février 2015 (14)

samedi 28 février 2015

Flicage-brouillon - Partie 2 chapitre 20 - Les services de renseignements

Les services de renseignements existent depuis longtemps, et l’on peut comprendre l’importance de leur mission qui participe à la sécurité nationale. Le code de la Défense précise qu’ils doivent « identifier l’ensemble des menaces et des risques susceptibles d’affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l’intégrité du territoire et la permanence des institutions de la République ».

Cette mission est respectable et nécessaire dans le cadre démocratique, dans la mesure où elle est légale et ciblée.

La surveillance de masse, comme expliqué au chapitre 8 ( « la vie privée dans la loi ») du présent ouvrage, est illégale et contraire à l’éthique.

Pourtant, la tentation de la surveillance de masse est grande, comme le fantasme de surveiller tout le monde, tout le temps, pour arriver au risque zéro et prévenir les problèmes avant qu’ils n’arrivent.

Mais le risque zéro, c’est surtout zéro liberté. C’est un état policier.

La surveillance de masse est-elle efficace ?

Il semblerait que surveiller toute la population ne soit pas la solution au problème du terrorisme, prétexte évoqué pour justifier la surveillance de masse. Ainsi, en décembre 2013, un membre de la Maison Blanche avouait que les milliards de dollars investis par la NSA dans l’écoute des américains n’avait pas empêché le moindre acte terroriste.

Plus récemment, en France, lors des attentats islamistes de janvier 2015, il est apparu que deux des trois djihadistes avaient été surveillés par la police pendant plusieurs années. D’aucuns, pour excuser l’inefficacité des services pour empêcher ces attentats, expliquent qu’il y a trop de monde à surveiller, que c’est comme chercher une aiguille dans une botte de foin. Mais avec la surveillance généralisée, on espère que multiplier la quantité de foin va faciliter la recherche de l’aiguille ?

La centralisation des données favorise la surveillance de masse

Pour un état, il est impossible car trop coûteux de surveiller chaque individu : il faudrait mettre des micros, des caméras, des capteurs partout, puis centraliser les données pour enfin les analyser.

Pourtant, cette tache titanesque est rendue possible par la coopération active de presque tout le monde : en nous équipant nous-mêmes de capteurs (smartphones et autres), en mettant les données générées dans quelques grands silos qui sont économiquement rentables (Google, Facebook, FitBit, opérateurs télécom et autres), nous rendons économiquement possible la surveillance de masse en abaissant son coût. Au lieu d’organiser la collecte de données, ce qui serait trop coûteux, les services de renseignement peuvent se contenter de parasiter un système auquel nous participons et que nous finançons sans mesurer les conséquences.

La situation en France

Depuis les révélations Snowden, on en sait infiniment plus sur la surveillance de masse dans les pays anglo-saxons, USA (avec la NSA) et le Royaume-Uni (avec le GCHQ) et leurs alliés (Australie, Canada et Nouvelle-Zélande), mais qu’en est-il en France ?

Il est difficile de le dire, compte tenu du peu d’information disponible publiquement.

On sait toutefois que la tentation de généraliser les écoutes est grande, comme partout dans le monde, même si la France n’a pas les budgets comparables à ceux des USA. A défaut de reprendre le budget, pourquoi ne pas s’inspirer des idées américaines ?

Ainsi, aux USA, la NSA n’a en théorie pas le droit d’espionner les citoyens américains. Pour contourner le problème, elle utilise plusieurs stratagèmes :

  • La NSA fait changer les lois pour permettre d’étendre la surveillance. La France suit déjà l’exemple de la NSA avec la récente Loi de Programmation Militaire, qui étend les pouvoirs de censure administrative.
  • La NSA demande à son allié, le Royaume-Uni, d’utiliser les ressources de son agence le GCHQ pour espionner les citoyens américains là où la NSA ne peut pas le faire. La France fait-elle de même avec l’Allemagne ou le Royaume-Uni ? On l’ignore, mais c’est très probable.
  • Il arrive aussi que la NSA ignore la loi tout en affirmant ne pas la violer. En France, on sait que c’est déjà le cas. Par exemple, on apprend dans un article du Canard Enchaîné qu’une douzaine d’équipements appelés IMSI-Catchers sont utilisés pour écouter toutes les conversations téléphoniques mobiles aux alentours, y compris les SMS et le trafic Internet. Comme le précise le Canard, « L’IMSI-Catcher n’a jamais été autorisé pour les écoutes administratives car ce système est jugé bien plus attentatoire aux libertés qu’une interception téléphonique classique[1] ». La CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) « s’est émue mezza voce de ces violations de la loi ».

Que faire face à la surveillance de masse ?

Pour empêcher la surveillance de masse, deux approches complémentaires doivent être utilisées.

Politique et institutions

Ici, la démarche est celle d’un citoyen informé et acteur de la vie politique : il faut se tenir informé (si vous lisez cet ouvrage, c’est que vous avez probablement déjà cette démarche !), ne pas succomber aux discours sécuritaires qui, jouant sur l’émotion, mènent à des lois liberticides. Il faut s’assurer que les institutions fonctionnent bien.

Je ne vais pas m’étendre sur ce sujet, qui dépasse le thème de cet ouvrage, mais je suggère juste de se rapprocher d’une association appelée la Quadrature du Net, qui fait un travail remarquable d’information et d’action sur le sujet. Au passage, j’encourage mes lecteurs à donner à la Quadrature du Net pour qu’elle puisse continuer son action dans le temps avec encore plus de force.

