourdement mises en cause pour avoir laissé les agences gouvernementales accéder aux données de leurs clients, les grandes entreprises du Web ont vite senti qu’elles risquaient gros à passer aux yeux du monde entier pour des complices de l’espionnage de masse. Elles ont donc défendu leur position avec une belle énergie en clamant leur bonne foi : elles auraient été les victimes non consentantes des intrusions de la NSA.

Dans cette recherche d’une crédibilité essentielle pour leur survie économique — car à chaque utilisateur perdu c’est la monétisation d’un profil qui disparaît, elles multiplient les déclarations hostiles aux pressions, de plus en plus fortes aux USA, pour limiter voire interdire le chiffrement de haut niveau, comme pour leur imposer des portes dérobées. C’est ce que nous pouvons voir dans cette compilation réunie par l’EFF.

L’Electronic Frontier Foundation est une organisation non gouvernementale qui mène depuis vingt-cinq ans un combat sur de multiples fronts pour les libertés numériques, comme le fait La Quadrature du Net, qui est un peu son équivalent pour la France et l’Europe.

À lire cette suite d’extraits choisis, on hésite un peu à donner pleine absolution à toutes ces entreprises à but parfaitement lucratif. Ces déclarations sont-elles sincères, et surtout sont-elles concrètement suivies d’effets ? Sciemment ou non, elles ont laissé l’espionnage s’installer au cœur de leur activité, et même au cœur d’un système d’exploitation hégémonique. Aujourd’hui elles voudraient préserver le chiffrement comme outil indispensable aux transactions économiques, soit. Mais on sait bien que par ailleurs elles n’ont guère de scrupules à faire commerce de nos données privées. Ce que ces entreprises états-uniennes redoutent surtout c’est que l’administration Obama (elle-même sous la pression des agences d’espionnage) « tue le business ».
Quoi qu’il en soit, l’EFF trouve en elles des alliées inattendues puissantes pour faire pression sur le plan politique : l’enjeu est de taille et peut justifier une aussi paradoxale alliance de circonstance. En effet, le chiffrement fort, attaqué par de nombreux gouvernements dans le monde sous prétexte de sécurité, demeure un rempart qui protège nos libertés numériques.

Où en sont les grandes entreprises du numérique sur la question du chiffrement ?

Une comparaison des positions affichées par 21 des plus importantes entreprises du numérique

Article original sur le site de l’EFF : Where Do Major Tech Companies Stand on Encryption?
Traduction Framalang : Luke, Obny, goofy, KoS, Niilos, McGregor

En ce moment même une bataille décisive fait rage autour du chiffrement.

Les services de police essaient d’imposer des « portes dérobées » (backdoors) pour accéder à nos données et nos communications sensibles, tandis que les groupes de défense des libertés individuelles répliquent par une campagne intitulée SaveCrypto. Quant au président Obama, il s’efforce de trouver un compromis, en évitant de donner à ces demandes la force d’une loi, mais en continuant de façon informelle à faire pression sur les entreprises pour qu’elles fournissent un accès sans chiffrement aux données qu’elles récoltent.

Où en sont donc les entreprises du numérique sur ce front ?

Elles sont les seules à être à la fois en position de connaître et de résister aux pressions officieuses exercées par le gouvernement pour qu’elles donnent accès aux données de leurs utilisateurs. Nous leur offrons sur un plateau de gigantesques quantités de données sensibles tout en leur faisant confiance pour qu’elles les gardent en sécurité. Quelles sont les entreprises qui souhaitent afficher publiquement leur opposition aux portes dérobées ?

Nous avons rassemblé les politiques publiques des 21 plus importantes entreprises du numérique pour que vous puissiez les comparer. Certaines des déclarations proviennent de notre rapport annuel Who has your back et quelques-unes de blogs et de rapports sur la transparence issus des entreprises..

Voyez plutôt vous-même :

Adobe

Adobe n’a aménagé de « porte dérobée » pour aucun gouvernement – ni étranger ni américain – dans ses produits et ses services. Toutes les demandes du gouvernement pour obtenir des données de nos utilisateurs doivent passer par la grande porte (c’est-à-dire en menant suivant une procédure légale valide auprès du département juridique approprié d’Adobe). Adobe s’oppose vigoureusement à toute législation aux USA ou à l’étranger qui affaiblirait de quelque manière que ce soit la sécurité de nos produits ou la protection de la vie privée de nos utilisateurs.

