Informatique et vie privée: le problème propriétaire,
le danger monopoliste, l'alternative libre. |
Mai 2000
Roberto Di Cosmo
Professeur
Université de Paris VII
Paris
e-mail: roberto@dicosmo.org
WWW: http://www.pps.jussieu.fr/~dicosmo
L'informatique est devenue omniprésente |
A part les ordinateurs, on retrouve de plus en plus
des logiciels sophistiqués
-
dans les PDA (Pilot/Psion...)
- dans les téléphones (WAP),
- dans les téléviseurs,
- dans les fours á microondes
- dans les cartes à puces
- dans les razoirs electriques!
Tout cela est, ou va être, mis en reseau. |
Quelles conséquences pour la vie privée? (I) |
Toute information peut être
-
recueillie
- tracée
- transmise
.
Pourquoi le ferait-on? (I) |
Plusieurs entreprises, l'ont fait, le font et continueront à le faire pour
plusieurs raisons:
-
lutte aux copies illégales
- :
Pourquoi le ferait-on? (II) |
-
construction de profil commercial (interp. opt.)
- :
-
Cookies
- Champs HTTP-Referer
- Traçage des téléphones mobiles
- canaux cachés IIS/IE
Pourquoi le ferait-on? (III) |
-
négligence, stratégie anticompetitive
- :
-
fichiers qui gardent trace de vos effacements
- agenda marketing n'incluant pas la protection
de la privacy:
-
ActiveX/Quicken/Web (Hambourg CCC),
- DLLs mutantes,
- applications scriptables,
- aucun modèle de sécurité
- Þ ILOVEYOU, MELISSA etc.
Pourquoi le ferait-on? (IV) |
-
pression des gouvernements
- :
-
Backdoors NSA dans les API crypto
(confirmé par le PDG d'une
importante multinationale)
- Rapport Walsh en Australie
N.B.: tout logiciel proprietaire est soumis à ces pressions... |
Un exemple des dangers: Word espion |
Document Word visible:
Voilà pour voir si on efface
ou pas le contenu d'un document ....
Si on autorise la sauvegarde rapide
ranger> ls -l Prova.doc
-rw-rw-rw- 1 dicosmo 22016 Mar 7 00:28 Prova.doc
ranger> tr -s '\000' ' ' < Prova.doc | tr -d '[:cntrl:]' > clair
ranger> cat clair
àòùOh«+'³Ù0p¸ÄÔàô,8DPX`häVoilà pour voir si on efface Mi
oil Voyager oya Normal.dot v Voyager 4ya MicrosoftWord8.0 o@^в@z_ÖÜg¾@
Ø/ Ýg¾y-H5H7-33T4-49RG-R03425R00000}% ÀÓA@þÿ
ÕÍÕ.+,ù®DÕÍÕ.+,ù®Hhp|¤¬´¼åäVMS³Voilàpourvoirsi
oneffaceTítulo6>_PID_GUIDäAN{3H4R8654-H5H7-33T4-49RG-R03425R00000}%
ÀÓA@Voila pour voir si on efface ou pas le
contenu d'un document....Si on autorise la sU\ÄýýýmH@AUXZ\:<>
¢¤Äýýýýýýýýýýýýýýýý@AUauvegarde rapide du document QUESTO NON VOGLIO CHE
SI VEDA 11111Qsdf qsdfqsdfQsdfqsdfqsdfsdfU\Ä|ýýýýmH@AUXZ\:<>
¢¤Ä:<>@Z\|ýýýýýýýýýýýýýýýýýýýýýýýauve
garde rapide du document QUESTO NON VOGLIO CHE SI VEDA 11111Qsdf
qsdfqsdfQsdfqsdfqsdfsdfauv egarderapidedudocumentQsdfqsdfqsdfQsdfqs
dfqsdfsdf[$@ñÿ$NormalmHFA@òÿ¡FFuentedepárraf
opredeter.ÿÿÿÿAqrst
||U;Aqt?AprstÿÿVoyager#C:\Prova.doc @rrð`drrpTrtu
*^* Á¤Ýg¾°ÊzÞLRootEntryT&Qdata.qsdðÃA"ð2|T&Qd
ÿÿÿÿÿÿÿÿÀFÀ
Ýg¾ Á¤Ýg¾'Î$D1TableQIðÃA*ð"2c$Î$kD carte.QIF
CARTE.QIðÃA&ðÿÿÿÿl.QIFPEL.QIðÃA&ð'L.QIWordDocument eta.QIF
LIVRETA.QIF Y P¾ARAi$ÿÿÿÿÿÿÿÿ1i$Idecd ÆA"ð1ndowSummaryIn
etc.