Construire des systèmes résilients qui nous protègent

Au delà de la loi et de la politique, il est possible d’imaginer des systèmes informatiques qui rendraient très difficiles la surveillance de masse. C’est ce que je vous propose d’aborder dans la troisième partie de ce livre.

Note

[1] Numéro du 4 février 2015, page 3 : “La loi sur les écoutes court-circuitée par un drôle de gadget”.

vendredi 27 février 2015

En vrac avec des chouettes

Jeunes_chouettes.jpg

Ci dessus, la tête des gens quand je leur montre Google Location History.

Sinon, en vrac :

jeudi 26 février 2015

Flicage-brouillon - Partie 2 chapitre 19 - Les nouveaux capteurs : Internet des objets, Quantified Self et Beacons

Au delà des PC et des smartphones, qui sont déjà très répandus, une nouvelle vague d’appareils connectés à Internet est sur le point de déferler sur le monde, celle de l’Internet des objets.

Les objets du quotidien : voiture, télévision, réfrigérateur

Une nouvelle génération d’objets du quotidien est en train d’apparaître. On les affuble du préfixe « smart » pour les rendre plus attirants, mais la valeur ajoutée de leurs nouveaux services comporte de grands risques en termes de fuites de données, sans compter le fait que les logiciels qui les font fonctionner sont souvent propriétaires : on ne peut presque jamais les voir, les comprendre, les modifier pour les adapter à nos besoins.

La voiture

C’est déjà presque un classique dans certains pays comme les États-Unis, où les assureurs comme la société Progressive proposent de mettre un GPS connecté à Internet, promettant une économie jusqu’à 30% dans certains cas. Un client, Joe Manna, a essayé pendant 6 mois durant, pour finalement économiser 1$ en tout. Les données (horaires, freinages) sont transmises à l’assurance en temps réel par le réseau mobile. Joe Manna conclut son expérience par ces mots : « Débrancher le GPS de Progressive est comparable à la sensation que doit éprouver un chien quand on lui retire son collier ».

Mais une nouvelle génération comme la Tesla Model S, magnifique voiture électrique de luxe disposant d’une immense tablette tactile en guise de tableau de bord et de moteurs fournissant entre 376 et 691 chevaux, va beaucoup plus loin. La publicité fait étalage de la technologie embarquée, mais passe soigneusement sous silence quelles données sont collectées par cette voiture connectée à Internet, qui envoie des données au constructeur. Il aura fallu attendre un incident avec un journaliste pour découvrir que Tesla accumule les données avec voracité : vitesse instantanée, niveau de charge de la batterie, évolution de l’autonomie restante, température intérieure du véhicule, et probablement beaucoup d’autres paramètres qui ne sont pas indiqués, sachant que la voiture est fièrement équipée de Google Maps, application qui permet à Google de pister chaque utilisateur. Ceci est confirmé par la privacy Policy de Tesla dont la lecture donne un peu le tournis tellement la collecte de données est importante.

Pour conclure sur ce sujet, voici la conclusion d’un journaliste de la revue Forbes à propos de Tesla :

Nous devons réfléchir dès maintenant sur qui peut accéder à ces données et comment ils le font. En effet, dans un jour prochain, nos voitures seront un problème pour notre vie privée comme nos smartphones le sont déjà.

La télévision intelligente

Les grands constructeurs d’appareils ménagers se sont jetés sur ce marché, cherchant à pousser les consommateurs à renouveler leur télévision à nouveau. Grâce à Samsung, le cauchemar a déjà commencé : début 2015, la presse a réalisé que leurs Smart-TV, équipées de commande vocale, impliquait l’acceptation d’une « privacy policy » qui rappelait nettement le roman 1984 de George Orwell :

Samsung peut écouter des commandes vocales et des textes associés via votre télévision de façon à vous fournir des fonctionnalité de reconnaissance vocale, mais aussi pour évaluer et améliorer des fonctionnalités. Nous vous prions de prendre conscience que si les mots prononcés contiennent des informations sensibles ou personnelles, ces informations seront aussi capturées et transmises à une tierce partie via la reconnaissance vocale.

Il est apparu après quelques recherches que non seulement ces données sont transmises à un sous-traitant, mais qu’en plus elles transitent sur Internet sans être chiffrées, contrairement à ce qu’indiquait Samsung.

Avec la smart-TV, on va finir par regretter que ça ne soit pas les programmes télés qui deviennent intelligents et les télévisions qui restent stupides !

La console de jeux

Avec la console de jeux XBox, Microsoft a frappé un grand coup en proposant un accessoire, Kinect, qui permet de se passer d’une manette pour jouer dans certains cas. Mais Kinect, c’est surtout deux caméras qui filment ce qui se passe dans la pièce. On imagine les dérapages possibles, surtout quand on voit que Microsoft a déposé un brevet qui permet de compter les gens présents devant la télé via afin d’empêcher la lecture du DVD s’ils sont trop nombreux.

Le « Quantified Self »

Depuis quelques années, une nouvelle catégorie de produits est en train de devenir populaire : les capteurs électroniques mesurant notre santé. Portés en permanence sur soi, ils mesurent le nombre de pas, les calories dépensées, les heures de sommeil, éventuellement le pouls et bien d’autres choses. Certaines marques proposent aussi des balances connectées qui mesurent notre poids et le pourcentage de graisse dans le corps. Toutes ces données sont envoyées aux serveurs des fabricants. À qui appartiennent ces données ? Comment sont-elles utilisées, les clients y ont-ils accès ? La réponse semble changer au cours du temps. Prenons le cas de la société Fitbit, leader du marché.