Amazon

Alors que nous reconnaissons qu’il est légitime et nécessaire pour les autorités de mener des enquêtes sur le crime et les activités terroristes, qu’il est nécessaire de coopérer avec les autorités quand elles respectent le cadre légal pour mener de telles investigations, nous sommes opposés à une législation qui interdirait les technologies de sécurité et de chiffrement ou les soumettrait à une demande d’autorisation, cela aurait pour effet d’affaiblir la sécurité des produits, systèmes et services qu’utilisent nos clients, qu’ils soient des particuliers ou des entreprises.

Apple

De plus, Apple n’a jamais travaillé avec quelque agence gouvernementale de quelque pays que ce soit pour créer des « portes dérobées » dans nos produits ou services. Nous n’avons non plus jamais permis à un quelconque gouvernement d’accéder à nos serveurs. Et nous ne le ferons jamais.

L’entreprise Apple mérite d’être saluée pour sa prise de position encore plus ferme contre les portes dérobées sur son nouveau site consacré au respect de la vie privée qui explique la politique de l’entreprise. Cette nouvelle déclaration indique :

Le chiffrement sécurise des milliers de milliards de transactions en ligne chaque jour. Que ce soit en passant commande ou en payant, vous utilisez du chiffrement. Vos données sont transformées en un texte indéchiffrable qui ne peut être lu que si on dispose de la bonne clé. Depuis plus de dix ans nous protégeons vos données avec SSL et TLS [liens ici] dans Safari, FileVault pour Mac, et le chiffrement qui existe par défaut dans iOS. Nous refusons également d’ajouter des portes dérobées au moindre de nos produits parce qu’elles sapent les protections que nous avons mises au point. Et nous ne pouvons déverrouiller votre appareil pour personne parce que vous seul en avez la clé, votre unique mot de passe. Nous sommes résolus à utiliser un chiffrement fort parce que vous devez avoir la certitude que les données que contient votre appareil et les informations que vous partagez avec d’autres sont protégées.

Comcast

Comcast ne soutient pas la création de portes dérobées extra-légales ou l’insertion délibérée de failles de sécurité, dans les logiciels open source ou autres, pour faciliter la surveillance sans procédure légale appropriée.

Dropbox

Les gouvernements ne devraient jamais installer de portes dérobées dans les services en ligne ou compromettre les infrastructures pour obtenir des données personnelles. Nous continuerons à travailler pour protéger nos systèmes et pour changer les lois afin d’établir clairement que ce type d’activité est illégal.

Nous constatons également que partout dans le monde, des administrations essaient de limiter les mesures de sécurité comme le chiffrement sans pour autant faire de progrès sur le renforcement de la protection légale que méritent les gens. Il en résulte les gouvernements demandent actuellement des informations sur une toute petite partie de nos clients, mais cherchent de plus en plus à perturber l’équilibre entre vie privée et sécurité publique d’une manière qui concerne tout le monde.
Comme nous le disions précédemment, les autorités ont parfois besoin d’accéder aux données privées pour protéger les citoyens. Cependant, cet accès devrait être réglementé par la loi et non en réclamant des « portes dérobées » ou en affaiblissant la sécurité de nos produits et services utilisés par des millions de clients respectueux de la loi. Ceci devrait concerner chacun d’entre nous.

Pinterest

Pinterest s’oppose aux portes dérobées contraintes et soutient les réformes visant à limiter les demandes de surveillance de masse.

Slack

La transparence est une valeur clé pour nous et une caractéristique importante de Slack lui-même. C’est cet engagement pour la transparence qui amène mon dernier point – Slack s’oppose aux portes dérobées des pouvoirs publics de toutes sortes, mais particulièrement aux exigences des gouvernements qui pourraient compromettre la sécurité des données.

Snapchat

La confidentialité et la sécurité sont des valeurs essentielles chez Snapshat, et nous nous opposons fermement à toute initiative qui viendrait affaiblir la sécurité de nos systèmes. Nous nous engageons à gérer vos données de manière sécurisée et mettrons à jour ce rapport tous les six mois.

Sonic

Enfin, nous déclarons publiquement notre position concernant l’inclusion forcée de portes dérobées, failles de sécurité volontaires ou divulgation de clés de chiffrement. Sonic ne soutient pas ces pratiques.

Tumblr

Sécurité : nous croyons qu’aucun gouvernement ne devrait installer de portes dérobées dans les protocoles de sécurité du web, ou encore compromettre l’infrastructure d’internet. Nous combattrons les lois qui permettraient cela, et nous travaillerons à sécuriser les données de nos utilisateurs contre de telles intrusions.

