mercredi 4 mars 2015

Flicage-brouillon - Partie 3 chapitre 22 - Le logiciel libre

Le logiciel libre est une condition nécessaire (mais pas suffisante) pour avoir le contrôle et la maîtrise de l’informatique que nous utilisons. En effet, il est possible d’accéder au code du logiciel libre pour l’analyser, l’auditer, comprendre son fonctionnement et finalement se l’approprier en le modifiant si nécessaire. Cette transparence du logiciel libre est garante de la confiance que l’on pourra lui accorder.

À l’inverse, le logiciel propriétaire est une boite noire : on ne sait pas exactement ce qui est fait par ce logiciel. L’utilisateur en est réduit à croire sur parole le fournisseur du logiciel, lequel, pour différentes raisons, peut avoir introduit dans le produit fourni des portes dérobées, soit pour des raisons mercantiles, soit sous la pression de services de renseignements, soi à son insu.

Si le logiciel libre est infiniment supérieur au logiciel propriétaire pour ce qui est de la transparence, il a d’autre défis à relever, en particulier autour de l’ergonomie et du modèle commercial.

l’expérience utilisateur

Bien trop souvent, les logiciels libres souffrent d’un déficit d’ergonomie. Dans le jargon informatique, on parle d’« expérience utilisateur » (UX, User Experience) imparfaite. Ca n’est pas simplement un problème d’esthétique, mais plutôt de simplicité et d’intuition quand il s’agit d’accomplir une tâche avec le logiciel en question. Ce sont des questions qui touchent à la facilité d’usage, à l’évidence de l’interface, au fait que l’utilisateur n’a pas à réfléchir (ou le moins possible) pour se servir de l’outil.

C’est un sujet difficile à aborder pour la plupart des projets de logiciels libres, et ce pour plusieurs raisons.

D’une part, les développeurs de logiciels ont tendance à avoir internalisé le fonctionnement du logiciel sur lequel ils travaillent. Du coup, pour eux, il est évident qu’il faut passer par l’étape 1 avec de faire l’étape 2 puis la 3. C’est normal, ils ont eux-même conçu le logiciel. Ils connaissent son fonctionnement de l’intérieur.

Par contre, l’utilisateur final n’a pas cette connaissance intime du produit et de son architecture. Il a donc besoin d’être guidé autant que possible, besoin qu’on ne lui offre pas trop d’options inutiles à cette étape du processus.

Par ailleurs, les développeurs ont souvent un parti-pris pour des approches qui sont très efficaces mais qui peuvent rebuter l’utilisateur final. Je prends un exemple : la ligne de commande, ce mode d’interaction avec l’ordinateur qui consiste à taper des commandes dans un « terminal » au lieu de cliquer sur des boutons avec une souris. La ligne de commande peut-être formidable de puissance par sa concision. Elle peut aussi être reproduite facilement et programmée dans des « scripts ». Pour toutes ces raisons, elle est souvent très appréciée des développeurs. Mais voilà, elle rebute l’immense majorité des utilisateurs. C’est une parfaite illustration de ce fossé qu’il faut combler entre développeurs et utilisateurs, faute de quoi l’investissement réalisé par le projet libre pour créer une bonne technologie ne deviendra pas un bon produit capable de concurrencer des logiciels propriétaires.

Pour cela, il faut avoir que l’expérience utilisateur soit une préoccupation permanente au sein du projet de logiciel libre, et ce dès le début de ce projet.

Imaginer de voir travailler des développeurs et des UX designers ensemble pour faire du logiciel libre n’est pas quelques chose d’impossible. L’expérience utilisateur a été un grand facteur de différenciation pour le navigateur Web Firefox, ce qui lui a permis de concurrencer Internet Explorer. La distribution GNU/Linux Ubuntu a fait de l’ergonomie son cheval de bataille et a permis son adoption par des personnes qui n’auraient pas pu, auparavant, utiliser Linux.

Des applications Web libres comme l’outil de blog Dotclear et plus récemment, Known ont brillamment démontré que libre et ergonomie n’étaient pas antinomiques. Dans les deux cas, cela a été rendu possible par la collaboration de UX designers et de développeurs.