En 2011, il est apparu que trop de données personnelles sur les utilisateurs étaient disponibles via une simple rechercher Google, y compris l’activité sexuelle des clients. Très rapidement, Fitbit a modifié son logiciel pour éviter de publier de telles données personnelles.

Dorénavant, ces données ne sont accessibles que par les utilisateurs, après qu’ils ont fourni un mot de passe. Mais on ne peut y voir que les données jour par jour : impossible d’avoir accès aux données brutes pour faire des analyses personnelles, par exemple pour savoir le moment de la journée où l’on fait le plus d’exercices etc. En fait, c’est possible, mais il faut pour ça payer un abonnement supplémentaire à 44,99 € par an, soit à peu près le prix du capteur (le modèle Fitbit Zip vaut environ 60 €). Avoir à payer un supplément pour avoir accès à mes données ? Voilà qui ne manque pas d’air !

La lecture de la « privacy Policy » de Fitbit montre que :

  1. nos données ne peuvent être vendues qu’après qu’elles aient été anonymisées (pour que l’acheteur ne sache pas à qui elles correspondent).
  2. nos données personnelles, qui sont reliée à chaque utilisateur, peuvent aussi être vendues si la société est revendue ou réorganisée. Autrement dit, quand ils veulent (les réorganisations peuvent être décidées facilement par la direction).

Si on déchiffre le message, c’est « ne vous en faites pas, vos données sont en sécurité chez nous, sauf si on décide du contraire. Mais vous pouvez en avoir une copie en payant tous les ans ».

Les nouveaux objets dans la maison

La société française Sense propose un produit très novateur appelé « Mother », qui fonctionne avec des capteurs connectés .Dans la vidéo présentée, on voit les capteurs compter combien de cafés sont bus, qui dort combien de temps, à quelle heure est rentré le gamin, combien de temps il se brosse les dents, quand la porte est-elle ouverte et fermée, et des dizaines de choses dans le même genre. Les capteurs permette de capter les données sur tous les objets du quotidien et toutes les personnes vivant à la maison. Mais où vont ces données ?

J’ai cherché la « privacy policy » de la société Sense et j’ai eu beaucoup de plaisir à la lire. Parce qu’elle était courte et compréhensible : 19 mots seulement ! Du coup, je la recopie en entier :

Toutes les données captées par des appareils que vous achetez sont à vous. Rien qu’à vous. Point final.

C’est de toute évidence une exception dans le monde dans lequel nous vivons aujourd’hui, et aussi un soulagement : cela montre que c’est possible !

Malheureusement, c’est une exception, mais il nous appartient de nous assurer que cela devient la règle, par exemple en choisissant les produits et services qui sont respectueux de nos données.

Dans les magasins, dans la rue et les centres commerciaux : les beacons

Pour finir, il y a un nouveau type de capteurs sur lesquels nous n’avons aucun contrôle : ceux qui sont dans notre environnement. On appelle ceux-ci les « beacons » (en français : « balise »). Ce sont des capteurs souvent destinés à faire du marketing. Ils peuvent être placés dans les magasins, les centres commerciaux, ou dans la rue. Ils peuvent envoyer des messages sur les smartphones équipés de l’application spécifique, mais ils sont aussi utilisés pour suivre les mouvements des consommateurs. Il y a eu en octobre 2014 un scandale à New York, où l’on a découvert un réseau de beacons installés dans les cabines téléphoniques de la ville par une société de marketing. Suite à des révélations dans la presse, les beacons ont été retirés.

Il semble que des beacons soient aussi présents en France : le centre commercial La Vallée Village, situé près de DisneyLand Paris a des affiches à l’entrée prévenant les visiteurs que leurs mouvements sont susceptibles d’être tracés lors de leurs visites. J’ai voulu prendre une photo du panneau, mais un vigile m’en a empêché.

Le Figaro semble enthousiaste :

Aide à la navigation et à l’information, les beacons sont aussi des vecteurs de promotions, bien plus attractifs qu’un panneau publicitaire. Yeux rivés sur leurs écrans, les consommateurs sont de plus en plus imperméables aux colonnes Morris et autres enseignes murales. Avec les beacons, en une fraction de seconde, une marque peut venir agiter sa dernière réduction sous le nez de ses clients potentiels.

La CNIL (Commission Nationale Informatique et Libertés), pour sa part, est plus circonspecte quant aux données collectées par les beacons :

Les données doivent être anonymisées immédiatement

En effet, combinés à des caméras, les beacons peuvent servir à mesurer l’audience des panneaux publicitaires, comme on en trouve dans le métro parisien. À leur sujet, voici l’avis de la CNIL :

ces dispositifs reposent sur des caméras placées sur des panneaux publicitaires. Ils permettent de compter le nombre de personnes qui regardent la publicité et le temps passé devant celle-ci, d’estimer leur âge et leur sexe, voire d’analyser certains comportements (en suivant par exemple les déplacements du regard de la personne sur les différentes parties de la publicité).

Comment se protéger de ceci ? En faisant confiance aux publicitaires quant à leur respect des exigences de la CNIL. Ou alors en éteignant nos téléphones portables.

