Bye bye Google épisode 4 : les contenus embarqués et… la publicité !

frama-no-pub.png

Depuis février, Framasoft essaie activement de se débarrasser de Google.
Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View.

En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit.

En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind.

En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la France entière dans de bonnes conditions. Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. C’est pourquoi nous n’excluons pas un jour de l’ouvrir à tous, sous réserve que nos finances nous le permettent.

En avril, nous troquions le service de statistiques Google Analytics contre la mise en place d’une instance de Piwik, évitant ainsi le « pistage collatéral » de nos visiteurs par une firme n’ayant pas démenti qu’elle donnait l’accès de ses machines à la NSA.

En mai, faisons ce qu’il nous plait, et surtout débarrassons-nous d’un des derniers « boulets » de Google : la publicité.

En effet, peut-être que peu de lecteurs de ce blog l’auront noté du fait de l’incontournable bloqueur de publicité Ad Block Plus, mais les sites Framasoft et Framakey affichaient des publicités aux internautes.

En-dehors du fait que ces publicités sont nocives pour les citoyens et contraires à l’éthique que Framasoft essaie humblement de diffuser depuis plus de 10 ans, ces publicités engraissaient la base de données de Google : qui visite quel site ? à quel moment ? pendant combien de temps ? avec quel parcours ?

Leur suppression pouvait donc paraître une évidence. Cependant, il faut bien reconnaître qu’elles auront eu leur utilité économique : sans ces revenus publicitaires, Framasoft n’aurait pas pu embaucher, et par conséquent aurait probablement arrêté son activité il y a plusieurs années, écrasée par son propre poids que le bénévolat seul ne peut suffire à soutenir.

Supprimer la publicité (qui nous rapportait environ entre 550 et 650 € par mois[1]) met donc l’association dans une situation financièrement difficile, car nous ne sommes pas certains de pouvoir maintenir les postes de nos permanents. On ne va donc pas vous mentir : il y aura _encore_ une campagne de dons à Framasoft dans quelques mois.

Cependant, il faut être cohérent dans notre discours : nous ne pouvons pas d’un côté prôner le respect des données et de la vie privée des internautes, et de l’autre gagner de l’argent par l’exploitation de ces mêmes données, qui plus est confiées à un tiers.
Si nous souhaitons passer, comme nous le répétons depuis plusieurs années, d’une « société de consommation » à une « société de la contribution », il faut faire passer le citoyen avant l’économie.

frama-no-twitter.png

Mais ce n’est pas tout !

Nous avons aussi profité de ce mois d’avril pour nous débarrasser d’autres « mouchards invisibles ».

Par exemple, plus aucun site Framasoft ne devrait afficher de « Google Fonts » (polices de caractères affichées sur les sites web, même si l’utilisateur ne dispose pas de ces polices sur sa machine).

Il en va de même pour les « bibliothèques hébergées ». Google propose en effet la possibilité de charger des ensemble de scripts directement depuis son site, maintenus à jour en permanence, ce qui est fort pratique pour les développeurs web pressés. Mais mauvais pour l’internaute. Il a « suffi » de rapatrier ces bibliothèques (jQuery, notamment) en local. Simple quand on a un seul site à gérer, mais plus long quand — comme Framasoft — vous avez plus de trente sites publics à maintenir…

Autre exemple : les boutons Twitter et Flattr que vous trouverez juste sous cet article. Ces derniers étaient aussi des mouchards potentiels. En incluant du code externe (par JavaScript) pour afficher ces boutons, nous informions involontairement Twitter et Flattr de votre visite sur nos billets, même si vous ne cliquiez pas dessus ! Évidemment et malheureusement, vous retrouvez ces boutons sur des milliers d’autres sites (la chasse aux œufs pascale est finie mais vous pouvez toujours vous amuser à chercher les boutons Twitter, Facebook, Google+, etc.).
Comme ces boutons ont une véritable utilité (ils permettent une diffusion simple et rapide de nos articles sur Twitter, ou vous permettent de nous faire un micro-don), nous ne les avons pas supprimés. Ils ont simplement été remplacés par un mécanisme qui oblige l’utilisateur à cliquer dessus s’il souhaite l’afficher. C’est donc une démarche volontaire qui protège la vie privée de l’immense majorité des internautes qui ne souhaite pas utiliser ces fonctionnalités[2].

