Mot-clé - privacy

Fil des billets - Fil des commentaires

lundi 23 mai 2016

En vrac du lundi

Rogny les Sept Ecluses

Rogny les Sept Ecluses

Un peu de lecture pour oublier la pluie !

Je dois dire ma réelle fierté d’avoir été rapporteur de la loi relative au renseignement, car il s’agit d’une grande loi de liberté.

  • Soon We Won’t Program Computers. We’ll Train Them Like Dogs (“bientôt, nous ne programmerons plus les ordinateurs, nous les dresserons comme des chiens”), un article intéressant sur le changement de paradigme autour du logiciel. Au lieu de programmer des ordinateurs en leur donnant des instructions suivies très précisément, nous faisons des logiciels quasiment génériques qui, soumis à des jeux de données massifs, “apprennent” à reconnaitre des tendances, des associations. On pense bien sûr à la reconnaissance de formes, mais c’est déjà quelque chose qu’on utilise depuis longtemps (par exemple avec les algorithmes baysiens qui filtrent les spams des emails). Ça pose un problème éthique majeur dans la mesure où ce qui influence les résultats de l’algorithme, c’est plus le jeu de données qui est fourni lors de l’apprentissage que l’algorithme lui-même. Cela va dans certains cas générer un biais illégal (raciste ou sexiste ou religieux, par exemple) qui n’est pas du à l’algorithme. Exemple sorti de mon imagination (donc pas forcément vrai) : une compagnie d’assurance pourrait faire de meilleurs tarifs aux femmes qu’aux hommes parce qu’elles ont un taux d’accident moindre. C’est sexiste, et rien de cela n’est du à l’algorithme, seulement au jeu de données. Voir aussi en français : Demain, la fin du code ? ;

mardi 26 avril 2016

En vrac du mardi

Après une semaine de vacances (sans ordinateur !), de retour au clavier…

mercredi 13 avril 2016

En vrac du mercredi

samedi 27 février 2016

Apple contre FBI

C’est l’affaire qui agite le monde de la crypto et de la technologie ces derniers temps. J’ai fait une chronique dans le cadre du 56Kast, l’émission de la chaîne Nolife (associée à Libération)… et je me suis dit que si vous vouliez comprendre les tenants et aboutissants de cette histoire en quelques minutes, ce billet serait le bienvenu.

Voici donc la vidéo de l’émission :


56Kast #67 : Apple vs FBI au bord du lac rouillé par liberation

Et mes notes, rapidement mises en forme :

Les faits et les dates

  • 2/12/2015 : Attentat à San Bernardino (14 morts) par Syed Rizwan Farook et sa femme. L’iPhone professionnel du terroriste est retrouvé (les deux téléphones personnels des terroristes ont été détruits par eux). Le FBI, chargé de l’enquête, veut accéder aux données contenus dans l’iPhone. Pour cela, ils évoquent une loi de 1789 ! Il est à noter que le FBI a déjà plein de données :
    • Celles fournies par l’opérateur qui sait où chaque téléphone se trouve et quels sont les numéros appelés.
    • Celles fournies par Apple qui a une copie de sauvegarde « dans le Cloud » de l’iPhone en question. Mais son utilisateur a désactivé cette sauvegarde 6 semaines plus tôt. Donc Apple et le FBI n’ont accès qu’à des données de plus de 6 semaines.
  • 16/2/2016 : Apple publie une lettre ouverte à ce propos. « Le FBI nous demande de créer une version d’iOS qui contiendrait une porte dérobée. C’est trop dangereux, nous refusons. ».
  • Dans la foulée, Google joint (mollement) Apple sur ce sujet. Facebook et Twitter les rejoignent.

Un peu de technologie…

l’iPhone 5c est protégé par un code secret à 4 ou 6 chiffres. On pourrait imaginer qu’on mette quelqu’un à taper toutes les combinaisons possibles. C’est ce qu’on appelle les attaques en « brute force » / Force brute. Pour éviter de telles attaques, il y a deux mécanismes dans les iPhones :

  1. Au fur et à mesure que le nombre d’essais infructueux augmente, l’iPhone tarde de plus en plus à répondre
  2. En plus, les iPhones peuvent être programmés pour effacer leur contenu au bout de 10 essais infructueux. Mise à jour : pour tout savoir du mécanisme de protection de l’iPhone, Numerama a fait un très bon papier.

Donc le FBI demande à Apple de faire une version d’iOS qui n’ait pas ces comportements (et qui en plus permette d’entrer les codes dans l’iphone sans passer par le clavier, juste par une connexion Wifi ou Bluetooth). Il suffirait d’installer cette version sur l’iPhone, et ça rendrait possible l’attaque en force brute.