Flicage-brouillon - Partie 2 chapitre 18 - Smartphones et Cloud

Avec l’arrivée du smartphone, il est devenu nécessaire de synchroniser des fichiers entre notre ordinateur et notre smartphone, comme par exemple notre agenda, nos notes, nos documents… Pour cela, il faut que les deux soient allumés et connectés à Internet au même moment. Comme ça n’est pas toujours le cas pour les ordinateurs portables, on utilise un ordinateur qui est en permanence allumé et connecté à Internet, un serveur. Pour des raisons commerciales, on appelle cela le « Cloud », ou en français « l’informatique dans les nuages ». C’est une façon rassurante de présenter les choses, mais concrètement, le Cloud, c’est l’ordinateur de quelqu’un d’autre, ni plus, ni moins. Cela veut dire qu’on ne le contrôle pas du tout, et c’est bien souvent par son intermédiaire que nos données personnelles sont récoltées.

Et les logiciels de nos ordinateurs aussi

Pour récupérer nos données sur les serveurs, plusieurs techniques sont utilisées par certaines grandes sociétés Internet. Facebook, par exemple, offre un service gratuit. Google aussi, mais ils vont plus loin : ils offrent en plus des logiciels gratuits, comme Picasa, « un logiciel pour organiser, retoucher et partager vos photos ». Du coup, les utilisateurs stockent leurs photos sur les serveurs de Google, les partagent avec leurs amis et cela rendra les choses plus compliquées s’ils veulent quitter les différents services de Google à l’avenir. Google offre aussi gratuitement le navigateur Chrome, qui, associé à un compte GMail, collecte toutes sortes d’informations, comme les mots de passe des sites Web, l’historique des pages Web visitées, le texte saisi dans les formulaires, et ainsi de suite. Le document décrivant tout ce que fait Chrome et les données qu’il collecte fait 10 pages que je vais vous laisser déchiffrer.

Et les smartphones aussi

Google procède d’une manière très semblable avec les smartphones. En effet, Google développe le système d’exploitation pour smartphones appelé Android et l’offre gratuitement aux fabricants de téléphones comme Samsung, LG, HTC et à peu près tous les autres sauf Apple. Si vous avez un smartphone, comme 7 Européens de l’ouest sur 10, il y a de grandes chances pour qu’il soit équipé du logiciel Android de Google, qui représente 71,2% des ventes. Apple est deuxième à 21,2%. Le troisième, Windows Phone de Microsoft, est à 6,8%. Les autres se partagent les 0,8% restants.

Si Google offre gratuitement Android à des géants comme Samsung ou LG, ça n’est pas par bonté d’âme, c’est parce qu’ils sont obligés de livrer avec des applications comme Google Maps (qui sait où on se trouve), Google Search (pour savoir ce qu’on cherche et donc de quoi on se préoccupe), et de Google Chrome (voir ci-dessus). Le fait de ne pas avoir à payer Android fait que les fabricants peuvent avoir des prix compétitifs vis-à-vis d’Apple. Mais du coup, Google récolte des quantités phénoménales de données sur chaque utilisateur, sans que celui-ci s’en doute, jusqu’à ce qu’il s’en rende compte comme je le décrivais dans l’introduction de cet ouvrage, avec par exemple Google Location History (traçage des déplacements de l’utilisateur) ou Google Now, qui anticipe vos besoins en information.

En ce sens, les logiciels de Google, d’Android à Chrome sont de véritables chevaux de Troie : ils ressemblent à des cadeaux extraordinaires mais n’existent que pour servir celui qui les ont fabriqués, Google.

Les applications des smartphones aussi

Le piège de la gratuité fonctionne aussi très bien avec les applications pour smartphones. Je n’ai pas eu à chercher longtemps pour trouver une application des plus anodines pour Android, « Brightest Flashlight Free », qui est franchement louche. L’application est pourtant toute simple, puisque qu’elle allume l’écran et le flash de la caméra pour servir de lampe de poche. Et elle affiche des publicités. Pourtant, quand on regarde d’un peu plus près, on en arrive à s’interroger sur les permissions dont elle a besoin :

  • Position du téléphone par GPS et Wifi
  • Accès aux photos et documents stockés dans le téléphone, y compris pour les supprimer
  • Identité du téléphone
  • Accès à Internet

Autrement dit, l’application veut savoir où on se trouve, qui nous sommes, peut lire tous nos documents et les envoyer où elle veut sur Internet. Tout ça pour allumer le flash de la caméra ?

Sachant que ces précision sont affichées avant d’installer l’application, on se dit que toute personne raisonnable refuserait d’installer un espion pareil. Pourtant, l’application a été installée plus de 50 millions de fois.

Quand on sait qu’un smartphone dispose d’une caméra, d’un micro, d’un GPS et de capteurs de mouvement, on imagine la quantité de données qu’il peut capter pour les transmettre, pour peu que l’application soit prévue pour, à des serveurs « dans le Cloud » sur Internet.

mercredi 25 février 2015

Flicage-brouillon - Partie 2 chapitre 17 - Faut-il avoir confiance en Apple ?

(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)

Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.

Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.

Les fuites de données des Mac

En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)

L’iPhone n’est pas mieux loti

En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :

(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.

On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.

Le manque de compréhension des utilisateurs

Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.

Comme le disait l’écrivain Arthur C. Clarke,

Toute technologie suffisamment avancée est indiscernable de la magie.

C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.

Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :

  1. sauvegarder les photos en cas de perte ou de vol du téléphone
  2. permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.

Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.

Le problème de l’AppStore

Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :

  1. Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
  2. Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
  3. Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”

Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !

Les promesses d’Apple

C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.

Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.