Sécurité: le problème propriétaire |
La sécurité est encore aujourd'hui un art, mais on sait déjà qu'elle
est incompatible avec:
-
protocoles de communication non publiques (AOL)
- format de documents non publiques (voir Word)
- logiciels dont le code source n'est pas public (backdoors faciles à dissimuler)
Sécurité: le danger monopoliste |
La securité est surtout incompatible avec le contrôle,
de la part d'une seule entreprise monopoliste, de toute la chaîne de l'information,
à travers une panoplie de logiciels/protocoles/formats propriétaires
et en changement continu: en effet,
-
il multiplie les pirates (tout le monde a ce système)
- il divise les vérificateurs/correcteurs (presque personne a le code source).
Regardons l'histoire d'Internet! |
Le coeur de la croissance est la liberté |
Les protocoles libres (publics et ouverts):
-
TCP/IP
- HTTP
- SMTP
- NNTP ...
Tous les utilisateurs sont égaux...face à la transmission des données...partout sur la planète |
Grande qualité de la communication grâce au libre accès aux specifications de protocoles non brevetés |
Quels protocoles ouverts utilisez vous? |
C:GET / dicosmo/index.html
S: <html>
S: <head>
S: <title>Roberto Di Cosmo</title>
S: </head>
S: <body>
S: <h1>Roberto Di Cosmo</h1>
S: Professeur
S: Ph.D. PISA, 1993<p>
S: </body>
S: </html>
Le coeur de la croissance est la liberté |
Les formats libres (publics et ouverts):
-
ISO-Latin
- HTML
- JPEG
- TeX/LaTeX/DVI ...
Tous les utilisateurs sont égaux...face à l'accés
aux données...partout sur la planète |
Grande qualité du Web grâce au libre accès aux sources
des documentsdont le format est non breveté File/View Source ... |
Le coeur de la croissance est la liberté |
Les logiciels libres:
-
sendmail
- bind
- Apache
- GNU software
- Linux/FreeBsd/NetBSD...
Tous les utilisateurs sont égaux...face à l'accés à la technologie...partout sur la planète |
Grande qualité grâce au libre accès aux sources non obfusquées de logicielslibres de brevet |
Quels logiciels libres utilisez vous? |
Même là où on ne l'attend pas |
men: wget -S http://www.hotmail.com
[dicosmo@localhost ~]$ wget -S www.hotmail.com
--14:10:19-- http://www.hotmail.com:80/
=> `index.html'
Connecting to www.hotmail.com:80... connected!
HTTP request sent, awaiting response... 302 Found
2 Date: Thu, 04 May 2000 10:10:41 GMT
3 Server: Apache/1.3.6 (Unix) mod_ssl/2.2.8 SSLeay/0.9.0b
4 Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
5 Connection: close
6 Content-Type: text/html
Free, Open Source Software : Logiciel libre |
Libre=avec sources, Gratuit=pas payant |
-
non libre, gratuit
- : Internet Explorer, MacTCP, Acrobat Reader, freeware etc.
- non libre, non gratuit
- : tout le shareware, et logiciel commercial
- libre, gratuit
- : Mozilla, Linux, FreeBSD,
OpenBSD, sendmail, perl etc.
- libre, non gratuit
- distrib. comm. Linux etc.
Quel espace économique pour le logiciel libre? |
Création de richesse distribuée vs. centralisée... modèle opposé
du trickle down... |
Logiciel libre: qui et comment gagne avec ce modèle |
-
le dévéloppeur originaire
- : augmentation de la valeur
du developpeur, de ses biens; creation d'une demande de support,
acceptation d'un standard (TCP/IP)
- l'utilisateur actif
- (sait modifier le code)
plus grande stabilité / pérennité / flexibilité
du produit par rapport a la solution propriétaire (aussi en sécurité;
repartition des couts, transfert du supoprt vers developpement
- l'utilisateur passif
- (ne modifie pas le code)
pas de cout d'entree, a part celui de reconversion.
Perennite de la solution, pas d'emprisonnement proprietaire.
- les fournisseurs de services
- :
Support des utilisateurs actifs et passifs: creation d'un espace
economique de proximite. La richesse se cree dans le support, et
reste acquise a qui la produit.
Sécurité: l'alternative libre |
La disponibilité, et l'utilisation systématique, de protocoles, formats et
logiciels libres est une nécessité pour la securité, et de plus
-
elle multiplie les vérificateurs/correcteurs (tout le monde a le code source).
- elle divise les pirates (il y a plus intéressant à faire)
- les corrections sont plus rapides
- préserve la diversité, en limitant l'impact des attaques
Utilisez des protocoles/formats/logiciels libres, si possible! |
Ce document a été traduit de LATEX par HEVEA.