Wickr

Nous croyons au chiffrement robuste et généralisé et exhortons le gouvernement des États-Unis à adopter des normes de chiffrement fort pour assurer l’intégrité de l’information des particuliers, des entreprises et des organismes gouvernementaux à travers le monde.

WordPress

Certains gouvernements ont récemment cherché à affaiblir le chiffrement, au nom de l’application de la loi. Nous sommes en désaccord avec ces suggestions et ne croyons pas qu’il soit possible d’inclure une quelconque faille de sécurité délibérée ou autres portes dérobées dans les technologies de chiffrement, même pour le « seul » bénéfice des services de sécurité. Comme l’a dit un sage, « il n’existe pas de faille technologique qui puisse être utilisée uniquement par des personnes bienveillantes respectueuses de la loi ». Nous sommes entièrement d’accord.

Yahoo

Nous avons chiffré beaucoup de nos principaux produits et services pour les protéger de l’espionnage des gouvernements et autres acteurs. Ceci inclut le chiffrement du trafic entre les centres de données de Yahoo ; l’utilisation de HTTPS par défaut sur Yahoo Mail et la page d’accueil de Yahoo ; et l’implémentation de règles de bonne pratique en matière de sécurité, y compris le support de TLS 1.2, de la Confidentialité persistante et d’une clé RSA 2048 bits pour la plupart de nos services tels que la page d’accueil, la messagerie et les magazines numériques. Nous avons également mis en place une extension de chiffrement de bout en bout (e2e) pour Yahoo Mail, disponible sur GitHub. Notre but est de fournir une solution de chiffrement e2e intuitive à tous nos utilisateurs d’ici la fin 2015. Nous sommes engagés sur la sécurité de cette solution et nous opposons aux demandes de l’affaiblir délibérément ainsi que tout autre système de chiffrement.

Credo Mobile, Facebook, Google, LinkedIn, Twitter, WhatsApp, et la Wikimedia Foundation ont tous signé une lettre proposée par l’Open Technology Institute (OTI) qui s’oppose à l’affaiblissement volontaire des mesures de sécurité :

Nous vous exhortons à rejeter toute proposition poussant les entreprises américaines à affaiblir délibérément la sécurité de leurs produits… Que vous les appeliez portes avant ou portes dérobées, le fait d’introduire délibérément des vulnérabilités à usage gouvernemental dans des produits sécurisés à l’intention du gouvernement rendra ces produits moins sécurisés face à d’autres attaquants. Tous les experts en sécurité qui se sont exprimés sur cette question sont d’accord, y compris ceux du gouvernement.

Que pouvons-nous en conclure ? Il existe une très forte opposition des entreprises technologiques aux portes dérobées imposées.

La semaine dernière, l’EFF, accompagnée d’une coalition formée d’entreprises technologiques et de groupes de défense des libertés, a lancé SaveCrypto.org, une pétition en ligne où les parties concernées peuvent faire savoir au président Obama que l’administration devrait se prononcer en faveur d’un chiffrement fort. Alors qu’Obama a clarifié sa position initiale, il a aussi promis de répondre à toute pétition qui recueillerait plus de 100 000 signatures. Cela signifie qu’il est encore temps pour de l’influencer.

Dans une ère de piratage omniprésent et de violation des données sensibles, il est temps pour le président Obama d’écouter les utilisateurs d’Internet et les entreprises qui se battent pour la sécurité des utilisateurs et leur vie privée.

Vous pouvez ajouter votre voix à la pétition ci-dessous.
https://savecrypto.org/

ViePrivee




Que reste-t-il de l’Internet que nous aimons ?

David Rovics[1] est un chanteur et compositeur américain engagé dans la tradition des Bob Dylan et Pete Seeger, il n’est pas avare de protest-songs, s’attaquant par exemple à la mondialisation, aux interventions militaires des États-Unis, aux multinationales… Il soutient divers mouvements contestataires comme Occupy Wall Street et bien d’autres. Il met son abondante discographie en libre téléchargement et déclare :

N’hésitez pas à télécharger ces chansons gratuitement. Faites-en l’usage que vous voulez. Envoyez-les à des amis, vous pouvez les graver, les copier, les passer à la radio, sur Internet, n’importe où. La musique est un bien commun. Ignorez les entreprises compères de l’industrie de la musique qui vous disent le contraire. Télécharger de musique n’est pas du vol, vous ne faites de mal à personne, je vous assure.