Engagement_Apple_Privacy.png

Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »

Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.

lundi 23 février 2015

Un exercice de créativité

Dans la 3eme partie de mon livre, Flicage-Brouillon, je vais parler de futurs systèmes qui, contrairement aux silos des GAFAs, sont respectueux des utilisateurs, car sous leur contrôle. Ce sont des systèmes qui ne font pas fuiter les données, reposant sur 3 piliers :

  1. Le logiciel Libre
  2. Le chiffrement
  3. L’auto-hébergement

Par ailleurs, ils ne reposent pas (on s’en doutait !) sur la publicité ciblée et la collecte de données personnelles destinées en particulier à profiler les utilisateurs.

Je cherche un acronyme pour désigner de tels systèmes, et je pense que je pourrais bénéficier d’un peu d’aide de mes lecteurs.

Pour l’instant, j’ai trouvé tout seul (avec mes neurones un peu fatigués) l’acronyme SIRCUS, qui signifie Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS. Oui, c’est capillotracté et pas forcément avec une connotation très flatteuse.

Alors je me demandais si toi, cher lecteur, tu avais une meilleure idée. Si oui, lâche-toi dans les commentaires ci-dessous !


Mise à jour du 3/3/2015

Merci à tout ceux qui ont participé à ce brainstorming virtuel, dans les commentaires ou sur Twitter. C’était vraiment sympa de voir les idées fuser !

Il reste à mon sens deux principaux prétendants :

  • SOLIDE - Système Ouvert, Libre, Indépendant (ou Indéchiffrable ?), Décentralisé et Éthique (bravo à Nico pour sa suggestion initiale qui nous a mené là)
  • SIRCUS - Système Informatique Redonnant le Contrôle aux UtilisateurS (ma proposition initiale).

Je suis très partagé entre ces deux solutions car d’une part elles sont toutes les deux bonnes, mais elles ont deux approches opposées. SOLIDE décrit une (la ?) solution là ou SIRCUS décrit le besoin. Du coup, SOLIDE est plus concret et permet de mieux mémoriser les éléments qui constituent la solution, mais il reste quand même un peu compliqué. SIRCUS, lui, reste indépendant de la solution car il ne décrit que le besoin.

Dans le chapitre 21, pour lequel j’avais besoin de l’acronyme, j’ai utilisé SIRCUS pour l’instant. Mais rien n’empêche de le mettre à jour avant une diffusion plus large de l’ouvrage !

Merci encore à tous les participants ! <3

samedi 21 février 2015

En vrac du dimanche

Où l’on parle de Snowden dans Vogue Magazine, d’Ubuntu dans La Vie et de crypto dans Philosophie magazine et 3 trous de sécurité béants dans les télévisions Samsung, les ordinateurs Lenovo et les cartes SIM du leader mondial, Gemalto…

mercredi 18 février 2015

En vrac du mercredi

mercredi 11 février 2015

Besoin d'un coup de main pour mon livre Flicage Brouillon

J’ai eu une idée rigolote…

Dans le cadre de la 4e partie du livre dont le nom de code est flicage-brouillon, je vais aborder les solutions que peuvent mettre en place les lecteurs pour limiter le problème de la surveillance de masse et mieux protéger leur vie privée en ligne.

Pour cela, les solutions proposées à l’utilisateur seront :

  1. faciles (voire triviales) à faire pour un débutant
  2. Immédiates et peu coûteuses (si possible gratuites et bien sûr libres)
  3. respectueuses de l’expérience utilisateur. On ne va pas “casser son Internet” ou rendre plus complexe l’utilisation de l’informatique

Les domaines couverts :

  • La base (installer un anti-virus si on est sous Windows, choisir un bon navigateur, mettre un master password, avoir des sauvegardes…)
  • Sécuriser son système d’exploitation
  • Choisir un système de Cloud
  • Sécuriser son navigateur
  • Sécuriser son mail
  • Sécuriser son téléphone mobile
  • Quels services éviter, et surtout par quoi les remplacer ?
  • … et probablement d’autres domaines à découvrir ensemble…

Pour cela, je vais avoir besoin des lecteurs du Standblog avec leur expérience respective dans ces domaines.

Je compte toujours gérer la partie rédactionnelle, mais il me manque l’information de départ. Bien sûr, j’ai entendu parler de Prism-Break, qui est un excellent départ, mais ne prend pas en compte la convivialité des logiciels. Pour moi, le problème actuel est que les gens se sentent impuissants face à la surveillance de masse. Du coup, ils ont tendance à se résigner, à ignorer le problème. Pourtant, il existe des ébauches de solutions qui sont utilisables par tous. Je veux pousser les gens à agir pour leur vie privée, et pour cela il faut faire des tous petits pas, viser des objectifs facilement atteignables, les « low hanging fruits » (métaphore américaine désignant les fruits qu’on peut attraper facilement) pour que le mouvement commence à prendre de l’élan. Aujourd’hui, l’objectif est de commencer, pas d’arriver à une solution parfaite.

Ma question aujourd’hui est : quel outil pour travailler ensemble là-dessus ?

  • Un wiki ? Faisable mais probablement trop peu structuré pour cela ;
  • Les commentaires du Standblog ? Pourquoi pas, mais lourd à mettre en place et la modération ralentit les échanges ;
  • Un outil spécifique genre Quora en français ? Gozil.com peut-être ?

A vous de me dire dans les commentaires ci-dessous !

Mise à jour du 12/2/2015 : Premier sujet abordé sur un Framapad : Utiliser un gestionnaire de mots de passe. Si vous avez l’expérience d’un tel logiciel, venez nous aider à remplir le document !

mardi 10 février 2015

En vrac du mardi

Note

[1] Seules exceptions : Wikipedia et Google Search, avec quelques services d’utilité publique.

lundi 9 février 2015

Le contrôle de nos données expliqué en vidéo

Depuis quelque temps, je suis chroniqueur d’une émission de la chaine NoLife avec Libération appelée 56Kast, aussi disponible au format Podcast (vidéo ou juste audio - flux RSS).