Voilà donc pour un mois d’avril bien rempli !

En mai, nous devrions nous concentrer sur la mise en place d’un dépôt Gitlab, afin de ne plus laisser le code source que nous publions uniquement sur Github (qui, rappelons-le, n’est pas libre).

Enfin, maintenant que nous nous sommes débarrassé de Google[3], nous allons pouvoir nous concentrer à nouveau sur la proposition d’alternatives libres : améliorations de framapad.org, framadate.org ou framindmap.org et mises en place de nouveaux services (diaporama, visioconférence, dépôt de fichiers, etc[4].)

Notes

[1] Il est normalement contractuellement interdit de révéler le montant de ses gains adsense, mais comme nous arrêtons, autant être transparents.

[2] Notez qu’une possibilité s’offre aussi à vous de gérer cela en amont, directement dans votre navigateur, par exemple avec l’extension Disconnect)

[3] Il restent encore sans doute certains codes de-ci de-là, vous pouvez nous les signaler en commentaires.

[4] On préfère ne pas trop spoiler, car cela dépendra grandement des moyens financiers à notre disposition.




Bye Bye Google épisode 3 : les statistiques (Bonjour Piwik)

Piwik_004.png

Libération de Google, le feuilleton continue… Après la messagerie (Gmail -> BlueMind) et nos listes de discussion (GoogleGroups -> Sympa), l’étau se desserre aujourd’hui sur notre outil de statistiques web.

Avant, donc, nous utilisions Google Analytics pour l’ensemble de notre réseau, comme près de… 70% des autres sites[1] ! C’était “gratuit”, c’était pratique (un simple bout de code à poser) et roule ma poule. Mais, la communauté du Libre le sait bien, le confort a un prix : celle de notre liberté d’utilisateur. Le site Don’t Track Us, par exemple, explique images à l’appui le processus de collecte massive des nos données personnelles par Google via Analytics et, avant même que n’éclate l’affaire Snowden, il faut bien reconnaître que cela fait peur.

Piwik_003.png

En autorisant Google à surveiller ainsi les visiteurs de notre réseau, nous participions indirectement à engraisser la bête alors que nous tenons un discours opposé dans les colonnes de ce blog. Faites ce que je dis et non ce que je fais, là encore ça n’était plus possible de poursuivre dans ces conditions. D’autant que, pas d’excuses, il existe de nombreuses alternatives libres, parmi lesquelles nous avons retenu Piwik (dont un français, Matthieu Aubry, est à l’origine soit dit en passant).

Cela ne s’est pas fait d’un claquement de doigts parce que notre réseau est aujourd’hui constitué d’une bonne cinquantaine d’applications déployées sur une quinzaine de serveurs. Nous avons ainsi installé Piwik sur l’une de nos machines virtuelles, et nous avons laissé Analytics et Piwik tourner en parallèle pendant un mois. Les retours sont bons et jusqu’à maintenant la charge a bien été tenue.

Piwik_002.png

Ainsi, notre instance de Piwik nous permet de gérer les statistiques de 22 sites différents, représentant un total de plus de 30 000 pages vues par jour, tout en étant respectueux de vos données et de votre vie privée. Par exemple, nous respectons les en-têtes “Do Not Track”, qui indiquent à Piwik que vous ne souhaitez tout simplement pas être enregistré comme visiteur sur nos sites[2]. Par ailleurs, vos adresses IP sont anonymisées (les derniers caractères sont masqués) et nous ne conservons que 3 mois de données brutes.

