Pour reprendre la main sur l’informatique, il faut inventer des systèmes informatiques contrôlables par l’utilisateur et seulement par lui. Appelons ces systèmes des SIRCUS (Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS[1].
Pour qu’un SIRCUS puisse exister, il faut reprendre la main autant que possible sur chacun des composants : le matériel, le logiciel et les réseaux qui relie les différents composants.
J’établis là quelques grands principes qui faut explorer pour parvenir à une solution idéale. Notons qu’il n’est pas nécessaire d’avoir une solution parfaite pour commencer à avancer dans cette direction.
Trois principes de base : le fondement technologique
1 - Du logiciel libre
Commençons par l’essentiel : le logiciel. Pour que l’utilisateur sache ce qu’il fait (transparence), pour pouvoir le modifier si nécessaire, pour que nous en ayons le contrôle, le logiciel doit impérativement être un logiciel libre.
2 - Le contrôle du serveur
Ensuite, il faut contrôler le matériel sur lequel tourne le logiciel. Pour le PC et le téléphone, cela semble aller de soi. Mais si on veut disposer des fonctionnalités de type Cloud, avec des données accessibles en permanence depuis plusieurs appareils, il faut un serveur, une machine constamment connectée à Internet. La solution consiste idéalement à héberger soi-même son propre serveur. C’est ce qu’on appelle l’auto-hébergement.
3 - Du chiffrement, encore du chiffrement !
Enfin, puisque des données vont transiter entre notre serveur et nos appareils (PC, smartphone, tablette), il faut qu’elles soient protégées des oreilles indiscrètes. Pour cela, il faut utiliser du chiffrement (parfois appelée « cryptographie »), qui permet de rendre les données incompréhensibles pour les personnes non autorisées, soit quand elles sont stockées, soit quand elles transitent sur le réseau.
4 - Éliminer le problème de fond : le profilage nécessaire à la publicité ciblée
La publicité ciblée est la source du profilage de tous les internautes. Comme le dit Bruce Schneier, chercheur en sécurité, « La surveillance est le modèle commercial de l’Internet. Nous construisons des systèmes qui espionnent les gens en échanges de services. C’est ce que les entreprises appellent du marketing ». Il faut trouver un modèle économique pour l’Internet qui ne repose pas sur le profilage des utilisateurs qui échappe à leur contrôle.
Aller plus loin que les solutions existantes
Pour être adoptés, les futurs outils respectueux de la vie privée devront satisfaire à 3 conditions (respectivement les 5e, 6e et 7e principes) :
- 5 - Proposer une ergonomie parfaite, qui intègre les contraintes de la cryptographie
- 6 - Être compatible avec les systèmes existants et à venir
- 7 - Apporter un plus produit concret et visible immédiatement qui les différenciera des offres actuelles.
Je vous propose d’explorer, dans les chapitres qui suivent, ces grands principes que nous tous, que nous soyons citoyens, développeurs, start-ups ou politiques, devrons explorer pour construire une informatique où l’utilisateur a le contrôle de ses données et où la technologie est au service de l’humain.
Note
[1] On me pardonnera le côté capillotracté de l’acronyme, que j’ai voulu facile à retenir.
6 réactions
1 De v_atekor - 03/03/2015, 10:09
Si je suis d'accord sans réserve sur le point 1, les deux autres m'amène à quelques réflexion.
Au niveau du point 3 d'abord, Si je suis tout à fait d'accord pour interdire aux tiers d'accéder à mes données, le chiffrage ne peut être une solution en soi. Ca reviendrait, dans la vie de tous les jours, à banaliser les armures parce que certains sont armés de couteaux. Que les gens mettent des vêtements pour protéger leur intimité et se protéger du froid est une chose. Mettre un gilet pare-balle est autre chose.
En réalité, le point central est la loi, qui existe déjà. Le chiffrage, s'il est logique qu'il existe, devrait pouvoir rester faible. Ce serait bien plus un panneau "défense d'entrer" qu'un blockhaus avec son champs de mines défensif.
