Sécurité, informatique et vie privée:
le problème propriétaire, le danger monopoliste, l'alternative libre.
le problème propriétaire, le danger monopoliste, l'alternative libre.
Genève
Octobre 2000
Octobre 2000
Roberto Di Cosmo
Professeur
Université de Paris VII
Paris
e-mail: roberto@dicosmo.org
http://www.dicosmo.org
Professeur
Université de Paris VII
Paris
e-mail: roberto@dicosmo.org
http://www.dicosmo.org
L'informatique est devenue omniprésente
A part les ordinateurs, on retrouve de plus en plus
des logiciels sophistiqués
- dans les PDA (Pilot/Psion...)
- dans les téléphones (WAP),
- dans les téléviseurs,
- dans les fours á microondes
- dans les cartes à puces
- dans les rasoirs electriques!
Tout cela est, ou va être, mis en reseau.
Quelles conséquences pour la vie privée? (I)
Toute information peut être
- recueillie
- tracée
- transmise
à notre insu
.
Pourquoi le ferait-on? (I)
Plusieurs entreprises, l'ont fait, le font et continueront à le faire pour
plusieurs raisons:
- lutte aux copies illégales
- :
- Windows Registration Wizard
(http://www.lemonde.fr/article/0,2320,dos-2280-4511-quo-1--,00.html)
- fichiers Office avec GUID
- projet Tempest
- Windows Registration Wizard
Pourquoi le ferait-on? (II)
- construction de profil commercial (interp. opt.)
- :
- Cookies
- Champs HTTP-Referer
- Web-dots
- Traçage des téléphones mobiles
- Transmission des numéros de carte de crédit sur le réseau
(cryptés ou pas, ça importe peu!!!)
- Cookies
Pourquoi le ferait-on? (III)
- négligence, stratégie anticompetitive
- :
- fichiers qui gardent trace de vos effacements
- agenda marketing n'incluant pas la protection
de la privacy:
- ActiveX/Quicken/Web (Hambourg CCC),
- DLLs mutantes,
- applications scriptables,
- aucun modèle de sécurité
- => ILOVEYOU, MELISSA etc.
- ActiveX/Quicken/Web (Hambourg CCC),
- fichiers qui gardent trace de vos effacements
Pourquoi le ferait-on? (IV)
- pression des gouvernements
- :
- Backdoors NSA dans les API crypto
(confirmé par le PDG d'une importante multinationale) - Rapport Walsh en Australie
- Directives des gouvernements en Chine et Inde
- Backdoors NSA dans les API crypto
N.B.: tout logiciel proprietaire est soumis à ces pressions...
Un exemple des dangers: Word espion
Document Word visible:
Voilà pour voir si on efface ou pas le contenu d'un document .... Si on autorise la sauvegarde rapide
Un peu gros?
ranger> ls -l Prova.doc -rw-rw-rw- 1 dicosmo 22016 Mar 7 00:28 Prova.doc
Voyons...
ranger> tr -s '\000' ' ' < Prova.doc | tr -d '[:cntrl:]' > clair
Word espion
ranger> cat clair `ryOh++'3Y0p8DT`t,8DPX`hdVoil` pour voir si on efface Mi oil Voyager oya Normal.dot v Voyager 4ya MicrosoftWord8.0 o@^P2@z_V\g>@ X/ ]g>y-D3D9-11D2-85FC-D05649C10000}% @SA@~ UMU.+,y.DUMU.+,y.Hhp|$,4
Regardons mieux...dfqsdfsdf[$@q$NormalmHFA@r!FFuentedeparraf opredeter.Aqrst ||U;Aqt?AprstVoyager#C:\Prova.doc @rrp`drrpTrtu *^* A$]g>0Jz^LRootEntryT&Qdata.qsdpCA"p2|T&Qd @F@ ]g> A$]g>'N$D1TableQIpCA*p"2c$N$kD carte.QIF CARTE.QIpCA&pl.QIFPEL.QIpCA&p'L.QIWordDocument eta.QIF LIVRETA.QIF Y P>ARAi$1i$Idecd FA"p1ndowSummaryIn etc.
Hmmm...
Sécurité: le problème propriétaireLa sécurité est encore aujourd'hui un art, mais on sait déjà qu'elle est incompatible avec:
- protocoles de communication non publiques (AOL)
- format de documents non publiques (voir Word)
- logiciels dont le code source n'est pas public (backdoors faciles à dissimuler)
Sécurité: le danger monopolisteLa securité est surtout incompatible avec le contrôle, de la part d'une seule entreprise monopoliste, de toute la chaîne de l'information, à travers une panoplie de logiciels/protocoles/formats propriétaires et en changement continu: en effet,
- il multiplie les pirates (tout le monde a ce système)
- il divise les vérificateurs/correcteurs (presque personne a le code source).
Une alternative?
Regardons l'histoire d'Internet!
Le coeur de la croissance est la libertéLes protocoles libres (publics et ouverts):
- TCP/IP
- HTTP
- SMTP
- NNTP ...