Chroniquer l’aventure de notre migration Google, c’est évidemment montrer que nous tenons nos engagement de la campagne de l’automne dernier mais c’est aussi, nous l’espérons, donner à d’autres l’idée d’en faire autant en témoignant que c’est possible.


Voilà, encore une bonne chose de faite. La suite au prochain épisode.

Notes

[1] Source : http://www.datanyze.com/market-share/Analytics/

[2] Pour information, le nombre de visiteurs comptabilisé avec Piwik est environ inférieur de 20% à celui comptabilisé avec Analytics, ce qui tend à montrer que nos visiteurs seraient nombreux à utiliser l’option Do Not Track.




Ce que cache la gratuité des photos embarquées de Getty Images (et des autres)

Le Parisien nous annonce que YouTube a connu une panne mondiale hier soir 13 mars 2014, entraînant avec lui la pléthore de sites qui proposent ses vidéos à mêmes leurs pages web via le lecteur embarqué. On remarquera que pour mieux nous informer l’article en question intègre deux tweets (paresse de journaliste ?).

Vidéos YouTube, encarts Twitter, musiques Soundcloud, boutons Facebook… nos pages web deviennent de plus en plus souvent un savant mélange entre notre propre contenu et celui des autres, apporté sur un plateau par des multinationales à forte dominante américaine.

C’est pratique et gratuit. Il y a un juste à faire un copier/coller avec un bout de code pour que, ô magie, le contenu des autres apparaisse instantanément sur votre page, l’enrichissant ainsi à moindre frais.

Mais il y a un risque et un prix à payer. Le risque c’est que comme rien n’est éternel, le jour où YouTube, Facebook, Twitter… disparaîtront (si, si, ça leur arrivera à eux aussi), on se retrouvera avec des pages pleines de zones vides qui n’auront plus de sens. Avant de disparaître, ces sociétés en difficulté auront pris le soin de modifier le contenu même de toutes ces (frêles) embarcations avec, qui sait, toujours plus de publicité. Elles en ont parfaitement le droit, c’est un accord tacite que vous signez avec elles lorsque vous recopiez leur code. Google peut ainsi très bien du jour au lendemain ne faire afficher qu’une seule et unique vidéo dans tous les milliards lecteurs YouTube embarqués avec, disons, une pub pour Coca-Cola : impact marketing garanti !

Quant au prix à payer il est lourd à l’ère de l’informatique post Snowden, c’est celui de votre vie privée car, comme on le verra plus bas, ces intégrations collectent de nombreuses informations vous concernant.

Ici donc c’est au tour de l’énorme banque Getty Images de vous proposer d’embarquer ses photos. Et vous avez le choix parmi… 35 millions d’images ! D’un côté cela rend service et sensibilise au respect du crédit, de la licence et du lien vers le document d’origine. De l’autre ça participe à la fameuse citation « si c’est gratuit, c’est que c’est vous le produit »…

À comparer avec ce qu’a fait la British Library, l’équivalent britannique de la BnF, en décembre dernier : verser 1 million d’images du domaine public en haute résolution sur Flickr. Un autre monde, un monde à défendre, promouvoir et encourager.

 

 

Getty Images autorise l’incorporation gratuite, mais quel en est le prix pour la vie privée ?

Getty Images Allows Free Embedding, but at What Cost to Privacy?

[MàJ du 8 mars 2016] Par recommandé reçu au siège de Framasoft le 07 mars 2016, la société GETTY IMAGE, par l’intermédiaire de son conseil juridique, met Framasoft en demeure de supprimer la majeure partie des éléments du billet de blog présent sur cette page. Sont en particulier concernés les propos issus de la traduction de l’article de Parker Higgins de l’Electronic Frontier Foundation, intitulé « Getty Images Allows Free Embedding, but at What Cost to Privacy ? ». Le billet ayant été publié en mars 2014 (il y a deux ans !), le délai légal du délit de presse n’ayant pu être retenu, c’est sur le thème du dénigrement que s’attache le cabinet de conseil de GETTY IMAGE.