L’épineux problème du business model

L’utilisation de logiciels libres implique une (petite) contrainte pour l’utilisateur : comprendre comment le logiciel en question est financé. Puisqu’a priori ça n’est pas via la collecte de données personnelles, comment le projet peut-il vivre ? Certains projets, comme Dotclear, cité plus haut, sont 100% non-lucratif et reposent sur le travail de bénévoles. Cela peut permettre à un tel projet de survivre, pour peu que l’équipe soit motivée. Malgré quelques aléas, Dotclear va bientôt fêter ses 12 ans.

A l’inverse, le projet Wikipédia, qui est un projet libre (d’encyclopédie plutôt que logiciel), a besoin de revenus pour payer l’infrastructure (serveurs, location de data-center, connexion à Internet) et ses permanents. Pour cela, Wikipédia fait régulièrement des appels aux dons. Cela en fait une encyclopédie gratuite… pour laquelle il faut faire des dons.

De nombreux projets de logiciels libres reposent sur les dons, et il appartient aux utilisateurs de ces logiciels de donner régulièrement pour que les projets soient pérennes. Pour ma part, je donne quelques dizaines d’euros par mois à ces projets. C’est toujours moins que mon abonnement Internet, et tout aussi important. Je vous encourage à donner en fonction de vos moyens, mais si tout le monde donnait 3 EUR par mois, nos logiciels seraient bien meilleurs !

mardi 3 mars 2015

Flicage-brouillon - Partie 3 chapitre 21 - 7 principes pour reprendre le contrôle

Pour reprendre la main sur l’informatique, il faut inventer des systèmes informatiques contrôlables par l’utilisateur et seulement par lui. Appelons ces systèmes des SIRCUS (Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS[1].

Pour qu’un SIRCUS puisse exister, il faut reprendre la main autant que possible sur chacun des composants : le matériel, le logiciel et les réseaux qui relie les différents composants.

J’établis là quelques grands principes qui faut explorer pour parvenir à une solution idéale. Notons qu’il n’est pas nécessaire d’avoir une solution parfaite pour commencer à avancer dans cette direction.

Trois principes de base : le fondement technologique

1 - Du logiciel libre

Commençons par l’essentiel : le logiciel. Pour que l’utilisateur sache ce qu’il fait (transparence), pour pouvoir le modifier si nécessaire, pour que nous en ayons le contrôle, le logiciel doit impérativement être un logiciel libre.

2 - Le contrôle du serveur

Ensuite, il faut contrôler le matériel sur lequel tourne le logiciel. Pour le PC et le téléphone, cela semble aller de soi. Mais si on veut disposer des fonctionnalités de type Cloud, avec des données accessibles en permanence depuis plusieurs appareils, il faut un serveur, une machine constamment connectée à Internet. La solution consiste idéalement à héberger soi-même son propre serveur. C’est ce qu’on appelle l’auto-hébergement.

3 - Du chiffrement, encore du chiffrement !

Enfin, puisque des données vont transiter entre notre serveur et nos appareils (PC, smartphone, tablette), il faut qu’elles soient protégées des oreilles indiscrètes. Pour cela, il faut utiliser du chiffrement (parfois appelée « cryptographie »), qui permet de rendre les données incompréhensibles pour les personnes non autorisées, soit quand elles sont stockées, soit quand elles transitent sur le réseau.

4 - Éliminer le problème de fond : le profilage nécessaire à la publicité ciblée

La publicité ciblée est la source du profilage de tous les internautes. Comme le dit Bruce Schneier, chercheur en sécurité, « La surveillance est le modèle commercial de l’Internet. Nous construisons des systèmes qui espionnent les gens en échanges de services. C’est ce que les entreprises appellent du marketing ». Il faut trouver un modèle économique pour l’Internet qui ne repose pas sur le profilage des utilisateurs qui échappe à leur contrôle.

Aller plus loin que les solutions existantes

Pour être adoptés, les futurs outils respectueux de la vie privée devront satisfaire à 3 conditions (respectivement les 5e, 6e et 7e principes) :

  • 5 - Proposer une ergonomie parfaite, qui intègre les contraintes de la cryptographie
  • 6 - Être compatible avec les systèmes existants et à venir
  • 7 - Apporter un plus produit concret et visible immédiatement qui les différenciera des offres actuelles.

