Mot-clé - decentralisation

Fil des billets

mardi 21 août 2018

En vrac de retour de vacances

Nuage sur la Manche

Nuage sur la Manche.

jeudi 2 juillet 2015

Pourquoi reprendre le contrôle de nos données

Il y a quelques jours, je participais à un événement assez extraordinaire, l’Échappée Volée, qui ressemble assez à un TED (pas étonnant, c’est organisé par l’équipe qui a lancé TEDxParis).

J’explique en 13mn comment on peut reprendre le contrôle de nos données et surtout pourquoi il le faut.

Voici la vidéo, aussi visible sur le site de l’Échappée Volée et sur Youtube :

Les bénévoles de l’association APRIL pour la promotion du logiciel libre ont fait un travail magnifique de retranscription du texte de la vidéo. Voici le résultat de ce travail, en espérant que vous me pardonnerez pour l’utilisation d’un langage parlé à cette occasion :


Que ceux qui ont un compte Facebook se lèvent s’il vous plaît, on va faire un peu d’exercice. Ah ! C’est bienvenu ! Bien ! Écoutez-moi bien parce que ce n’est pas fini. Que ceux qui ne payent pas ce compte se rassoient, les autres restent debout. D’accord. Alors il n’y a que ceux qui n’ont pas compris qui sont restés debout.

1_-_cochons.png

Il y a un adage, c’est que si c’est gratuit, c’est vous le produit. Regardez, les cochons-là, vous les voyez les cochons ? Est-ce que quelqu’un peut vraiment croire que ces cochons sont les clients du fermier ? Je ne vous donne pas la réponse.

2_-_Saucissons.jpg

Mais non, parce que le client c’est celui qui consomme le saucisson, c’est celui qui achète le saucisson et qui mange le saucisson. Si vous êtes le saucisson, vous n’êtes pas le client ! D’accord ?

Applaudissements

3_-Derricks.jpg

Il y a un autre adage, c’est que les données, c’est le pétrole du 21e siècle.

4_-_Permissions_Facebook_Android.png

Évidemment, le pétrole attise les convoitises, j’en veux pour preuve, regardez cette copie d’écran quand j’ai installé l’application Facebook sur mon smartphone, avant que je ne dise non je ne veux pas accepter, parce qu’effectivement Facebook voulait me pomper mes toutes les données de mon téléphone. Regardez : l’historique des applications, mon identité, mon agenda, mon agenda ! Non mais sérieux, pour quoi faire ? Tous mes contacts. Ils voulaient lire mes textos aussi, vous voyez. Ma position GPS, et le contenu de mes fichiers et de mes photos. Tout. J’ai dit non, mais c’est clair que Facebook veut tout pomper. Si, vraiment, mes données c’est le pétrole du 21e siècle, ces sociétés comme Facebook, Google et autres sont en train de mettre un Derrick dans mon jardin.

5_-_Google_Location_history.png

Exemple : j’utilise Google Maps sur mon téléphone mobile, ils me pistent au mètre près. Ça, c’est mon itinéraire du 2 décembre 2014, quand je me suis promené dans Paris et je suis allé le voir sur un site Google, je n’ai pas trouvé ça dans mon téléphone, ça c’est dans les serveurs de Google, et j’ai tout l’historique, de tous les jours. Google aspire mes données, lui aussi.

Alors, ce n’est pas évident de prendre conscience de ces choses-là, parce qu’on utilise Google Maps, on utilise Facebook, comme ça en disant c’est super, c’est gratuit, qu’est-ce que c’est pratique et tout… D’accord, mais il y a un moment il faut prendre conscience qu’on échange nos données personnelles contre un service, et un service qui ne vaut même pas très cher. Il faut savoir, j’ai fait le calcul, Facebook, ça coûte 5 euros par personne et par an. C’est-à-dire que pour le prix de deux cafés, j’échange toutes mes données personnelles, en échange de quelque chose qui vaut 5 euros. Ce n’est vraiment pas beaucoup !

