Les opportunités manquées du Libre : la vie privée

Parent page: Dossiers

La défense de la vie privée fait partie de l’ADN des promoteurs du logiciel libre. L’équation de base est simple : si le logiciel est libre, on peut contrôler ce qu’il fait de nos données. Il m’est arrivé d’entendre des libristes s’exclamer haut et fort que jamais ils ne feraient confiance à Google pour des choses aussi importantes que leurs emails.

Face à la frénésie exhibitionniste qui s’empare du globe sur les réseaux sociaux, on pourrait croire que le libre tiendrait le rôle d’un contre poids important. Il n’en a rien été car, malheureusement, les libristes n’ont soit pas compris les enjeux réels, soit ce sont évertués à les solutionner sans tenir compte de la satisfaction des utilisateurs, soit se sont complètement radicalisés et marginalisés.

Google n’aura pas accès à mes mails

Récemment, j’ai été frappé de constater à quel point l’écrasante majorité des mes contacts utilisaient GMail. Et j’ajoute à cela ceux qui utilisent Google Apps sans que je le sache.

Il s’ensuit qu’à peu près chacun des emails que j’ai envoyés et reçus ces dernières années est connu de Google. Pour certains ce sera plus Microsoft avec Hotmail/Outlook.com ou Yahoo mais l’idée es la même : à l’exception de quelques échanges entre libristes, tout ce qui compte dans mes conversations est passé par un gros fournisseur.

Le voyeur le plus dangereux

Dans le fantasme collectif, la vie privée est le seul moyen de se protéger contre un état totalitaire ou une société hégémonique. Mais, finalement, les grandes entreprises sont très surveillées et je pense qu’un géant comme Google ne peut pas se permettre le moindre faux pas.

À l’opposé, cet ami qui héberge votre site et vos emails est-il vraiment digne de confiance ? Et ce partenaire qui a lancé une association à laquelle vous cotisez et que vous vous êtes mis à dos en dénonçant sa gestion calamiteuse de la caisse ? En temps qu’administrateur de serveurs de mails, il m’est arrivé d’avoir accès aux boites d’anciennes petites amies avec qui je n’étais pas en bons termes. De découvrir que j’avais cet accès m’a fortement mis mal à l’aise.

La situation est donc identique à la décentralisation : idéalement, chacun devrait s’auto-héberger et être responsable de ses propres services. Mais, à défaut, utiliser un géant centralisé est plus sûr qu’une petite structure.

Aujourd’hui, tout va bien, tout le monde s’entend. Mais que se passera-t-il en cas de conflit ?

Une profonde et contre-productive incompréhension

La vie privée est tellement mal comprise que certains en fond une paranoïa tout à fait contre-productive et insensée. Il y a ce refus de publier son adresse email, son numéro de téléphone, son adresse physique ou son numéro de compte en banque.

Pourtant, ce sont des données qui ont été déjà divulguées à des centaines et des centaines de personnes ou de sociétés, qui sont reprises un peu partout et, dans bien des cas, sont trouvables par une simple recherche sur le web. Un peu comme cette personne qui m’a un jour demandé, après un échange par mail, d’effacer tous les emails de la conversation et de ne donner son adresse à personne, la même adresse étant sur la page de contact du site de l’association dont elle était secrétaire.

Ce qui est dommage avec tout ça, c’est que si vos données circulent déjà dans la nature, elles sont difficilement accessibles à vos amis et à vos proches qui doivent les tenir à jour manuellement dans des carnets d’adresses ou des mémoires de téléphone. Alors qu’en les publiant tout simplement sur un profil Facebook ou G+, vous êtes toujours joignables.

Dernièrement, j’ai même entendu que le numéro de compte en banque pouvait servir à faire des retraits sans votre accord. Encore une fois, ce numéro est public : chaque personne qui vous a un jour fait un virement, chaque personne à qui vous avez un jour payé 1€ connaît ce numéro. Vous le trouvez sur les bulletins de virement distribués à tous, sur les cartes de banque tombées par terre et même sur des sites webs. Si il y avait la moindre raison de le cacher, le système bancaire croulerait sous les réclamations et les escroqueries !

Oui mais…

Notre instinct à la vie privée est louable mais notre incompréhension nous pousse à faire les pires choix.

Google, encore lui, possède un service intitulé Google Latitude qui permet de visualiser son historique de position, jour après jour. Très pratique pour se souvenir où l’on était tel jour. Ou pour partager temporairement sa position avec un ami et se retrouver dans une grande ville sans s’échanger mille coups de fil.