Je vous propose d’explorer, dans les chapitres qui suivent, ces grands principes que nous tous, que nous soyons citoyens, développeurs, start-ups ou politiques, devrons explorer pour construire une informatique où l’utilisateur a le contrôle de ses données et où la technologie est au service de l’humain.

Note

[1] On me pardonnera le côté capillotracté de l’acronyme, que j’ai voulu facile à retenir.

samedi 28 février 2015

Flicage-brouillon - Partie 2 chapitre 20 - Les services de renseignements

Les services de renseignements existent depuis longtemps, et l’on peut comprendre l’importance de leur mission qui participe à la sécurité nationale. Le code de la Défense précise qu’ils doivent « identifier l’ensemble des menaces et des risques susceptibles d’affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l’intégrité du territoire et la permanence des institutions de la République ».

Cette mission est respectable et nécessaire dans le cadre démocratique, dans la mesure où elle est légale et ciblée.

La surveillance de masse, comme expliqué au chapitre 8 ( « la vie privée dans la loi ») du présent ouvrage, est illégale et contraire à l’éthique.

Pourtant, la tentation de la surveillance de masse est grande, comme le fantasme de surveiller tout le monde, tout le temps, pour arriver au risque zéro et prévenir les problèmes avant qu’ils n’arrivent.

Mais le risque zéro, c’est surtout zéro liberté. C’est un état policier.

La surveillance de masse est-elle efficace ?

Il semblerait que surveiller toute la population ne soit pas la solution au problème du terrorisme, prétexte évoqué pour justifier la surveillance de masse. Ainsi, en décembre 2013, un membre de la Maison Blanche avouait que les milliards de dollars investis par la NSA dans l’écoute des américains n’avait pas empêché le moindre acte terroriste.

Plus récemment, en France, lors des attentats islamistes de janvier 2015, il est apparu que deux des trois djihadistes avaient été surveillés par la police pendant plusieurs années. D’aucuns, pour excuser l’inefficacité des services pour empêcher ces attentats, expliquent qu’il y a trop de monde à surveiller, que c’est comme chercher une aiguille dans une botte de foin. Mais avec la surveillance généralisée, on espère que multiplier la quantité de foin va faciliter la recherche de l’aiguille ?

La centralisation des données favorise la surveillance de masse

Pour un état, il est impossible car trop coûteux de surveiller chaque individu : il faudrait mettre des micros, des caméras, des capteurs partout, puis centraliser les données pour enfin les analyser.

Pourtant, cette tache titanesque est rendue possible par la coopération active de presque tout le monde : en nous équipant nous-mêmes de capteurs (smartphones et autres), en mettant les données générées dans quelques grands silos qui sont économiquement rentables (Google, Facebook, FitBit, opérateurs télécom et autres), nous rendons économiquement possible la surveillance de masse en abaissant son coût. Au lieu d’organiser la collecte de données, ce qui serait trop coûteux, les services de renseignement peuvent se contenter de parasiter un système auquel nous participons et que nous finançons sans mesurer les conséquences.

La situation en France

Depuis les révélations Snowden, on en sait infiniment plus sur la surveillance de masse dans les pays anglo-saxons, USA (avec la NSA) et le Royaume-Uni (avec le GCHQ) et leurs alliés (Australie, Canada et Nouvelle-Zélande), mais qu’en est-il en France ?

Il est difficile de le dire, compte tenu du peu d’information disponible publiquement.

On sait toutefois que la tentation de généraliser les écoutes est grande, comme partout dans le monde, même si la France n’a pas les budgets comparables à ceux des USA. A défaut de reprendre le budget, pourquoi ne pas s’inspirer des idées américaines ?