Alors il y a des prises de conscience, quand même, des prises de conscience qui sont souvent dramatiques parce qu’on réalise à quel point c’est une arnaque. La première prise de conscience c’était l’été dernier où des starlettes ont pris des photos, extrêmement intimes, d’elles-mêmes, elles prennent ça avec leur téléphone, ça reste dans le téléphone, sauf que non il y en a une copie qui est faite sur le cloud d’Apple ou de Google. Et là, le cloud, pour ceux qui ne savent pas, c’est l’ordinateur de quelqu’un d’autre.

Applaudissements

Donc dans le cloud, les photos sont piratées, et elles finissent sur Internet. Et là on réalise : « je ne comprends pas, j’ai toujours mon téléphone avec moi, comment ça se fait que les photos soient partout ? ». En plus ce sont des photos pornos, vous irez voir. Ça c’était la première prise de conscience.

La deuxième prise de conscience va être amenée par Edward Snowden. En juin 2013, Edward Snowden, lanceur d’alerte qui travaillait à la NSA, donc les services secrets américains, Edward Snowden est sorti avec des wagons de Powerpoint qui expliquent comment fonctionne la NSA. Et il explique, en gros, à la NSA on veut espionner toutes les conversations téléphoniques et internet de tout le monde. Évidemment ça coûte extrêmement cher d’écouter trois milliards de personnes, trois milliards de micros virtuels qu’il va falloir installer sur chacun de nous. Mais, Dieu merci, ça coûte trop cher, donc ils ne peuvent pas la faire. Sauf que comme on centralise toutes nos données chez Google, Facebook, Yahoo, Amazon, Apple et compagnie, en fait, il suffit de mettre cinq mégas micros chez ces cinq grosses sociétés et vous avez accès aux données de tout le monde. Et donc, en fait, cette concentration, cette centralisation des données Internet, elle permet, elle rend économiquement possible la surveillance de masse.

6_-_famille_Nitot.JPG

Alors, la surveillance de masse, on s’en fout, on est des gens bien, des citoyens honnêtes, on ne fait rien de mal, bon, sur la feuille d’impôts, parfois, mais sinon, non ! Alors je vais vous expliquer que ce n’est pas tout à fait le cas. Je vous présente ma famille, soigneusement floutée pour l’occasion, j’en suis néanmoins extrêmement fier. Donc Bénédicte au centre mon épouse, Philippine et Robin, mes enfants. Je suis très fier d’avoir fait ces enfants avec ma femme, seulement je vous le dis tout de suite, je ne vais pas rentrer dans les détails. On a deux enfants, on assume, ils sont dans le cadre de la famille, etc, mais on ne dit pas exactement comment on les a faits, au point d’ailleurs qu’on a mis des rideaux dans notre chambre à coucher, pour être sûrs que les détails ne fuitent pas. De la même façon, je suis sûr que vous avez un loquet à votre porte des toilettes, très probablement. Vous ne faites rien d’illégal dans vos toilettes, normalement, et puis c’est chez vous, mais il y a quand même un loquet à votre porte de toilettes. Et puis il y a ceux qui ont changé de métier. Moi j’ai changé de job récemment, j’ai envoyé des CV, ce n’était pas illégal, mais je n’avais pas très envie que mon patron soit au courant. Bref, chacun de nous a des choses à cacher, qui ne sont pas forcément des choses illégales, mais on a besoin de secret.

La semaine dernière, au Sénat, ou plutôt cette semaine, on est samedi, a été votée une loi, un projet de loi sur le renseignement, qui était déjà passé à l’Assemblée nationale ; et, dans ce projet de loi, il y a quelque chose d’extrêmement inquiétant, il y a la mise en place, noir sur blanc, de quelque chose qu’on a appelé dans les débats les boîtes noires. Les boîtes noires, ça surveille Internet, pas tout Internet tout le temps, mais ça surveille des pans entiers de l’Internet. Donc, en fait, quand elles seront mises en place, autorisées par la loi, on sera sous surveillance. C’est ce qu’on appelle une société panoptique.

