Tag - internet

Entries feed - Comments feed

Last entries

Sun 01 Dec 2013

The day I left GMail

On Saturday 2013-11-30 at 16:06 I left GMail. Now all (or at least most of them) of my emails are sent to my own email server based on Postfix, Dovecot and a Debian server.

It is increased burden to have to manage such a server. It was much easier for me to let Google administrators handle all the issues. But now at least I know where my emails are stored (in France) and how they are handled. I will less fear to see my Google GMail emails read by American spy agencies through PRISM program. Or at least, it will be a little more difficult for those agencies to access them. Hopefully, I won't have too many administration issues with this server.

Wed 23 Jan 2013

  • David Mentré

Deux articles importants à lire

Deux articles sortis récemment qui me semblent important à lire.

Le premier, "Non à la privatisation du domaine public par la Bibliothèque nationale de France !", alerte sur la privatisation de données publiques sous couvert de numérisation des ouvrages.

Morceau choisi :

Les conditions d’accès à ces éléments de patrimoine du domaine public seront restreintes d’une façon inadmissible par rapport aux possibilités ouvertes par la numérisation. Seule la minorité de ceux qui pourront faire le déplacement à Paris et accéder à la BnF seront en mesure de consulter ces documents, ce qui annule le principal avantage de la révolution numérique, à savoir la transmission à distance. Partout en France et dans le monde, ce sont les chercheurs, les étudiants, les enseignants, les élèves, les amateurs de culture, les citoyens qui se trouveront privés de l’accès libre et gratuit à ce patrimoine.

Le second, "Sans médias libres, pas de liberté de pensée - Conférence d’Eben Moglen", souligne les enjeux sur les libertés individuelles qui se déroulent actuellement autour d'Internet.

Morceau choisi :

La criminalisation de la lecture a bien avancé. Aux États-Unis d’Amérique dans ce que nous appelons les procès terroristes, nous voyons désormais souvent des recherches Google faites par des particuliers utilisées comme preuves de leur comportement criminel. La recherche de la connaissance est devenue une preuve dans les procès de terrorisme organisé. Nous rendons criminel l’acte de penser, lire et chercher.

Lisez et diffusez ces articles autour de vous si vous le pouvez.

Mon 20 Apr 2009

Faut-il repenser nos systèmes d'exploitation ?

Un système d'exploitation, c'est, à la louche, la grosse couche de logiciel entre le matériel et les applications. Il permet à ces applications de ne pas de soucier du matériel sous-jacent (peut importe le modèle de votre disque dur par exemple) et d'utiliser des interfaces standardisées pour dialoguer avec le matériel. Mais surtout, le système d'exploitation fournit des services utiles à un grand nombre d'applications :

  • contrôle du matériel : processeurs, disque dur, mémoire, etc. ;
  • système de fichier, pour organiser documents en fichiers et répertoires ;
  • pile réseau, pour accéder à Internet et toutes ses applications ;
  • contrôle des périphériques d'entrée/sortie : clavier, écrans, souris, cartes son, périphériques USB, etc.
  • etc.

Les systèmes d'exploitation libres (noyau Linux, noyaux *BSD) offrent peu ou prou les mêmes fonctionnalités, avec quelques avancées ici et là (par exemple un meilleur support des multi-processeurs). Mais fondamentalement, ils font tous la même chose, en s'en tenant aux principes des systèmes Unix définis dans les années 70 et en ajoutant quelques fonctionnalités liées à l'évolution du matériel, comme le branchement à chaud des périphériques.

Cependant, notre environnement informatique a évolué beaucoup ces dernières années et on peut s'interroger sur l'adéquation de nos systèmes avec ces évolutions. Ne faudrait-il pas re-penser nos systèmes d'exploitation de A à Z ?

Quelques pistes de réflexions.