Ainsi, aux USA, la NSA n’a en théorie pas le droit d’espionner les citoyens américains. Pour contourner le problème, elle utilise plusieurs stratagèmes :

  • La NSA fait changer les lois pour permettre d’étendre la surveillance. La France suit déjà l’exemple de la NSA avec la récente Loi de Programmation Militaire, qui étend les pouvoirs de censure administrative.
  • La NSA demande à son allié, le Royaume-Uni, d’utiliser les ressources de son agence le GCHQ pour espionner les citoyens américains là où la NSA ne peut pas le faire. La France fait-elle de même avec l’Allemagne ou le Royaume-Uni ? On l’ignore, mais c’est très probable.
  • Il arrive aussi que la NSA ignore la loi tout en affirmant ne pas la violer. En France, on sait que c’est déjà le cas. Par exemple, on apprend dans un article du Canard Enchaîné qu’une douzaine d’équipements appelés IMSI-Catchers sont utilisés pour écouter toutes les conversations téléphoniques mobiles aux alentours, y compris les SMS et le trafic Internet. Comme le précise le Canard, « L’IMSI-Catcher n’a jamais été autorisé pour les écoutes administratives car ce système est jugé bien plus attentatoire aux libertés qu’une interception téléphonique classique[1] ». La CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) « s’est émue mezza voce de ces violations de la loi ».

Que faire face à la surveillance de masse ?

Pour empêcher la surveillance de masse, deux approches complémentaires doivent être utilisées.

Politique et institutions

Ici, la démarche est celle d’un citoyen informé et acteur de la vie politique : il faut se tenir informé (si vous lisez cet ouvrage, c’est que vous avez probablement déjà cette démarche !), ne pas succomber aux discours sécuritaires qui, jouant sur l’émotion, mènent à des lois liberticides. Il faut s’assurer que les institutions fonctionnent bien.

Je ne vais pas m’étendre sur ce sujet, qui dépasse le thème de cet ouvrage, mais je suggère juste de se rapprocher d’une association appelée la Quadrature du Net, qui fait un travail remarquable d’information et d’action sur le sujet. Au passage, j’encourage mes lecteurs à donner à la Quadrature du Net pour qu’elle puisse continuer son action dans le temps avec encore plus de force.

Construire des systèmes résilients qui nous protègent

Au delà de la loi et de la politique, il est possible d’imaginer des systèmes informatiques qui rendraient très difficiles la surveillance de masse. C’est ce que je vous propose d’aborder dans la troisième partie de ce livre.

Note

[1] Numéro du 4 février 2015, page 3 : “La loi sur les écoutes court-circuitée par un drôle de gadget”.

vendredi 27 février 2015

En vrac avec des chouettes

Jeunes_chouettes.jpg

Ci dessus, la tête des gens quand je leur montre Google Location History.

Sinon, en vrac :

jeudi 26 février 2015

Flicage-brouillon - Partie 2 chapitre 19 - Les nouveaux capteurs : Internet des objets, Quantified Self et Beacons

Au delà des PC et des smartphones, qui sont déjà très répandus, une nouvelle vague d’appareils connectés à Internet est sur le point de déferler sur le monde, celle de l’Internet des objets.

Les objets du quotidien : voiture, télévision, réfrigérateur

Une nouvelle génération d’objets du quotidien est en train d’apparaître. On les affuble du préfixe « smart » pour les rendre plus attirants, mais la valeur ajoutée de leurs nouveaux services comporte de grands risques en termes de fuites de données, sans compter le fait que les logiciels qui les font fonctionner sont souvent propriétaires : on ne peut presque jamais les voir, les comprendre, les modifier pour les adapter à nos besoins.

La voiture

C’est déjà presque un classique dans certains pays comme les États-Unis, où les assureurs comme la société Progressive proposent de mettre un GPS connecté à Internet, promettant une économie jusqu’à 30% dans certains cas. Un client, Joe Manna, a essayé pendant 6 mois durant, pour finalement économiser 1$ en tout. Les données (horaires, freinages) sont transmises à l’assurance en temps réel par le réseau mobile. Joe Manna conclut son expérience par ces mots : « Débrancher le GPS de Progressive est comparable à la sensation que doit éprouver un chien quand on lui retire son collier ».