Nous aurions pu à notre tour nous tourner vers notre propre conseil, qui n’aurait pas manqué, par exemple, de relever les injonctions non conformes au droit présentes dans cette lettre, ou la grande faiblesse des arguments (intimidants en apparence).

Aller au bout d’une procédure se concluant très certainement en queue de poisson ? Cela aurait été de notre part une perte d’énergie, de temps et d’argent ; nous estimons que les généreux dons des contributeurs n’ont pas à servir à de vaines procédures portant sur l’image de telle ou telle société, gagne-pain laborieux de quelques conseils juridiques à défaut d’avoir de vraies causes à défendre.

Nous préférons donc censurer ce billet et laisser nos lecteurs juges de la teneur du courrier en question que nous reproduisons ici. Évidemment, les propos que nous supprimons sur cette page ne sortiront pas pour autant d’Internet, n’est-ce pas ?

gettyreco1 gettyreco2 gettyreco3




Bye bye Google Groups, bonjour Framalistes !

Framalistes

Après un premier billet pour se mettre en ordre de marche et un article d’au revoir à Gmail, Framasoft poursuit sa « chronique d’une migration annoncée ».

Or si la messagerie concernait avant tout notre popote interne, c’est toute notre communauté qui est impactée ici puisque ces listes constituent notre principal outil de travail pour coordonner nos nombreux projets (les Frama***).

Confier nos listes à Google, c’était déjà un problème en soi avant l’affaire Snowden (il fallait ainsi avoir un compte Gmail par exemple pour accéder aux archives) et ça l’est devenu plus encore après. Vous étiez quelques uns à nous le faire remarquer à juste titre, avec plus ou moins de bienveillance et d’impatience 😉

Nous venons donc de passer au moteur de listes Sympa. Voici nos nouvelles listes déjà en production (pour s’inscrire par exemple à Framalang c’est par ici). Cela donne plus de travail à nos serveurs et notre équipe technique mais nous nous sentons d’un coup plus légers, pour ne pas dire plus libres.

Rendez-vous le mois prochain pour de nouvelles aventures…

EDIT : notre Sympa ne servira que pour nos listes, au moins dans un premier temps.
Si par la suite nous constatons que notre infra tourne parfaitement bien et que nous avons quelqu’un qui se sent de gérer ça, nous réfléchirons à ouvrir la création de listes à plus de monde… mais clairement pas maintenant alors qu’on commence seulement le test en conditions réelles.




Comment croire Microsoft qui nous annonce plus de transparence ?

Toujours et encore les conséquences des révélations de Snowden (qui a manqué de peu d’être élu « homme de l’année » par le Time Magazine).

Ici donc, Micosoft tente de montrer patte blanche avec Windows. Mais comme le rappelle la FSF ci-dessous : « une serrure sur votre propre maison pour laquelle vous n’avez pas la clé n’est pas un système sécurisé, c’est une prison ».

Switch from Windows8 - FSF

La FSF réagit suite à l’annonce de Microsoft sur la vie privée et le chiffrement

FSF responds to Microsoft’s privacy and encryption announcement

John Sullivan – 5 décembres 2013 – FSF News
(Traduction : Peekmo, Dalz, Sphinx, KoS, yannux, Asta, Penguin, Llu, Sky, Diin + anonymes)

Hier, lundi 4 décembre, Microsoft a annoncé un nouvel effort pour « protéger les données de ses clients contre l’espionnage du gouvernement ». Le directeur exécutif de la FSF a publié la déclaration suivante le mardi 5 décembre :

Microsoft a déjà fait par le passé des promesses de sécurité. Au final, ces promesses sont dénuées de sens. Un logiciel propriétaire comme Windows n’est fondamentalement pas sécurisé, non pas à cause des politiques de confidentialité de Microsoft, mais parce que son code est caché aux utilisateurs mêmes dont il est supposé protéger les intérêts. Une serrure sur votre propre maison pour laquelle vous n’avez pas la clé n’est pas un système sécurisé, c’est une prison.