J’interviens dans le cadre de la chronique Quartier Libre en alternance avec d’autres libristes.

Cette semaine, je parle du contrôle de nos données, couvrant ici une partie des chapitres 12, 13 et 14 de mon ébauche de livre flicage-brouillon.

Voilà ce que ça donne (cliquer sur l’image pour voir la vidéo) :

No_Life_56Kast.png

mardi 3 février 2015

Goodbye Mozilla

TL; DR: Je quitte Mozilla. J’écris un livre. Je suis coach. Je compte toujours changer le monde avec du logiciel Libre et le Web.

Bien sûr, dans le paragraphe ci-dessus, tout est déjà dit. Permettez-moi de donner quelques détails sur ce sujet, si cela vous intéresse :

Je quitte Mozilla

Je ne quitte pas vraiment Mozilla. Mais une chose est vraie : j’ai décidé de quitter mon emploi chez Mozilla. A partir de la mi-février 2015, je ne serai plus un employé de Mozilla. J’ai le souvenir d’avoir été convoqué tout début janvier 1998 dans le bureau du patron de Netscape Europe pour discuter de l’ouverture du code de Netscape Communicator au sein de ce qu’on allait appeler le projet Mozilla. Je suis rapidement tombé raide dingue de cette idée qui me ramenait au moment de ma rencontre avec Richard Stallman au milieu des années 1980 alors que j’étais (déjà !) un utilisateur d’Emacs. J’aidais bénévolement donc le projet Mozilla à communiquer en Europe, via les relations presse ou les conférences (dont une tout à fait mémorable à l’ENST / Sup’ Telecom)

Vous connaissez la suite… Voici quelques grandes étapes qui m’ont marqué : je me suis occupé des relations développeurs chez Netscape de 2001 à 2003 (avec le lancement du projet OpenWeb) avant d’être licencié de Netscape alors que AOL/Netscape/Time Warner abandonnait le projet. Fin 2003, avec mon collègue Peter van der Beken, nous invitons des membres de la communauté à nous rejoindre et nous montons Mozilla Europe. A FOSDEM 2004, nous annonçons la création de l’organisation et le lancement de www.mozilla-europe.org en 4 langues. Une première chez Mozilla ! En novembre 2004, nous lançons Firefox 1.0 en Europe. Le succès est immédiat. De son coté, Mozilla Foundation monte en puissance et peut se permette de financer Mozilla Europe. En avril 2005, 21 mois après mon licenciement par Netscape, je touche mon premier salaire de Mozilla. Vu l’état des finances et le niveau de stress, il était temps :-)

Fin 2011, il devient évident que si l’on veut plus développer Mozilla en Europe, une entité indépendante comme Mozilla Europe ne peut suffire. On transfère l’activité à Mozilla Foundation et à ses filiales. Je ferme Mozilla Europe. Une page se tourne, mais Mozilla grandit en Europe : nous avons maintenant des bureaux à Londres et Berlin en plus du bureau historique de Paris. Les projets initiés par Mozilla Europe deviennent globaux : les MozCamps, les Mozilla Reps, la localisation du site et des produits sont devenus des projets qui impactent l’ensemble de Mozilla.

J’écris un livre

Il est un sujet qui me taraude depuis plusieurs années, celui de la vie privée et de la surveillance de masse à l’ère numérique. J’ai suscité le débat en interne chez Mozilla. J’ai écris sur mon blog à ce sujet. J’ai lu des milliers d’articles, des livres, compilé des centaines de liens. J’ai invité le Projet TOR chez Mozilla à Paris. J’ai organisé un cycle de conférences sur la décentralisation d’Internet pour contrer la surveillance de masse. J’ai adoré voir Mozilla se lancer récemment dans le projet Polaris, justement avec TOR.

Mais ça n’est pas suffisant. Je pense que le problème est crucial pour l’avenir de la démocratie et que l’un de mes talents est d’expliquer des choses complexes et techniques au plus grand nombre. J’ai donc décidé d’écrire un livre destiné à un large public sur ce sujet. Mais voilà, ça n’est pas compatible avec un travail à temps plein. Il me faut faire un choix. J’ai décidé de me focaliser sur la problématique de la vie privée et de la surveillance, et ça passe par ma décision de quitter Mozilla.

Le logiciel Libre et le Web

Face au problème de vie privée en ligne et la surveillance de masse qui l’accompagne, il y a 3 attitudes possibles :

  1. le rejet de la technologie. Une approche aberrante dans un monde en complète révolution numérique.
  2. l’apathie et la résignation. Sûrement le “choix” contraint de la plupart des gens. “On n’y peut rien”. “Ca n’est pas grave”. Mais je sais que c’est grave et qu’on y peut quelque chose. C’est d’ailleurs le sujet de mon livre !
  3. la construction de solutions au service des utilisateurs, contrôlées par l’utilisateur.

J’ai bien entendu choisi la 3eme solution

Je suis intimement persuadé que le Web et le logiciel Libre peuvent jouer un rôle central dans les défis autour de la vie privée et la surveillance de masse, et je compte bien continuer à contribuer à différents projets dans ce domaine, y compris Mozilla, mais cette fois-ci à nouveau en tant que bénévole.