David_Rovics_photo-by-_Karney_Hatch_-CC-by-2.0.jpg

Mais aujourd’hui ce n’est pas de lutte politique ni de création libre qu’il nous parle. Né en 1967, il est assez âgé pour avoir vu se succéder les phases rapides du développement d’Internet et de la manière dont la communication entre les internautes en a été facilitée ou affectée.
C’est donc un peu sur l’air de « c’était mieux avant » qu’il fait part de ses inquiétudes. Bien sûr cela peut faire sourire et il en est bien conscient. Essayons toutefois d’envisager le regard rétrospectif auquel il nous invite comme un moyen d’éclairer ce qui en en train de se produire ici et maintenant : que deviennent les collectifs de médias indépendants, les réseaux développés si facilement il y a peu avec les listes de diffusion et quelle place reste-t-il aux producteurs de contenus à l’heure où chacun est invité à déverser sur sa page Facebook une notable quantité d’importance nulle ?
À l’heure où les blogueurs francophones indépendants se raréfient ou jettent l’éponge, où les activistes du libertés numériques doivent appeler au secours pour que leur structure soit financièrement viable, faut-il se résigner à un délitement progressif des espaces fabuleux de liberté que nous offrait Internet il y a quelques années à peine ?
Il n’est pas impossible que les braises encore vives rallument la flamme. Partout des îlots de résistance aux GAFAM existent et se fédèrent parfois en archipels. À notre modeste échelle par exemple, nous avons contribué avec le beau succès de Framasphère à un regain d’intérêt pour Diaspora* comme réseau alternatif. Le tissu associatif des libristes est aujourd’hui dense, multiforme, et croise souvent la trajectoire de nombreux réseaux militants : qui sait si n’émergera pas une phase nouvelle où les Facebook et autres Twitter seront aussi has been que le sont devenus les Skyblogs[2] et autres Caramail ?

Comment Facebook a tué Internet

L’arme du crime : 10 milliards de mises à jour de nos statuts

Par DAVID ROVICS
Article original paru dans le magazine Counterpunch How Facebook Killed the Internet
Traduction Framalang : KoS, simon, goofy, Bussy, r0u

Facebook a tué l’Internet, et je suis tout à fait sûr que la grande majorité des gens ne l’ont même pas remarqué.

Je vois d’ici la tête que vous faites, vous tous, et je devine vos pensées…
— Encore un qui se plaint de Facebook. Oui je sais que c’est une énorme entreprise tentaculaire, mais c’est la plateforme que nous utilisons tous.
— C’est comme se plaindre de Starbucks. Après tout, les cafés indépendants ont été chassés de la ville et vous êtes encore accro à l’expresso, qu’est-ce qu’on peut y faire ?
— Comment ça « tué » ? Qu’est-ce qui a été tué ?

Je vais essayer de vous l’expliquer. Pour commencer je précise que je ne sais pas quelle est la solution. Mais je pense que toute solution doit commencer par identifier clairement la nature du problème.

Tout d’abord, Facebook a tué l’Internet, mais si ce n’était pas Facebook, ç’aurait été autre chose. L’évolution des réseaux sociaux était probablement aussi inévitable que le développement des téléphones cellulaires qui peuvent surfer sur Internet. C’était une évolution naturelle pour Internet.

Voilà pourquoi c’est aussi particulièrement inquiétant. Parce que la solution n’est pas Znet ni Ello. La solution n’est pas dans de meilleurs réseaux sociaux, de meilleurs algorithmes, ou des réseaux sociaux gérés par une fondation sans but lucratif plutôt que par une entreprise qui brasse des milliards de dollars. De même que la réponse à une société où chacun a sa propre voiture personnelle n’est pas d’avoir davantage de véhicules électriques. Pas plus que la réponse à une société aliénée où chacun possède son propre téléphone portable pour le regarder n’est pas de monter une compagnie de téléphone dont on serait collectivement propriétaire.

Beaucoup de gens, de la base à l’élite, sont ravis du phénomène des réseaux sociaux. je suis sûr que parmi les rares personnes qui liront ceci, certaines en font partie. Nous nous répandons en expressions comme « la révolution Facebook » et nous célébrons ces nouvelles plateformes Internet qui rassemblent les gens du monde entier. Oh je ne dis pas que ces réseaux n’ont pas divers aspects positifs. Je ne prétends pas non plus que vous devriez cesser d’utiliser les plateformes de réseaux sociaux, y compris Facebook. Ce serait comme dire à un habitant du Texas qu’il devrait aller travailler en vélo, alors que l’ensemble de l’infrastructure de chaque ville de l’État est prévue pour les 4×4.