Même sur des systèmes d’exploitation propriétaires comme Windows, il vaut mieux utiliser des programmes de chiffrement libres comme GNU Privacy Guard. Mais quand personne à part Microsoft ne peut voir les dessous du code, ou corriger les problèmes découverts, il est impossible d’avoir une vraie chaîne de confiance.

Si les révélations sur la NSA nous ont appris quelque chose, c’est que les journalistes, gouvernements, écoles, organisations de défense des droits, sociétés, et individus doivent utiliser un système d’exploitation dont le code peut être analysé et modifié sans l’accord de Microsoft ou de tout autre partie tierce. Si nous n’avons pas cela, les portes dérobées et la violation des droits privés sont inévitables.

L’annonce de Microsoft promet de la « transparence » pour rassurer les gens sur le fait qu’il n’y a pas de portes dérobées dans Windows, mais ce n’est certes pas une solution. La transparence dans le monde de Windows signifie uniquement des auto-évaluations commandées par Microsoft, ou un accès accordé à des tierces parties couvrant une portion très limitée du code source.

La liberté et la sécurité, ce n’est pas juste avoir le droit de jeter un œil au code. Microsoft a démontré à plusieurs reprises que sa définition d’une « porte dérobée » ne sera jamais la même que la notre. Découvrir qu’il existe une porte dérobée grande ouverte ne vous servira à rien s’il vous est interdit de la fermer.

La solution après l’annonce de Microsoft est la même qu’avant. Comme l’ancien conseiller principal de la sécurité (des données privées) de Microsoft : changez pour un système d’exploitation libre comme GNU/Linux, et ne regardez pas en arrière.




GnuPG a 16 ans et est en campagne

GnuPG, célèbre logiciel libre de chiffrement des messages fête ses 16 ans aujourd’hui. Et dieu sait si on en a besoin aujourd’hui pour préserver sa vie privée.

Raison de plus pour relayer et soutenir leur campagne de crowdfunding sur Goteo.

GnuPG Logo

16 Ans de protection de la vie privée

16 Years of protecting privacy

Sam Tuke – 20 décembre 2013 – GnuPG Blog
(Traduction : axl, z1tor, crendipt, FF255)

Aujourd’hui marque les 16 ans depuis la première version de GNU Privacy Guard (GnuPG). Pendant ce temps le projet est passé d’un simple hobby de hackers à un des outils les plus importants de l’anti-surveillance dans le monde. Aujourd’hui GnuPG reste un acteur important de la bataille entre surveillance intrusive et libertés citoyennes.

« Avec le temps, le logiciel libre a su se montrer un rempart efficace contre les entreprises et les gouvernements qui cherchent à nuire à la vie privée des citoyens » déclare Werner Koch, fondateur et développeur principal de GnuPG. « Bien que trouver des mécènes pour notre travail n’ait jamais été facile, avoir des outils pour la vie privée, accessibles à tous, se montre de plus en plus nécessaire. »

Certains des spécialistes mondiaux en sécurité, comme Bruce Schneier, Jacob Appelbaum et Phil Zimmerman – inventeur de PGP, utilisent maintenant GnuPG. Cet été, grâce à des lanceurs d’alerte, le monde a appris à quel point les gouvernements espionnaient les gens, et des journalistes utilisent désormais GnuPG pour chiffrer leurs courriels. Des références sur le marché des serveurs, tels que Red Hat et Debian, ont bâti leur réputation de sécurité sur des logiciels vérifiés par GnuPG.