Le Web (décentralisé) et le logiciel Libre sont deux des piliers de la vie privée en ligne, avec la cryptographie et le changement de business models (afin d’offrir une alternative à la publicité ciblée).

Je suis coach

En 17 ans de participation, Mozilla m’a aussi permis de grandir et d’ajouter de nouvelles cordes à mon arc, et l’une des plus belles cordes est celle du coaching et du développement personnel. En mars 2012, j’ai été invité à participer à un programme de formation pour les directeurs appelé LEAD (Leadership Exploration and Development). Ce fut une révélation. J’ai ensuite eu l’opportunité de devenir formateur à un programme de développement personnel appelé TRIBE destiné non plus aux directeurs mais à tous les mozilliens, employés et bénévoles. Ce fut une expérience absolument formidable qui m’a permis de grandir en tant que personne. Parallèlement, j’ai suivi une formation au Coaching co-actif par CTI et je travaille déjà avec plusieurs clients. C’est passionnant ! Je compte grandir dans ma pratique du coaching en travaillant avec un nombre réduit de clients.

Conclusion

Alors que j’écris ces lignes, je suis rempli de gratitude envers tout ce que Mozilla a pu m’apporter. Du sens à ma vie professionnelle, l’opportunité d’avoir un impact sur des centaines de millions de gens, et des rencontres incroyables, brillants, visionnaires et généreux. Je ne vais lister de noms, mais vous savez qui vous êtes[1], avec une mention spéciale pour tous les bénévoles de Mozilla. Vous êtes mes héros, et je compte bien rester des vôtres…

Note

[1] Bon, quand même, il faut que j’en cite quelques uns : Mitchell Baker, Debbie Cohen, John Lilly, Peterv, Jb Piacentino, Pascal Chevrel et des milliers d’autres…

Au revoir Mozilla

TL; DR: I’m leaving Mozilla. I’m writing a book. I’m a coach. I still plan to change the world with Open Source and Free Software and the Web.

The paragraph above sums it up pretty well. In case you’re interested in a little more details, here they are:

I’m leaving Mozilla

I have decided that starting mid-February 2015, I won’t be an employee of Mozilla anymore, but I’ll keep being a Mozillian and I’ll continue working with Mozilla as an advisor.

I remember being summoned in the Netscape Europe General Manager’s office early January 1998 to discuss a surprising announcement about what would be called the “Mozilla project”, which would host the now opened source code of Netscape Communicator. I totally fell in love with this idea which I was familiar with since I had met Richard M. Stallman in the mid-80’s in Paris as I was an Emacs user. I started right away helping the Mozilla project with PR in Europe and giving talks locally. I vividly remember one of these talks at ENST engineering school in Paris. The crowd was super excited and I felt like a rock star :-)

And the rest is history… Here are a few memorable moments:

I started managing Netscape Client developer relations in Europe from 2001 to 2003 where I helped launching the OpenWeb community project. In July 2003, AOL/Netscape/Time Warner decided to give up on the Mozilla Project and employees working on it where reassigned or let go. Soon after, Peterv and I get in touch with Mozilla community members (hi Pascal & Pike!) and we decide together to create Mozilla Europe, a non-profit to develop the European side of Mozilla.

In February 2004 at FOSDEM, in Brussels, we announce that the legal structure has been created and we launch the www.mozilla-europe.org Website (now retired), first localized Mozilla Website!

In November 2004, Firefox 1.0 is launched and is an instant hit. On the US side, Mozilla Foundation starts to see some revenue coming in thanks to T-shirt sales then the Google deal. It now can afford to financially support Mozilla Europe. In April 2005, after 21 months of unemployement, I finally receive a paycheck! Considering the state of my bank account and my stress level, it’s pretty good news!

By end 2011, it’s becoming obvious that growing Mozilla in Europe cannot be done through an independent legal structure. We decided to fold down Mozilla Europe’s legal structure and have its activities transferred to Mozilla Foundation and its subsidiaries. It’s a new chapter for the European board of Directors, but many projects that were initiated by Mozilla Europe are spreading throughout the world. for example MozCamps, Mozilla Reps and localization of products and Websites all started in Europe and are now global.

I’m writing a book

There is an issue that’s annoying me for several years: online privacy and mass surveillance. I started conversations within Mozilla around this at a time when the word “privacy” was not in the Mozilla Manifesto. I wrote blog posts on this topic. I have read thousands of articles, several books, compiled hundreds of links on my blog. I have invited the TOR Project for a work week at Mozilla in Paris. I have started a set of conferences around Internet Decentralisation to avoid surveillance. I was very happy to see Mozilla announce the Polaris project with TOR and I hope this is just the beginning for Mozilla.

But this is not enough. I think this is a very important issue that threatens democracy. I think that one of my talents is to explain complicated technical stuff to non-geeks. I have therefore decided to write a book on this topic, a book for a broad audience.

The issue for me is that it’s not compatible with a full time job at Mozilla. I had to make a choice and I have decided to focus on writing my book and leave Mozilla as an employee.

Open Source, Free Software and the Web

When in comes to on-line privacy and mass surveillance, people can have 3 different responses:

  1. Becoming Luddites and rejecting technology. I don’t think it makes sense as we’re in the middle of the digital revolution.
  2. Apathy and resignation. I think most people with end up choosing this path, thinking that loosing their on-line freedom and privacy is “inevitable” and maybe “not that problematic”. But I do know it’s avoidable and that yes, it’s really problematic. This is actually the theme of my whole book!
  3. Creating solutions that serve the users and which are controlled by them.