Évidemment, une telle fonctionnalité fait peur. Cela veut dire que Google va savoir où nous sommes ! Google propose d’ailleurs, en un clic, d’effacer tout l’historique Latitude « en cas d’urgence ».

Jusqu’au jour où quelqu’un m’a fait remarqué que, ces données, Google, l’opérateur téléphonique et le gouvernement y avaient déjà accès.

En quelques sortes, activer cette fonctionnalité n’est pas donner un accès à sa vie privée, c’est surtout voir ce qu’ils savent déjà sur nous. Et à ce titre, c’est un outil très pertinent de protection de la vie privée.

Les solutions techniques…

En fait, si l’on souhaite réellement protéger sa vie privée, il n’y a pas trente-six solutions :  On doit faire une croix totale sur le téléphone mobile et sur le paiement par carte. Toutes nos communications, toutes nos données doivent également être chiffrées.

Ce concept de cryptage, les libristes l’ont défendu bec et ongles avec la promotion de PGP/GPG. Malheureusement, encore une fois, ils n’ont pas tenu compte une seule seconde de l’utilisation réelle que faisaient les gens de leur email.

Aucune interface correcte de gestion de clé de PGP/GPG n’a jamais vu le jour, l’utilisation de la ligne de commande étant toujours requise à un point ou un autre. Mais, pire, GPG supposait la conservation parfaite de la clé secrète (sans divulgation mais sans perte) ainsi que l’accès à l’email uniquement depuis des terminaux parfaitement sécurisés où la clé secrète était installée.

Les auteurs de GPG eux-mêmes ont pris conscience de ces lacunes et ont tenté d’y apporter une solution avec le projet STEED.

Il faut cependant mettre au crédit du libre l’apparition de réseaux entièrement anonymes comme Retroshareou de contournement comme Tor.

…et l’évolution des mœurs

Finalement, la solution n’est pas venue de la technique mais des utilisateurs eux-mêmes. Les mentalité évoluent et la vie privée n’a plus le même sens.

La jeune génération s’affiche sans aucune honte sur les réseaux sociaux. Des messages très intimes s’échangent sur les murs publics ou sur Twitter. Les jeunes sont-ils bêtes ? N’ont-ils pas compris ?

Ou bien les vieux que nous sommes sont-ils juste réactionnaires comme l’étaient nos arrières grands parents face à un baiser trop passionné en public ?

Et si, contrairement à ce que nous avons cru, la vie privée n’était pas un enjeu technique mais bien sociétal ? Et si c’était une bonne chose d’ouvrir ce débat, de lancer en politique des jeunes qui ont grandi avec une culture d’ouverture ?

juin 2017
L M M J V S D
« Oct    
 1234
567891011
12131415161718
19202122232425
2627282930  
  • Voyage au cœur de l’espace-temps (18) 7 octobre 2016
    – Epilogue – Ouverture vers une suite de la saga avec la nouvelle génération plus Claude dans une série ou apparaitra quelques fois, surtout dans le début, leurs parents, retraités du CTS, les premiers héros…. Affaire à suivre…………………. Proposition de suite: Les envahisseurs ont réussis à voler un engin équipé d’une PST et s’en vont[…]
    sam7geek
  • Voyage au cœur de l’espace-temps (17) 7 septembre 2016
    CHAPITRE NEUF La nouvelle génération J’ai faim et soif D’apprendre et de découvrir. Le voyage et l’aventure Sont encore les meilleurs moyens: Ils forment l’expérience. Mais il ne faut pas négliger L’éducation et l’instruction Qui sont riche De savoirs et de sagesses. Maxime de Claude Dolq Junior   – 17 – Reprise de la vie[…]
    sam7geek
  • Voyage au cœur de l’espace-temps (16) 7 août 2016
    CHAPITRE HUIT Face aux envahisseurs   Extrait de texte sur les motivations d’un envahisseur Un monstre venu de l’espace – 15 – Coté envahisseurs: plan d’attaque et raisons: Les motivations profondes des envahisseurs, leur plans d’attaque , leur description physique et technique… Missions d’observation des envahisseurs et envahis sur les 2 planètes des Wiab: Cela[…]
    sam7geek
Pages
Licence

*******
Sauf mentions contraires, le contenu des billets et pages de ce blog est diffusé sous licence CC-BY-SA (ou équivalente).
Les images & vidéos sont quant à elles diffusées sous leurs licences respectives (libre je l'espère).
Je m'efforce de diffuser exclusivement du contenu sous licence libre...
... si nécessaire / en cas de doute, faites-moi signe et je ferais le nécessaire.
*******

  • 0
  • 277
  • 4 745
  • 61 270
  • 1 784 617
Welcome , today is jeudi, 29 juin 2017