La confidentialité des données sur nos machines. Pour protéger nos données d'accès indiscrets, il est nécessaire de chiffrer nos données sur nos disques durs, clés USB, mémoires flash, courriels, etc. Pour l'instant, c'est fait de manière plus ou moins ad-hoc, avec logiciels spécialisés comme GnuPG, des solutions uniques comme dans Firefox ou des couches logiciels comme encfs ou eCryptfs utilisé dans Ubuntu Jaunty pour chiffrer les répertoires personnels. Mais on devrait plutôt avoir une réflexion plus générale sur la confidentialité : comment la garantir ? Comment gérer les sauvegardes ? Comment gérer la pertes de mots de passe ? Comment les applications doivent être conçues pour garantir cette confidentialité ? Comment échanger des données de manière sûr au travers du réseau ? etc. Comme toutes les applications doivent gérer cette confidentialité, le système d'exploitation devrait avoir un rôle majeur, en fournissant des interfaces adaptées et simples d'emploi pour que le programmeur d'application offre une confidentialité satisfaisante sans être un spécialiste.

Les sauvegardes. La sauvegarde est une fonctionnalité de base en informatique : aucun système n'est fiable, aucun périphérique de stockage n'est pérenne. Qui n'a jamais perdu une version d'un document important maladroitement écrasée après une journée de travail ? Là aussi, le système d'exploitation devrait offrir un système de base rendant ces sauvegardes complètes, transparentes, efficaces et d'accès aisés. Un système de fichier récent comme ZFS va dans ce sens en offrant par exemple l'accès à différentes version d'un fichier ou d'un répertoire dans le temps.

La confidentialité des données sur le réseau. De plus en plus fréquemment, les données échangées sur Internet sont espionnées, analysées, pour des motifs « légitimes » ou délictueux. Toutes les applications communicantes doivent maintenant se prémunir contre les oreilles indiscrètes, tout en garantissant que les personnes ou serveurs à qui on envoie ou de qui on reçoit nos données sont bien les bonnes. Le système d'exploitation n'a-t-il pas son rôle à jouer ? Il pourrait centraliser les authentifications, qu'elles concernent le Web ou le courriel. Il pourrait garantir que des courriels adressés à certaines personnes soient obligatoirement chiffrés, indépendamment de l'application et d'éventuels oublis. Il pourrait chiffrer de manière opportuniste ses connexions avec d'autres ordinateurs, et ce de manière transparente pour l'utilisateur.

Le transfert des données en « zéro copie ». Lorsqu'on regarde un peu l'organisation d'un système d'exploitation, on est étonné du nombre de copies faites d'un même morceau de données. Une donnée est parfois copiée 3 à 4 fois pour passer par exemple d'un périphérique USB à une application utilisatrice, et ensuite de nouveau 2 à 3 fois pour être envoyée sur le réseau à partir de cette même application. Toutes ces recopies mémoires nuisent à la performance et consomment des ressources inutilement. Évidemment, sur nos PC sur-puissants, on ne s'en rend pas bien compte. Mais sur des plateformes légères comme les applications embarquées (PDA, netbook, lecteurs multimédias divers), le surcoût de telles recopies inutiles apparait plus clairement. C'est le système d'exploitation qui devrait fournir un système unifié d'échange de données sans recopies, à l'intérieur du système d'exploitation, entre le système et les applications et entre applications.

La gestion du multimédia. Le multimédia et les données temps réelles sont omniprésentes dans nos applications, venant de webcam, de micros, affichés dans des mini-vidéos de YouTube, etc. Le système d'exploitation devrait fournir des infrastructures qui garantissent que les médias sont correctement acheminés et synchronisés entre eux, que ce soit en local sur une machine ou entre différentes machines.