Of course, I’m going for the 3rd option. I am certain that the Web and Free & Open Source software can play a central role in solving the problem of vanishing on-line privacy and increasing mass surveillance. I will keep contributing to projects in this field, including Mozilla, but this time as a volunteer.

The Decentralized / Indie Web, combined with Open Source and Free Software, along with cryptography and innovative business models (other than targeted advertising as we know it) can crack the nut.

I’m a coach

In 17 years with Mozilla, I have grown a lot and learned a lot. One of the best things I’ve learned is coaching and personal development.

In March 2012, I was invited to participate to a training called LEAD (Leadership Exploration and Development). It was a revelation to me. I was then offered to become a trainer for a similar personal development program called TRIBE . TRIBE is offered to all Mozillians, staff of not. This was a fantastic experience for me that enabled to grow. At the same time, I have been trained on the Co-Active Coaching (CTI) method and I am now a coach working with several clients. It’s an amazing experience! I plan to keep coaching a handful of people for the foreseeable future.

Conclusion

As I write these lines, I’m filled with gratitude for all that Mozilla has given me. It gave a meaning to my professional life. It gave me the opportunity to have an impact on hundreds of millions of people. It helped me learn new things that have changed my life for the better. It made me meet with amazingly smart, hard-working and generous people. I won’t name names, but you know who you are[1], with special thoughts for Mozilla volunteers. You’re my heroes, and I certainly plan to keep being one of yours.

Note

[1] All right, I still need to: Mitchell Baker, Debbie Cohen, John Lilly, Peterv, Jb Piacentino, Pascal Chevrel and thousands of others.

lundi 2 février 2015

Flicage-brouillon - Partie 2 chapitre 16 - Le modele Freemium

Il existe une autre catégorie de services en ligne qui utilisent un autre business model que l’on appelle le « Freemium », un concept qui combine gratuité (free) et payant haut de gamme (premium). En substance, ces services offrent une version gratuite limitée et une version complète plus sophistiquée mais payante. C’est le cas de nombreux services comme Spotify (musique en ligne), Evernote (prise de notes), RememberTheMilk (liste de choses à faire), Dropbox (stockage en ligne).

Quand on écoute les dirigeants des entreprises offrant ces services, on entend dire que les utilisateurs payants financent le service pour tout le monde. Pourtant, rien n’est vraiment clair sur la sécurité des données fournies à ces sociétés. Pire, on découvre parfois que nos données que l’on croyait protégées sur ces serveurs, sont accidentellement visibles par certains, que les mots de passe de millions d’utilisateurs semblent se retrouver dans la nature (non confirmé). Il arrive aussi qu’un service ferme ses portes faute de rentabilité ou décide de virer un utilisateur, qui perd ainsi toutes ses données et ses contacts.

Certains services Freemium semblent dignes de confiance si l’on en croit leurs Privacy Policies, mais ça n’est jamais simple. Evernote est un bon exemple : ils affirment « vos données n’appartiennent qu’à vous, (et elles) sont protégées”, mais leurs conditions d’utilisation et les multiples documents afférents sont bien trop longs (79 pages A4 !) et complexes pour en être certain.

Payer mais être espionné tout de même !

Prenons un autre exemple, dans une catégorie d’applications très différente, avec les jeux très populaires que sont Candy Crush Saga et Angry Birds (ce dernier a été téléchargé plus d’un milliard de fois !) Ces jeux peuvent être téléchargés gratuitement mais rapportent de très grosses sommes d’argent à leurs concepteurs en permettant aux joueurs d’acheter des niveaux supplémentaires ou des façons de tricher pour accéder au niveau supérieur. À ce titre, ils ont recours au modèle Freemium.

Pourtant, ces revenus énormes ne semblent pas suffire aux dirigeants et actionnaires de ces sociétés, et il semblerait que la NSA et son homologue anglais GCHQ puissent siphonner nos données personnelles depuis ces applications. Rovio, la société qui développe Angry Birds, nie transmettre des données à la NSA et à GCHQ mais reconnait récupérer des données personnelles sur les utilisateurs, dont un identifiant du téléphone (genre de numéro de série), l’âge et le sexe de l’utilisateur ainsi que le lieu où il se trouve. Mais ils collaborent avec des agences publicitaires pour afficher des publicités dans le jeu, et ces agences compilent pour chaque utilisateur des données dont certaines sont franchement dérangeantes, comme par exemple l’origine ethnique, le statut marital (avec des choix comme « célibataire », « fiancé », « marié », « divorcé » et, pour faire bonne mesure, « partenaires multiples ») et son orientation sexuelle avec des choix comme « hétéro», « homo », « bisexuel », et « incertain ». Rappelons que ces jeux sont très souvent utilisés par des enfants…

Comme nous l’avons vu au chapitre 14, le fait que nous n’avons aucun contrôle sur les logiciels propriétaires que nous utilisons et encore moins sur les serveurs distants des services que nous utilisons nous empêche de savoir la vérité sur ces questions essentielles : sommes-nous observés ? Quelles données sont collectées ? Combien de temps sont-elles gardées ? Comment sont-elles agrégées pour nous profiler ? Que faire si ces profils ont un impact sur notre vie ? Que faire si en plus ces profils sont inexacts ?

Certains services en ligne sont innovants et très utiles. Certains sont au contraire de véritables sangsues à données. Le problème est qu’il est difficile de faire la différence entre les deux. Une chose est sûre : tout service affichant de la publicité est hautement suspect car il a tout intérêt financièrement à profiler les utilisateurs de façon à vendre aux annonceurs une publicité ciblée donc plus lucrative.