Mais nous devrions comprendre la nature de ce qui nous arrive.
conversation.png

Depuis l’époque où les journaux sont devenus monnaie courante jusqu’au début des années 1990, pour l’écrasante majorité de la population de la planète, ceux qui avaient un accès facilité à une tribune publique étaient les rares qui se préoccupaient d’écrire une lettre à son directeur de publication. Une infime portion de la population était constituée d’auteurs ou de journalistes qui accédaient ainsi à une tribune publique de façon plus ou moins occasionnelle ou régulière. Certains rédigeaient à cette époque pré-internet l’équivalent d’un billet spécial de rétrospective de fin d’année qu’ils photocopiaient et diffusaient à quelques dizaines à peine d’amis et de proches.

Au cours des années 60 on a assisté à l’émergence massive de la presse indépendante, « underground » dans chaque ville petite ou grande des États-Unis et dans bien d’autres pays. La diversité des opinions et des informations s’est considérablement accrue, et pour y avoir accès, il suffisait à n’importe qui d’habiter à proximité d’une université ou de pouvoir aller au kiosque à journaux avec quelques centimes en poche.

Dans les années 90, avec le développement de l’Internet — avec les sites web, les listes de diffusion — les communications ont littéralement explosé et la presse underground des années 60 faisait pâle figure en comparaison. La plupart des gens qui vivaient dans des pays comme les États-Unis ont cessé de se téléphoner (mais continué à se parler), j’ai pu le constater. Beaucoup de ceux qui n’écrivaient jamais une seule lettre ni rien d’autre se sont mis à utiliser leur ordinateur pour s’envoyer des mails les uns aux autres, voire à de multiples destinataires à la fois.

Nous, les quelques-uns qui avions l’habitude, avant l’ère d’Internet, de diffuser périodiquement des bulletins d’information sur nos publications, nos idées, les dates à venir de nos concerts, les produits ou services que nous cherchions à vendre, etc. eh bien nous avons été ravis de voir arriver les mails et la possibilité d’envoyer aussi facilement nos bulletins sans dépenser une fortune en affranchissement postal ni perdre un temps considérable à mettre sous enveloppes. Pendant une brève période, nous avons eu accès au même public, aux mêmes lecteurs qu’auparavant, mais nous pouvions dès lors communiquer avec eux à distance gratuitement.

C’était, pour beaucoup d’entre nous, l’âge d’or d’Internet, entre 1995 et 2005 à peu près. Il y avait le problème croissant des spams de diverses sortes. Comme les courriers indésirables d’aujourd’hui, mais en plus grand nombre encore. Les filtres anti-spam ont commencé à s’améliorer, et ont largement éliminé le problème pour nous.

Les listes de diffusion auxquelles nous étions abonnés étaient des listes de diffusion modérées. Les sites web que nous utilisions le plus étaient interactifs mais modérés, comme Indymedia. Dans toutes les villes du monde, petites ou grandes, on trouvait un collectif local Indymedia. N’importe qui pouvait poster des choses, mais il y avait des personnes en chair et en os qui décidaient si cela pouvait être publié et si oui, où le publier. Comme pour n’importe quel processus de décision collective, c’était difficile, mais beaucoup d’entre nous trouvaient que le jeu en valait la chandelle. Le résultat de ces listes de discussion et des sites Indymedia modérés fut que nous avons tous gagné une certaine aisance à découvrir et discuter des idées et des évènements qui concernaient notre ville, notre pays, notre monde.

Et puis sont arrivés le blogging et les médias sociaux. Tout individu avec un blog, une page Facebook, un compte Twitter etc. est devenu son propre diffuseur. C’est grisant n’est-ce pas ? Savoir que vous avez un public mondial de dizaines, centaines, peut-être milliers de personnes (si vous commencez à être connu ou que quelque chose devient viral) à chaque fois que vous postez quelque chose. Pouvoir mener une conversation dans les commentaires avec des gens du monde entier qui ne se rencontreront jamais. C’est vraiment fou.

Mais alors, la plupart des gens ont arrêté d’écouter. La plupart ont arrêté de jeter un œil sur Indymedia. Indymedia, dans le monde entier, est pratiquement mort[3]. Les journaux, de droite, de gauche et du centre ont déjà fermé ou sont en train de mettre la clé sous la porte, qu’ils soient en ligne ou non. Les listes de discussion n’existent plus. Les algorithmes ont remplacé les modérateurs. Les gens ont commencé à prendre les bibliothécaires pour des vestiges de l’Antiquité.