7_-_Presidio-modelo2_CC-BY_Friman.JPG

Alors qu’est-ce que c’est que le panoptique ? Voici une prison, qui est une prison panoptique. C’est une prison qui existe réellement, elle est à Cuba, grand pays démocratique que connaît notre président. Et donc on a cette prison, vous voyez, les cellules sont concentrées sur l’extérieur du bâtiment et au centre il y a une tour, une tour où se trouve le gardien, et, il y a une porte, bon, qui a disparu depuis le temps, mais le gardien peut être là ou ne pas être là, mais il peut observer toutes les cellules quand il le décide. Et, du coup, les prisonniers se tiennent à carreau, ils ont une attitude conforme à ce qu’on attend de leur part, parce qu’ils savent qu’à tout instant ils peuvent être surveillés. Ça a été inventé par les frères Bentham, au 19e siècle, en Angleterre et les Bentham disaient : « Mais attendez, c’est génial, parce que même quand le gardien part pisser, les prisonniers se tiennent toujours à carreau. C’est formidable. Des économies de personnel, vous n’imaginez même pas quoi ! ». Donc vous avez un gardien pour surveiller tout le monde et même s’il n’est pas là, ça continue de marcher.

Donc le fait qu’on soit surveillé a un impact sur notre comportement. Et ça, c’est compliqué parce que quand on grandit, en tant qu’enfant qui devient adulte et même, on espère, citoyen, eh bien on apprend en faisant des erreurs, en inventant des trucs un peu à la con, on apprend en inventant des choses qui ne sont peut-être pas politiquement correctes et puis, après, on les regrette ou on ne les regrette pas, mais comme de toutes façons on n’est pas observé, on peut se permettre de les imaginer. Mais si on m’ose plus les imaginer parce qu’on se sait surveillé, eh bien, en fait, on fabrique une société de clones, une société où la création, la créativité deviennent impossibles parce qu’on n’ose pas. Voilà toute la problématique liée à cette société panoptique.

Cette société panoptique, en fait, elle fait partie d’une démarche, une vision de la société assez effrayante qu’on retrouve dans le film Minority Report, où on essaye d’arrêter les gens avant qu’ils ne fassent des crimes. Et, idéalement, quand ça réussit vraiment bien la société panoptique où on a surveillé tout le monde, on n’arrête que des innocents, c’est formidable ! C’est extraordinaire… Surtout en film !

Alors, la vraie question c’est qu’est-ce qu’on fait ? Puisqu’on donne toutes nos données à des géants, qui du coup sont espionnés par les États, on rend possible cette société panoptique. Évidemment, la première chose c’est « j’arrache le câble Ethernet de mon PC et je coupe le wifi ». Ce n’est pas la solution que j’ai retenue. Il y a un potentiel fabuleux avec la technologie et il ne faut pas pour autant se passer de la technologie, il faut juste inventer un futur différent qui est celui qu’on veut pas celui qu’on voudrait bien nous laisser.

Alors, il y a un certain nombre de principes, en fait, pour réinventer pour redécentraliser Internet, principes qui vont nous permettre, donc, d’avoir toujours les services du cloud, mais des clouds personnels, donc un ordinateur qui m’appartient, à moi, pour de vrai.

Le premier de ces principes c’est redevenir client, accepter de payer. L’homme a une fascination pour la gratuité, c’est difficile d’y résister, mais, moi, franchement je suis prêt à payer 5 euros pour avoir l’équivalent d’un service de Facebook, mais garder mes données personnelles. Donc premièrement redevenir client. C’est le premier principe.

Deuxième principe, du matériel que je contrôle. Idéalement ce matériel, il est chez moi. Ça existe, aujourd’hui, des PC qui sont tout petits, qui valent quelques dizaines d’euros, le Raspberry Pi 2 pour ne pas le citer, qui vaut, je crois, 35 euros, il pourra rajouter une alimentation, etc. Donc. pour moins de 100 ou 200 euros, on a, vraiment, un ordinateur personnel qu’on peut laisser chez soi, qu’on connecte à sa box ADSL, avec un disque dur, où sont stockées nos données qui nous appartiennent et donc sur lesquelles on a le contrôle.

Pour cet ordinateur, il faut du logiciel, et il faut du logiciel qui soit libre, qu’on appelle aussi de l‘open source. Pourquoi ? Parce que ce logiciel il doit être sûr qu’il fait ce qu’il dit qu’il fait. Ce n’est pas un truc, une boîte noire qui refile mes données à l’extérieur. Non ! Je veux être sûr que ce logiciel soit auditable, que je comprenne, que je puisse le modifier, que j’ai le contrôle dessus. Et donc, c’est du logiciel libre.