Je n'ai fait qu'esquisser quelques pistes de réflexions. Il y en a bien d'autres. Mon propos n'est pas d'être exhaustif ni exact (est-ce toujours le rôle du système d'exploitation ? Ou des bibliothèques ?) mais de titiller la réflexions de ceux qui s'intéressent à ce genre de problème. L'autre question importante, c'est comment intégrer cette réflexion dans les systèmes d'exploitation existants. Je vois mal refaire l'équivalent du noyau Linux à partir de zéro. Ou alors... ;-)

Mon 13 Apr 2009

  • David Mentré

Loi HADOPI : des débats très instructifs à l'Assemblée Nationale

L'HADOPI a été au cœur des débats sur la toile ses derniers temps. Personnellement, les aspects répressifs de cette loi contre les pirates ne m'émeuvent pas beaucoup : partisan des œuvres libres,[1] ça ne me dérange pas beaucoup que l'on poursuive des Internautes qui ne respectent pas le droit des auteurs des œuvres.[2] Par contre, la façon dont cette action est menée, là, me dérange beaucoup : l'impossibilité pour l'internaute de contester une mise en accusation, la constatation du délit par des sociétés privées (lesquelles ? sous quels critères ?), la sanction excessive (coupure d'Internet) par rapport au délit, etc.

Des collègues m'ont incités à lire les débats officiels sur le projet de loi Hadopi à l'Assemblée Nationale. Ils avaient raison, c'est très instructif : comment tous les arguments sur le fond ont été abordés par les membres de l'opposition et comment le Gouvernement et l'UMP ont rejetés tous ces arguments, sans aucune jusitfication sur le fond. Et les députés de l'opposition ne manquent pas d'humour. Je vous encourage à lire ces débats.

Quelques extraits des débats :

À propos de la présence de deux représentants des Internautes au sein de la Haute Autorité de l'HADOPI

Mme Christine Albanel, ministre de la culture et de la communication. Le Gouvernement est défavorable à ces amendements pour plusieurs raisons.

D’abord, nous risquons de nous exposer à des demandes reconventionnelles des organismes qui représentent d’autres intérêts.

Ensuite, le ministre chargé de la consommation joue un rôle de filtre, en désignant la personnalité qualifiée avec ses collègues. Il y a donc suffisamment de garanties.

M. le président. La parole est à Mme Martine Billard.

Mme Martine Billard. Je suis stupéfaite par les propos que je viens d’entendre. Le ministre de la consommation servirait de filtre. Après les filtres sur Internet, les filtres ministériels ! (Sourires.) Il me semble que cela avait déjà été le cas pour les accords dits de l’Élysée, où il n’y avait aucun représentant des internautes. On nous avait dit que ce n’était pas la peine !

On nous explique que, pour la suite, il n’est pas non plus nécessaire qu’il y ait des représentants des utilisateurs des réseaux de communication en ligne, ni de la CNIL, etc.

Si vous vouliez arriver – je n’y crois hélas ! pas trop – à une loi équilibrée et éviter de donner l’impression de ne prendre en compte que les ayants droit, sans vous soucier de ce qui se passe au niveau d’Internet, vous ne continueriez pas à rejeter toute possibilité d’équilibre et la représentation de tous ceux qui sont intéressés à la circulation des œuvres culturelles sur Internet.

Je soutiens l’amendement de nos collègues socialistes et celui du rapporteur de la commission des affaires économiques. C’est un minimum.

Il me semble illusoire, monsieur Riester, de faire confiance, soit au Gouvernement, soit aux présidents de nos assemblées pour faire le choix d’envoyer dans ce collège un des représentants des utilisateurs des réseaux de communication en ligne. Chacun d’eux aura beau jeu de dire que c’est à l’autre de le faire et chacun aura de bonnes raisons d’expliquer qu’il a trouvé un représentant qualifié, bien meilleur, et que l’on peut donc se passer des représentants des utilisateurs d’Internet.

Si vous continuez ainsi à nier la réalité de ces millions d’internautes, vous pourriez avoir un gros problème avec une bonne partie des citoyens de notre pays – la jeunesse, mais pas seulement. N’oubliez pas qu’il y a, au mois de juin, les élections européennes, à l’occasion desquelles vous pourriez rencontrer des problèmes. (Exclamations sur les bancs du groupe UMP.)