Mais une nouvelle génération comme la Tesla Model S, magnifique voiture électrique de luxe disposant d’une immense tablette tactile en guise de tableau de bord et de moteurs fournissant entre 376 et 691 chevaux, va beaucoup plus loin. La publicité fait étalage de la technologie embarquée, mais passe soigneusement sous silence quelles données sont collectées par cette voiture connectée à Internet, qui envoie des données au constructeur. Il aura fallu attendre un incident avec un journaliste pour découvrir que Tesla accumule les données avec voracité : vitesse instantanée, niveau de charge de la batterie, évolution de l’autonomie restante, température intérieure du véhicule, et probablement beaucoup d’autres paramètres qui ne sont pas indiqués, sachant que la voiture est fièrement équipée de Google Maps, application qui permet à Google de pister chaque utilisateur. Ceci est confirmé par la privacy Policy de Tesla dont la lecture donne un peu le tournis tellement la collecte de données est importante.

Pour conclure sur ce sujet, voici la conclusion d’un journaliste de la revue Forbes à propos de Tesla :

Nous devons réfléchir dès maintenant sur qui peut accéder à ces données et comment ils le font. En effet, dans un jour prochain, nos voitures seront un problème pour notre vie privée comme nos smartphones le sont déjà.

La télévision intelligente

Les grands constructeurs d’appareils ménagers se sont jetés sur ce marché, cherchant à pousser les consommateurs à renouveler leur télévision à nouveau. Grâce à Samsung, le cauchemar a déjà commencé : début 2015, la presse a réalisé que leurs Smart-TV, équipées de commande vocale, impliquait l’acceptation d’une « privacy policy » qui rappelait nettement le roman 1984 de George Orwell :

Samsung peut écouter des commandes vocales et des textes associés via votre télévision de façon à vous fournir des fonctionnalité de reconnaissance vocale, mais aussi pour évaluer et améliorer des fonctionnalités. Nous vous prions de prendre conscience que si les mots prononcés contiennent des informations sensibles ou personnelles, ces informations seront aussi capturées et transmises à une tierce partie via la reconnaissance vocale.

Il est apparu après quelques recherches que non seulement ces données sont transmises à un sous-traitant, mais qu’en plus elles transitent sur Internet sans être chiffrées, contrairement à ce qu’indiquait Samsung.

Avec la smart-TV, on va finir par regretter que ça ne soit pas les programmes télés qui deviennent intelligents et les télévisions qui restent stupides !

La console de jeux

Avec la console de jeux XBox, Microsoft a frappé un grand coup en proposant un accessoire, Kinect, qui permet de se passer d’une manette pour jouer dans certains cas. Mais Kinect, c’est surtout deux caméras qui filment ce qui se passe dans la pièce. On imagine les dérapages possibles, surtout quand on voit que Microsoft a déposé un brevet qui permet de compter les gens présents devant la télé via afin d’empêcher la lecture du DVD s’ils sont trop nombreux.

Le « Quantified Self »

Depuis quelques années, une nouvelle catégorie de produits est en train de devenir populaire : les capteurs électroniques mesurant notre santé. Portés en permanence sur soi, ils mesurent le nombre de pas, les calories dépensées, les heures de sommeil, éventuellement le pouls et bien d’autres choses. Certaines marques proposent aussi des balances connectées qui mesurent notre poids et le pourcentage de graisse dans le corps. Toutes ces données sont envoyées aux serveurs des fabricants. À qui appartiennent ces données ? Comment sont-elles utilisées, les clients y ont-ils accès ? La réponse semble changer au cours du temps. Prenons le cas de la société Fitbit, leader du marché.

En 2011, il est apparu que trop de données personnelles sur les utilisateurs étaient disponibles via une simple rechercher Google, y compris l’activité sexuelle des clients. Très rapidement, Fitbit a modifié son logiciel pour éviter de publier de telles données personnelles.

Dorénavant, ces données ne sont accessibles que par les utilisateurs, après qu’ils ont fourni un mot de passe. Mais on ne peut y voir que les données jour par jour : impossible d’avoir accès aux données brutes pour faire des analyses personnelles, par exemple pour savoir le moment de la journée où l’on fait le plus d’exercices etc. En fait, c’est possible, mais il faut pour ça payer un abonnement supplémentaire à 44,99 € par an, soit à peu près le prix du capteur (le modèle Fitbit Zip vaut environ 60 €). Avoir à payer un supplément pour avoir accès à mes données ? Voilà qui ne manque pas d’air !