Tous les utilisateurs sont égaux...
face à la transmission des données...
partout sur la planèteGrande qualité de la communication grâce au libre accès aux specifications de protocoles non brevetés
Quels protocoles ouverts utilisez vous?HTTP
C:GET /~dicosmo/index.html
S: <html>
S: <head>
S: <title>Roberto Di Cosmo</title>
S: </head>
S: <body>
S: <h1>Roberto Di Cosmo</h1>
S: Professeur
S: Ph.D. PISA, 1993<p>
S: </body>
S: </html>
Le coeur de la croissance est la libertéLes formats libres (publics et ouverts):
- ISO-Latin
- HTML
- JPEG
- TeX/LaTeX/DVI ...
Tous les utilisateurs sont égaux...face à l'accés aux données...partout sur la planèteGrande qualité du Web grâce au libre accès aux sources des documents
dont le format est non breveté File/View Source ...
Le coeur de la croissance est la libertéLes logiciels libres:
- sendmail
- bind
- Apache
- GNU software
- Linux/FreeBsd/NetBSD...
Tous les utilisateurs sont égaux...
face à l'accés à la technologie...
partout sur la planèteGrande qualité grâce au libre accès aux sources non obfusquées de logiciels
libres de brevet
Un logiciel libre plebiscitéEvolution des serveurs Web (Netcraft overall):Hotmail.com a été réalisé avec Apache, même aprés le rachat de Microsoft, qui a mis 3 ans pour reussir à faire fonctionner Windows NT/IIS assez bien pour pouvoir se "liberer" de ce logiciel libre.(en mai 2000, c'etait encode Apache!)
men: wget -S http://www.hotmail.com [dicosmo@localhost ~]$ wget -S www.hotmail.com --14:10:19-- http://www.hotmail.com:80/ => `index.html' Connecting to www.hotmail.com:80... connected! HTTP request sent, awaiting response... 302 Found 2 Date: Thu, 04 May 2000 10:10:41 GMT 3 Server: Apache/1.3.6 (Unix) mod_ssl/2.2.8 SSLeay/0.9.0b 4 Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login 5 Connection: close 6 Content-Type: text/html
Free, Open Source Software : Logiciel libre
Libre=avec sources, Gratuit=pas payant
- non libre, gratuit
- : Internet Explorer, MacTCP, Acrobat Reader, freeware etc.
- non libre, non gratuit
- : tout le shareware, et logiciel commercial
- libre, gratuit
- : Mozilla, Linux, FreeBSD, OpenBSD, sendmail, perl etc.
- libre, non gratuit
- distrib. comm. Linux etc.
Quel espace économique pour le logiciel libre?
Création de richesse distribuée vs. centralisée... modèle opposé du trickle down...
Logiciel libre: qui et comment gagne avec ce modèle
- le dévéloppeur originaire
- : augmentation de la valeur du developpeur, de ses biens; creation d'une demande de support, acceptation d'un standard (TCP/IP)
- l'utilisateur actif
- (sait modifier le code)
plus grande stabilité / pérennité / flexibilité du produit par rapport a la solution propriétaire (aussi en sécurité; repartition des couts, transfert du supoprt vers developpement- l'utilisateur passif
- (ne modifie pas le code)
pas de cout d'entree, a part celui de reconversion. Perennite de la solution, pas d'emprisonnement proprietaire.- les fournisseurs de services
- :
Support des utilisateurs actifs et passifs: creation d'un espace economique de proximite. La richesse se cree dans le support, et reste acquise a qui la produit.
Sécurité: l'alternative libreLa disponibilité, et l'utilisation systématique, de protocoles, formats et logiciels libres:
- multiplie les vérificateurs/correcteurs (tout le monde a le code source).
- divise les pirates (il y a plus intéressant à faire)
- les corrections sont plus rapides
- préserve la diversité, en limitant l'impact des attaques
Ce n'est pas seulement une bonne idée... c'est une nécéssité!
Que faire?
- protection des protocoles libres
- : interdire les brevets (voir www.freepatents.org), impulser les standards ouverts
- protection des formats libres
- :
imposer les formats libres où possible
La France mène le combat (préservation des données publiques)
Vous pouvez tous réfuser les documents en Word.- protection des logiciel libres
- :
outre les 2 points précédents,
- choisir logiciel libre où possible:
éducation: reéssayez votre recyclage des PC, mais avec Linux ou *BSD!- financer le logiciel libre: Mexique finance GWP, US/DoD finance GNAT
- produire logiciel libre: (Inria, Ocaml, etc. ...)
- detaxer le logiciel libre (aujourd'hui, le citoyen est seul)
- connaître et faire connaître le logiciel libre (essayez par exemple DemoLinux)
On n'a jamais autant eu besoin d'une politique de la technologie
About this document ...
This document was generated using the LaTeX2HTML translator Version 98.1p1 release (March 2nd, 1998)
Copyright © 1993, 1994, 1995, 1996, 1997, Nikos Drakos, Computer Based Learning Unit, University of Leeds.
The command line arguments were:
latex2html -split 0 -ascii_mode OT-Geneve.tex.The translation was initiated by Roberto Di Cosmo on 2000-10-08
Roberto Di Cosmo
PPS - Université de Paris VII
Case 7014 - 2, place Jussieu
75005 Paris
2000-10-08