Ensuite il faut que mon accès à Internet et mes connexions soient toutes sécurisées, chiffrées, cryptées comme on dit parfois, pour être sûr que mes données ne sont pas interceptées et modifiées quand je me connecte à Internet depuis cette machine.

Et puis enfin, il faut une ergonomie avancée. C’est-à-dire que ça ça va marcher, cette décentralisation d’Internet, si jamais on arrive à faire des trucs vraiment sexys, vraiment sympas à utiliser, et pas un truc de geeks avec des fils qui dépassent de partout et des commandes à taper, en ligne de commande, avec des écrans vert sur fond noir. Non ! Ça, ça ne marche pas. Il faut vraiment un truc qui soit beau, qui soit facile. On branche, ça marche et c’est génial.

Bon, alors je sais, que ça paraît bien utopique. Qu’est-ce qu’on peut faire face à des Google et des Facebook et compagnie ? Ce n’est pas facile. Et pourtant, on l’a déjà fait.

8_-_Mozilla_Firefox_screenshot.png

Moi j’ai donné 17 ans de ma vie à ce projet, Mozilla, qui fait Firefox. Ça paraissait hallucinant à l’époque quand on disait on va faire un logiciel, avec des bénévoles et on va aller botter les fesses de Microsoft qui a le monopole sur les navigateurs. C’est vrai que ce n’était pas gagné. On a réussi à le faire, à force d’acharnement, et de créativité et de collaboration. Donc c’est possible.

9_-_logos_decentralisation.png

Aujourd’hui, il y a des tas de systèmes comme cela qui vont vous remplacer Facebook, qui vont vous remplacer des data centers, qui vont vous remplacer Google Search , qui vont vous remplacer Dropbox, etc. Ils existent ces systèmes. Ils existent, ils ne sont pas encore parfaits, ils sont encore un peu compliqués, ils ne sont pas forcément finis, mais ils existent.

Alors ce que je vous demande c’est de les essayer, c’est que nous, technologues, on les améliore pour en faire quelque chose de vraiment bien, pour éviter qu’on ne finisse tous en saucisson du numérique.

Merci !

Applaudissements.

Sources des photos :

  1. Photo de cochons : domaine public
  2. Photo de saucissons : CC-BY-NC Tristan Nitot
  3. Photo de derricks : domaine public. ”The first oil district in Los Angeles, Toluca Street, ca.1895-1901”
  4. Photo de prison panoptique : CC-BY-SA par Friman
  5. Photo de la famille Nitot : © Tristan Nitot
  6. Copies d’écran réalisées par Tristan Nitot
  7. Les logos sont la propriété de leurs propriétaires respectifs et sont utilisés à des fins d’illustration

Tous mes remerciements vont à Marie-Odile, pour son travail de retranscription !

mardi 2 décembre 2014

En vrac du mardi

Lorsqu’en 2008 (et peut-être avant aussi) on met en place des programmes comme Prism, la NSA et d’autres services tirent les conséquences du fait que l’information non contextualisée, celle qui est simplement des flux d’information, est extrêmement difficile à analyser. Ils ont besoin, pour espérer comprendre quelque chose, d’avoir accès à des métadonnées contextuelles. C’est-à-dire, par exemple, pas seulement votre e-mail mais toute votre liste de contacts ; pas seulement les tweets que vous émettez mais tous vos suiveurs. Et pourquoi, à ce moment-là, peuvent-ils le faire ? Parce qu’entre 2004 et 2008 se passe une gigantesque contre-révolution informatique, qui est celle de la recentralisation des services sur le Web. De très nombreux services, qui étaient « départementalisés », c’est-à-dire distribués en partie dans des petits ensembles, ou franchement distribués, c’est-à-dire distribués au niveau des individus eux-mêmes, vont devenir des services centralisés chez quelques gros intermédiateurs.

Note

[1] On notera que PageFair est un réseau publicitaire qui n'est pas bloqué par les bloqueurs de pub... Ils ne sont donc pas neutres dans l'histoire