On notera que le problème serait différent avec un modèle plus récent d’iPhone car depuis le 5S ils disposent d’un lecteur d’empreinte digitale et d’un système de sécurité avancé dit « Secure Enclave » qui améliore le chiffrement. En clair, il aurait suffit d’utiliser les doigts du meurtrier pour déverrouiller l’iPhone s’il avait été un peu plus récent…

Pourquoi c’est un problème ?

C’est une porte dérobée, ni plus ni moins : ça affaiblit la sécurité de l’iPhone.

Les gouvernements du monde entier n’attendent que ça : une fois ce système connu publiquement, tous les gouvernements, y compris les régimes oppressifs, vont demander à l’avoir. Et un jour où l’autre ça va finir par fuiter et ça sera utilisé par des personnes mal intentionnées.

Les postures

On se croirait au théâtre, avec cette histoire. Reflets.info titre très justement le choc des pipeaux !

Bataille marketing pour Apple

C’est une société qui protège le mieux ses utilisateurs par rapport aux autres GAFAs. Ils ont déjà communiqué sur ce sujet. Pour eux, c’est un différentiateur important. Ils le répètent : « vos données sont vos affaires, nous n’avons pas à les connaitre ». Alors que chez les concurrents, Google, pour ne pas les nommer, le business model de Google est de tout savoir sur tout le monde pour offrir un service sur mesure et surtout, vendre de la publicité ciblée.

Cynisme pour le FBI

C’est une opportunité médiatique pour le FBI qui n’attendait que ça en utilisant l’émotion de l’opinion publique. Ca fait un bout de temps qu’ils sont en embuscade en attendant l’événement qui leur permettra de porter un coup à la vie privée et au chiffrement en profitant de l’émotion du public. C’est arrivé le 11 septembre 2001, où on a vu arriver le PATRIOT act sorti de nulle part et prêt en quelques jours… parce qu’il avait déjà été rédigé, on attendait l’occasion de le sortir. En France, pareil avec la loi Renseignement, qui a débarqué en urgence après les attentats de janvier 2015. On apprend par la bande qu’en fait le FBI a déjà une douzaine d’iPhones dont il veut voir le contenu[1]… Il n’y a plus aucun doute, le FBI nous prend pour des quiches et cherche à créer un précédent, une brèche dans laquelle il pourra s’engouffrer.

Soutien gêné pour les GAFAs

Les grands acteurs de la Silicon Valley suivent et soutiennent Apple. Ils sont eux aussi contre les interférences du FBI, de la CIA et de la NSA, parce qu’ils savent bien que ça mine la confiance des utilisateurs, et donc c’est pas bon pour les affaires. Mais bon, contrairement à Apple, le métier de Google, de Facebook & co, c’est de tout savoir et tout analyser sur chacun de nous… Comme la NSA !

Conclusion

Je suis résolument du coté d’Apple. La question n’est pas de protéger la vie privée des meurtriers (ils sont morts de toutes façons), mais bien de protéger la vie privée de tout le reste du monde. C’est d’autant plus important qu’on ignore de quoi est fait le futur, qui sera président(e) des USA ou de la France dans les années à venir.

En substance, il faut penser la crypto comme si Donald Trump était au gouvernement. Et accepter de ne pas tout savoir sur tout le monde.

Note

[1] Apple affirme : “Law enforcement agents around the country have already said they have hundreds of iPhones they want Apple to unlock if the FBI wins this case”.