« Le succès de la première campagne de crowdfunding de GnuPG, lors de laquelle 90% des objectifs ont été remplis en 24 heures, montre à quel point les utilisateurs sont prêts à soutenir GnuPG et ouvre de nouvelles opportunités pour le développement du projet » déclare Sam Tuke, qui gère la campagne de GnuPG. « La prochaine sortie de la version 2.1 de GnuPG et le lancement d’un nouveau site plus ergonomique vont accroître l’audience du programme et de ses versions pour Windows, Mac, Gnu/Linux et Android. »

Au fil des années GnuPG a évolué avec de nouveaux algorithmes, telle que la cryptographie à courbe elliptique, et s’est montré réactif face à de nouvelles menaces comme la récupération de clé via la surveillance acoustique. Les membres de GnuPG restent confiants sur le futur de l’application et sont prêts, avec l’aide de la communauté, à faire face à de nouvelles futures menaces sur la vie privée.




Le chiffrement, maintenant (4)

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver.

Ne dissimulons pas toutefois que la mise en œuvre de Tor n’est pas triviale et que le réseau est probablement déjà soumis à des tentatives d’attaques, en raison de l’anonymat qu’il vise à y garantir…

Anonymisez votre localisation avec Tor

Tor est un service logiciel qui vous permet d’utiliser Internet en dissimulant votre adresse IP, qui constitue, en général, une représentation assez précise de votre localisation. Le réseau Tor est composé de 3600 serveurs, maintenus par des bénévoles, appelés nœuds. Quand quelqu’un utilise le réseau Tor pour visiter un site, sa connexion est relayée à travers trois de ces nœuds (appelé circuit) avant de finalement accéder à l’Internet normal. Quiconque interceptera le trafic pensera que votre emplacement est le nœud final duquel sort votre trafic.
Il est important toutefois de se souvenir que le fait d’anonymiser votre connexion à Internet ne la rend pas magiquement sécurisée. EFF a créé un schéma interactif montrant comment Tor et le HTTPS peuvent travailler ensemble pour protéger votre vie privée.
Comme tout bon logiciel de cryptographie, Tor est un logiciel libre, avec un logiciel de suivi de bogues ouvert, des listes de diffusion et un code source disponible.
La documentation de Tails, la distribution live GNU/Linux qui force tout le trafic du réseau de l’utilisateur à passer par le réseau Tor, dit ceci à propos des adversaires globaux :

Un adversaire passif serait une personne ou une entité capable de surveiller le trafic entre tous les ordinateurs d’un même réseau simultanément. En étudiant, par exemple, la synchronisation et le volume de données des différentes communications sur le réseau, il pourrait être possible d’identifier les circuits Tor et ainsi identifier les utilisateurs de Tor et les serveurs de destination.

On peut considérer que la NSA et la GHCQ comptent parmi les adversaires globaux, car nous savons qu’ils surveillent une large portion d’Internet. On ne peut savoir de manière sûre à quelle fréquence ces agences de renseignement peuvent mettre en échec l’anonymat du réseau Tor. Récemment, le réseau Tor a fait l’objet d’une attaque par Botnet. Il est probable que la guerre contre le chiffrement a déjà commencé.

Même si cela leur est possible, utiliser Tor nous procure toujours plusieurs avantages. Cela rend leur travail plus difficile, et nous laissons moins de données nous identifiant sur les serveurs par lesquels nous nous connectons au réseau Tor. Cela rend une attaque MITM plus difficile dans notre réseau local ou au niveau de notre fournisseur d’accès à internet (FAI). Et même si certains circuits Tor peuvent être infiltrés par un adversaire global, si suffisamment de personnes font transiter leur trafic par le même nœud Tor au même moment, il sera difficile pour l’adversaire de dire quel trafic correspond à quel circuit.

Le moyen le plus simple pour utiliser Tor est de télécharger et d’installer le Tor Browser Bundle.
intallation de TorBrowser Des informations détaillées sur l’installation et la configuration de Tor selon votre système d’exploitation figurent sur le site du projet Tor. Elles sont malheureusement en anglais. Vous trouverez une documentation en français pour Ubuntu sur cette page.