Aujourd’hui à Portland, dans l’Oregon, l’une des villes les plus engagées politiquement aux Etats-Unis, il n’y a pas de liste de discussion ou de site web qui puisse vous dire ce qui se passe dans la ville dans un format lisible et compréhensible. Il existe différents groupes avec divers sites web, pages Facebook, listes de discussion etc. mais rien pour la communauté progressiste dans son ensemble. Rien de bien efficace en tout cas. Rien d’aussi fonctionnel que les listes de diffusion qui existaient dans tout le pays il y a 15 ans de cela.

À cause des limitations techniques d’Internet pendant une brève période, il y a eu quelques années d’un « équilibre heureux » entre une petite élite qui produisait la majeure partie du contenu écrit que la plupart des gens dans le monde lisaient, et la situation dans laquelle nous nous trouvons maintenant, noyés dans un déluge d’informations, pour la plupart des bêtises sans intérêt, du bruit de fond, un brouillard épais qui vous empêche de voir au-delà de ce qu’éclairent parfois des feux de croisement.

C’était un âge d’or, mais dû surtout aux circonstances, et tout à fait temporaire. Dès qu’il a été facile pour les gens de lancer un site web, un blog, un Myspace ou une page Facebook etc. l’âge du bruit de fond a commencé, inévitablement, comme une évolution naturelle de la technologie.

Et la plupart des gens n’ont pas remarqué ce qu’il s’est passé.

Pourquoi est-ce que je dis ça ? Tout d’abord je ne sors pas ça de nulle part. J’ai discuté avec beaucoup de personnes pendant plusieurs années et beaucoup d’entre elles pensent que les médias sociaux sont la meilleure invention depuis le fil à couper le beurre. Et qu’est-ce qui les en empêche ?

Moi, je le pense, et d’autres comme moi aussi, parce que les personnes qui avaient l’habitude de lire et de répondre à ce que j’envoyais à travers ma liste de contacts ne sont plus là. Ils n’ouvrent plus leurs courriels et s’ils le font, ils ne les lisent plus. Et le média que j’utilise — blog, Facebook, Twitter, etc. — n’y change rien. Bien entendu, il reste des gens qui le font, mais la plupart s’occupent maintenant d’autres choses.

facebook_opium.png

Et que font-ils donc ? J’ai passé presque toute la semaine dernière à Tokyo, j’ai visité toute la ville, passé beaucoup d’heures dans le train chaque jour. Beaucoup de gens assis dans le train du retour, durant ma première visite au Japon en 2007, dormaient, comme maintenant. Mais ceux qui ne dormaient pas étaient presque tous en train de lire un livre. Aujourd’hui, il est difficile de voir ne serait-ce qu’un seul livre. La plupart des gens regardent leur smartphone. Et ils ne lisent pas un livre avec (oui, j’ai souvent jeté un œil). Ils jouent à des jeux, ou plus souvent, consultent leur fil de nouvelles sur Facebook. Et c’est pareil aux État-Unis et partout ailleurs où j’ai eu l’occasion de voyager.

Est-ce que ça vaut le coup de remplacer les modérateurs par des algorithmes ? Les rédacteurs par du bruit de fond ? Les journalistes d’investigation par des photos de votre chat ? Les labels indépendants et les stations de radios communautaires par une multitude de fichiers audio téléchargeables mal enregistrés ? Les collectifs de médias indépendants par des millions de mises à jour de statuts sur Facebook et Twitter ?

Je pense que non, mais voilà où nous en sommes. Comment pouvons-nous sortir de cette situation, éclaircir le brouillard, et nous remettre à utiliser notre cerveau ? Je voudrais bien le savoir.

Crédit images
David Rovics, photo par Karney Hatch (CC-by-2.0)
A conversation, dessin de Khalid Albaih (CC-by-2.0)
Facebook is the opium of the people, photo par Taco Ekkel (CC-by-2.0)

Notes

[1] Le site de David Rovics : http://www.davidrovics.com/

[2] Tiens, ils existent encore et nous incitent à ne plus bloquer les pubs…

[3] Note de la rédaction : ici l’auteur simplifie sans doute un peu trop pour suggérer une influence déclinante. Le réseau Indymedia (voir sa page Wikipédia) est relativement actif par exemple pour la France à Nantes ou Lille, Grenoble, etc.