mardi 16 février 2016

En vrac du mardi

  • Données personnelles : l’incertitude durera encore jusqu’au printemps ;
  • Cheap cab ride? You must have missed Uber’s true cost, par Evgeny Morozov. Petit résumé de l’article (aussi traduit par le Monde Diplo) : comment Uber fait-il pour être si peu cher ? Il perd de l’argent. Pour 1,2 milliards de dollars facturés, il perd 1,7 milliards. Dans certaines villes américaines, un tour en Uber coûte moins cher que le prix de l’essence et la dépréciation du véhicule. Cela leur permet de mener à la ruine les taxis et les VTC concurrents du marché. D’où vient l’argent ? D’investisseurs comme Google, Jeff Bezos (patron d’Amazon) et de Goldman Sachs, c’est à dire des personnes physiques ou morales qui échappent pour l’essentiel à l’impôt. Une fois tous les concurrents ruinés, les prix remonteront car Uber aura le monopole (entre temps, il aura viré tous ses chauffeurs pour les remplacer par des voitures autonomes) ;
  • Introducing KBFS, the Keybase filesystem, un service de stockage et de partage de fichiers en mode freemium (10Go gratuits pour tous, offre payante pour plus de capacité à venir) ;
  • L’internet des émotions : comment réintroduire nos personnalités dans la personnalisation ?. Comment s’assurer que nos machines, dont les algorithmes sont faits pour que l’expérience soit personnalisée, ne nous confortent pas dans des émotions négatives ?
  • L’espace entre les barreaux, par l’ami Clochix. Très bon papier qui explique pourquoi je suis contre la prolongation de l’état d’urgence.
  • Si vous avez fait réparer votre iPhone 6 chez un réparateur tiers non certifié par Apple, n’installez pas la nouvelle version du système, car vous obtiendriez une erreur 53 qui rend votre téléphone inutilisable. On peut comprendre qu’Apple s’assure que les capteurs d’empreintes digitales soient sécurisés (pour éviter la mise en place de pièces volontairement défectueuses qui pourraient poser des problèmes de sécurité dont le paiement par Apple Pay. Mais il est inadmissible qu’Apple manque de communiquer sur le sujet alors qu’il suffirait tout simplement de désactiver Apple Pay dans le cas où le téléphone a été réparé…
  • CHATONS, le collectif anti-GAFAM ? ;
  • La CNIL met Facebook en demeure ;
  • Très beau billet de Nicolas Hoffmann : Chère Fondation Mozilla, tu me permettras de te tutoyer ;
  • Un lycéen risque la prison pour un outil de communication chiffré. Il opère un serveur XMPP chiffré et a refusé de communiquer le mot de passe qui permettrait aux autorités d’accéder aux comptes des utilisateurs ;
  • Privacy lets you be you. Use Encryption, explique Mozilla dans une petite vidéo qui explique que nous avons tous quelque chose à cacher.
  • L’Origine du Monde : Facebook sera bien jugé en France pour censure ;
  • Facebook : Le cookie Datr agace les CNIL. En version courte : “nous surveillons tous le monde, mais c’est pour votre bien”. On croirait presque une copie conforme de l’approche de la NSA !
  • Google (mal) rattrapé par le fisc anglais. Rappel : Google paye au Royaume Uni 2,77% d’impôts sur les sociétés au lieu des 20% dus ;
  • Tuto : installer Cozy sur Raspberry PI 2 ;
  • Excellente Interview d’Yves Sintomer : ‘La France peut évoluer vers un régime autoritaire’. On notera les 3 scenarii pour la suite de la démocratie :
    • « la “post-démocratie”, une notion développée par le sociologue et politologue britannique Colin Crouch. C’est un système dans lequel, en apparence, rien ne change : des élections libres continuent d’être organisées, la justice est indépendante, les droits individuels sont respectés. La façade est la même, mais la souveraineté réelle est ailleurs. Les décisions sont prises par les directions de grandes firmes, les acteurs des marchés, les agences de notation, ou par des organes technocratiques… En Europe, nous sommes déjà engagés dans cette direction.» . Les Libristes reconnaitront la notion de “Code is law” chère à Lawrence Lessig, où ce sont les développeurs (et leurs employeurs) qui font le code informatique qui a force de loi car il décide de ce que nous pouvons faire ou pas avec nos ordinateurs. Rappelons que tout ou presqeue est en train de devenir ordinateur : nos téléphones, nos voitures, nos thermostats, et bientôt, nos verrous…
    • «Second scénario, plus heureux, celui d’une “démocratisation de la démocratie” : on vivrait alors un renforcement du politique face à l’économique, avec une participation citoyenne plus active. La démocratie se renforcerait sous des formes participatives et délibératives variées. »
    • « Troisième scénario, celui de l’autoritarisme. Il ne s’agit pas de dictature, mais de systèmes où, à la différence de la post-démocratie, la façade est remaniée : les élections existent mais la compétition électorale est restreinte ; les libertés (d’expression, d’association, d’aller et venir, de la presse…) sont amoindries par des lois liberticides ; la justice est moins indépendante… C’est la pente qu’ont pris les Russes, les Hongrois, les Polonais, les Turcs, et qu’on retrouve ailleurs, en Equateur ou au Venezuela par exemple. En Asie du Sud-Est, plusieurs régimes non-démocratiques sont allés ou vont, par une libéralisation très contrôlée, vers un tel modèle : je pense à Singapour ou à la Chine, deux pays où les droits y sont restreints. En Europe de l’Ouest et en Amérique du Nord, c’est la France qui offre le plus de signes indiquant que ce scénario est possible. Même s’il n’est pas le plus probable. »
  • Ce soir, mardi 16/2/2016 à 23h40 : Entretien avec Adrienne Charmet-Alix. Cet entretien fait suite à l’émission Ils savent tout de nous / Vers une société omnitransparente ? programmée à 22h50.

- page 1 de 12