Lorsque Snowden a répondu aux questions sur le site du Guardian depuis une « connexion sécurisée à Internet », il routait probablement son trafic par le réseau Tor. Il peut avoir également eu recours à un « pont » pour se connecter au réseau Tor afin de rendre le fait qu’il utilise Tor à partir de son adresse IP moins évident pour les oreilles indiscrètes.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




iPhone 5C et 5S : les deux nouvelles cellules de la prison (dorée) d’Apple

Chouette deux nouveaux modèles d’iPhone, le 5C et le 5S !

Sauf que comme nous le rappelle ici le site DefectiveByDesign, rien ne change au pays d’Apple…

iPhone 5 - Prison dorée

Les nouveaux iPhone : coup de vernis sur les limitations d’Apple

New iPhones put more polish on Apple’s restrictions

Wtheaker – 10 septembre 2013 – DefectiveByDesign.org
(Traduction : BlackSheep, Genma, le_chat, aKa, Sky, Monsieur Tino, RyDroid, MFolschette, cryptomars, Asta, Amargein + anonymes)

L’annonce du nouvel iPhone d’Apple fait d’un lancement de produit un évènement très important pour le géant de la technologie. Comme attendu, le nouvel iPhone est plus rapide, plus puissant, et continue de masquer les nombreuses limitations imposées à l’utilisateur derrière une interface graphique séduisante. À chaque sortie d’un produit ou d’un système d’exploitation, Apple nous offre ce qu’il y a de meilleur et de plus innovant, y compris des technologies de gestion des droits numériques (DRM) toujours plus fortes.

La beauté des produits Apple tient à l’utilisation intelligente de courbes douces et d’un design épuré dans le but d’enfermer les utilisateurs dans une expérience contrôlée par une seule entreprise. Le fonctionnement (ou non-fonctionnement) interne de l’OS, la disponibilité des applications et le contrôle de bas niveau du matériel sont tous inaccessibles au public et sont tenus secrets par Apple.

Comme pour les versions précédentes de l’iPhone, les applications et les appareils sont livrés avec une fonction d’arrêt à distance (NdT : contrôlée par Apple), les périphériques tiers sont restreints arbitrairement, les livres et autres médias achetés via iTunes contiennent des DRM (NdT : dénommé FairPlay, donc contrôlé par Apple), et tout logiciel doit être approuvée et signée numériquement par Apple. Les iPhone 5S et 5C continuent de rendre les consommateurs à la merci d’Apple.

La plus avant-gardiste des nouvelles fonctionnalités de l’iPhone 5S est l’implémentation d’un lecteur d’empreinte digitale. Présenté comme une amélioration de la sécurité, il se base sur une plate-forme logicielle qui manque de transparence et n’inspire pas confiance.

Plutôt que d’améliorer la confidentialité et la sécurité en encourageant les consommateurs de la dernière version de l’iPhone à utiliser leurs empreintes digitales pour déverrouiller leur appareil, Apple s’octroie la possibilité de vérifier de façon biométrique qui utilise un iPhone et à quel moment.

Nous avons vu Apple grandir de plus en plus et de plus en plus verrouiller leurs matériels et leurs logiciels, enfermant par là même leurs utilisateurs. Les consommateurs des produits Apple devraient être alertés sur les dangers que crée Apple et devraient être informés des alternatives et solutions existantes, afin de résister au contrôle d’Apple. Nous invitons les activistes anti-DRM à venir sur la page du site iPhone action de la Free Software Foundation et à envoyer un e-mail au PDG d’Apple, Tim Cook, afin de lui faire savoir que vous n’achèterez pas un appareil iOS car il contient un logiciel privateur et des DRM. Étudiez aussi voire surtout les moyens d’utiliser des téléphones portables et autres smartphones sans renoncer à votre liberté, avec des solutions alternatives comme Replicant (version libre d’Android) ou encore F-Droid (dépôt d’applications libres).