La lecture de la « privacy Policy » de Fitbit montre que :

  1. nos données ne peuvent être vendues qu’après qu’elles aient été anonymisées (pour que l’acheteur ne sache pas à qui elles correspondent).
  2. nos données personnelles, qui sont reliée à chaque utilisateur, peuvent aussi être vendues si la société est revendue ou réorganisée. Autrement dit, quand ils veulent (les réorganisations peuvent être décidées facilement par la direction).

Si on déchiffre le message, c’est « ne vous en faites pas, vos données sont en sécurité chez nous, sauf si on décide du contraire. Mais vous pouvez en avoir une copie en payant tous les ans ».

Les nouveaux objets dans la maison

La société française Sense propose un produit très novateur appelé « Mother », qui fonctionne avec des capteurs connectés .Dans la vidéo présentée, on voit les capteurs compter combien de cafés sont bus, qui dort combien de temps, à quelle heure est rentré le gamin, combien de temps il se brosse les dents, quand la porte est-elle ouverte et fermée, et des dizaines de choses dans le même genre. Les capteurs permette de capter les données sur tous les objets du quotidien et toutes les personnes vivant à la maison. Mais où vont ces données ?

J’ai cherché la « privacy policy » de la société Sense et j’ai eu beaucoup de plaisir à la lire. Parce qu’elle était courte et compréhensible : 19 mots seulement ! Du coup, je la recopie en entier :

Toutes les données captées par des appareils que vous achetez sont à vous. Rien qu’à vous. Point final.

C’est de toute évidence une exception dans le monde dans lequel nous vivons aujourd’hui, et aussi un soulagement : cela montre que c’est possible !

Malheureusement, c’est une exception, mais il nous appartient de nous assurer que cela devient la règle, par exemple en choisissant les produits et services qui sont respectueux de nos données.

Dans les magasins, dans la rue et les centres commerciaux : les beacons

Pour finir, il y a un nouveau type de capteurs sur lesquels nous n’avons aucun contrôle : ceux qui sont dans notre environnement. On appelle ceux-ci les « beacons » (en français : « balise »). Ce sont des capteurs souvent destinés à faire du marketing. Ils peuvent être placés dans les magasins, les centres commerciaux, ou dans la rue. Ils peuvent envoyer des messages sur les smartphones équipés de l’application spécifique, mais ils sont aussi utilisés pour suivre les mouvements des consommateurs. Il y a eu en octobre 2014 un scandale à New York, où l’on a découvert un réseau de beacons installés dans les cabines téléphoniques de la ville par une société de marketing. Suite à des révélations dans la presse, les beacons ont été retirés.

Il semble que des beacons soient aussi présents en France : le centre commercial La Vallée Village, situé près de DisneyLand Paris a des affiches à l’entrée prévenant les visiteurs que leurs mouvements sont susceptibles d’être tracés lors de leurs visites. J’ai voulu prendre une photo du panneau, mais un vigile m’en a empêché.

Le Figaro semble enthousiaste :

Aide à la navigation et à l’information, les beacons sont aussi des vecteurs de promotions, bien plus attractifs qu’un panneau publicitaire. Yeux rivés sur leurs écrans, les consommateurs sont de plus en plus imperméables aux colonnes Morris et autres enseignes murales. Avec les beacons, en une fraction de seconde, une marque peut venir agiter sa dernière réduction sous le nez de ses clients potentiels.

La CNIL (Commission Nationale Informatique et Libertés), pour sa part, est plus circonspecte quant aux données collectées par les beacons :

Les données doivent être anonymisées immédiatement

En effet, combinés à des caméras, les beacons peuvent servir à mesurer l’audience des panneaux publicitaires, comme on en trouve dans le métro parisien. À leur sujet, voici l’avis de la CNIL :

ces dispositifs reposent sur des caméras placées sur des panneaux publicitaires. Ils permettent de compter le nombre de personnes qui regardent la publicité et le temps passé devant celle-ci, d’estimer leur âge et leur sexe, voire d’analyser certains comportements (en suivant par exemple les déplacements du regard de la personne sur les différentes parties de la publicité).

Comment se protéger de ceci ? En faisant confiance aux publicitaires quant à leur respect des exigences de la CNIL. Ou alors en éteignant nos téléphones portables.

- page 2 de 885 -