Alors je comprends bien le problème : augmenter le coût du déchiffrage pour le rendre impossible à large échelle. D'une part, c'est peine perdue pour les services de renseignements qui cassent de l'AES 2048 bits en temps réel (l'ami TERA100), D'autre part, au niveau des serveurs privés, la loi devrait s'appliquer. Il ne faut pas tant chercher de solutions techniques que de solutions politiques : la faille se trouve essentiellement entre la chaise et le clavier : c'est l'utilisateur qui valide la licence de pillage de ses données personnelles. Là encore, à quoi bon mettre un chiffrage, faible ou fort, pour laisser tout un chacun entrer. Ça correspond à se balader en treillis, avec un gilet pare-balle, un casque, rester dans les environs de sa citadelle dûment équipée de miradors et mettre un panneau "Entrée libre, servez-vous - accès poids-lourds par derrière"
Au niveau de l'auto-hérbergement, je ne sais pas exactement ce que recouvre pour toi cette solution, mais de ce que laisse deviner son nom, j'ai bien peur que ce soit une solution peu praticable. Je suppose qu'il s'agit d'utiliser des services dédiés, avec des API publiques faisant office de passe-plat entre les acteurs du réseau, sans s'occuper directement du stockage, façon routeurs IP ou smtp. Dans le doute, j'attends le prochain chapitre pour donner mon opinion sur cet aspect
Au niveau du point 2, je pense que ta volonté de faire passer l'essentiel des solutions par la technique est caractéristique de la pensée dominante de Californie : on utilise la technique pour suppléer à la loi inefficace tout en cassant du sucre sur l'Etat et ses services. Clairement si la NSA est désespérante d’illégalité, je pense que cette approche est très dommageable. Dans le libre, on sera toujours en retard sur la technique côté moyens et côté technique. C'est une course à l’échalote que l'on perdra aussi certainement que 1+1=2 : les acteurs d'Etat et les entreprises privées ont d'autres moyens. Et cette politique, basant tout sur la technique en éloignant l'Etat à tous prix, ne fait que favoriser le plus radical des conservatismes. La seule issue est d'en revenir à Montesquieu : c'est le pouvoir qui arrête le pouvoir. Pas la technique.
2 De Leon - 04/03/2015, 11:47
Ce que j'aime sur ce fil, c'est aussi bien le texte de Tristan que les commentaires de ces lecteurs. Merci à tous
Ceci étant dit, je suis plutôt en accord avec ce qu'écrit v_atekok.
3 De v_atekor - 04/03/2015, 16:03
Typiquement, pour que le pouvoir arrête le pouvoir, il faut soumettre le pouvoir exécutif de la DGSI aux pouvoirs législatifs et judiciaires, ie avoir un contrôle des activités par l'assemblée, sans que ça ne dépende que du bon vouloir d'une poignée de personne dans les strates décisionnaires des différents services... C'est ce que s'est empressé de ne pas faire M. Obama, qui ne vaut que pays par pays (il faut rester vigilant aux niveaux internationaux) et surtout qui est complètement inopérant dans le domaine commercial, lorsque le (condamné) (client) utilisateur demande à son bourreau "Frappez moi", et confirme par un "J'aime"...
4 De l4rt1st - 05/03/2015, 14:29
Petite correction à apporter: dans la partie du 1 - Du logiciel libre, je remplacerais volontier "pour que nous en ayons le contrôle" par "pour en avoir le contrôle" ou "pour que nous puissions en avoir le contrôle", ça paraît moins bancal.
5 De Xavier Combelle - 11/03/2015, 14:07
@v_aketor "Le chiffrage, s'il est logique qu'il existe, devrait pouvoir rester faible."
En fait il n'y a que deux types de chiffrage. Le chiffrage fort et le texte clair.
Vouloir un chiffrage déchiffrable que par les gentils est utopique. (surtout que les gentils d'un jour peuvent devenir les méchants le lendemain)
6 De v_atekor - 21/03/2015, 20:55
@Xavier Combelle : Je suis d'accord avec toi. En réalité, le problème est mal posé. La question est plutôt :
Si une information chiffrée doit rester secrète plusieurs mois pour un état, mieux vaut la communiquer par un autre moyen qu'informatique.