À propos des éléments de preuve

M. Patrick Bloche. Nous faisons référence à l’article 6 de la Convention européenne des droits de l’homme et au droit qu’a chaque citoyen internaute à un procès équitable, et cela nous conduit à l’aspect dissuasif et pédagogique du projet de loi. M. le rapporteur et Mme la ministre traitent avec un peu de légèreté les mails d’avertissement ou les recommandations qui seront envoyés : « Un petit mail pour faire un peu de pédagogie, ce n’est pas grand-chose, messieurs, dames ! »

Or c’est essentiel car, dans notre droit – c’est la raison pour laquelle nous tenons à cette référence à l’article 6 de la Convention –, les décisions au fond doivent exclusivement s’appuyer sur les éléments de preuve sur lesquels les parties ont la possibilité de se faire entendre. Dans le présent texte, les avertissements ou les recommandations relèvent de la catégorie des actes administratifs qui produiront des effets dans la sphère juridique des titulaires d’un accès à Internet.

M. Christian Paul. Exactement !

M. Patrick Bloche. Le mail d’avertissement étant lui-même une étape qui amène à la sanction future, il devrait donc faire l’objet d’une possibilité de contestation par l’internaute. C’est une des grandes faiblesses de votre projet de loi que de ne pas prévoir une telle procédure. C’est pourquoi nous réclamons le respect des principes d’un procès équitable dès la première étape que constitue le mail d’avertissement. Nous voulons donc que soit inscrite dans la loi la référence à l’article 6 de la Convention européenne des droits de l’homme.

À propos des agents assermentés

M. Christian Paul. Monsieur Copé, je m’efforce de faire mon travail de législateur, comme d’autres ici, et de comprendre ce que vous voulez nous faire voter. C’est pourquoi je voudrais savoir, madame la ministre, qui sont ces agents assermentés qui vont être détachés auprès de la Haute Autorité : s’agit-il d’agents relevant des sociétés de droits d’auteurs ou de fonctionnaires du ministère de la culture mis à disposition de la Haute Autorité ?

De plus, je souhaite, madame la ministre, que vous éclairiez le législateur sur le sens de la fin de la phrase de l’amendement : « l’accès aux secrets protégés par la loi ». Nous traitons de musique, de culture, de création et, tout à coup, vont faire irruption dans le paysage culturel français des agents susceptibles d’avoir accès à des secrets légalement protégés ! Ma question s’adresse aussi à M. le rapporteur de la commission des lois puisqu’il est un excellent juriste : quels sont ces secrets protégés par la loi auxquels les agents de la HADOPI pourraient accéder ?... Le suspens est insoutenable dans l’hémicycle.

M. le président. Mme la ministre va vous répondre tout de suite, monsieur Paul, pour apaiser le suspens. (Sourires.)

Mme Christine Albanel, ministre de la culture. Monsieur Paul, cet amendement a été demandé par le secrétariat général de la défense nationale.

M. Christian Paul. Ah !

Mme Christine Albanel, ministre de la culture. En effet, il ne faut pas que les agents de la HADOPI aient accès aux secrets classifiés.

M. Christian Paul. L’Assemblée n’est pas éclairée !

(L'amendement n° 456 est adopté.)

Le président de la Haute Autorité sera nommé par l'exécutif (autrement dit Sarkozi)

Mme Martine Billard. Je suis quelque peu étonnée par l’amendement du rapporteur. Il a été décidé, sur sa demande, de donner la personnalité morale à la HADOPI pour garantir son indépendance. Or M. Riester propose, par cet amendement, que le président soit nommé, quand le projet de loi prévoit qu’il est élu. Comme vient de le souligner notre collègue Dionis du Séjour, il y a une incohérence. Si cette autorité est réellement indépendante elle doit élire son président ! Le choix du président entre une personne nommée par le président de la Cour de cassation, d’autres nommées par le président de l’Assemblée nationale, par le président du Sénat et par le Gouvernement présenterait-il le risque de placer un dangereux agitateur à la tête de la Haute Autorité ? Des personnalités sont déjà nommées par des instances et je pense que nous tous, représentants du peuple, avons confiance en elles. En dépit de cela, on nous dit qu’il y a un pouvoir supérieur et que le président de la HADOPI sera nommé. Cela devient grave. Si l’on n’a plus confiance dans les mécanismes de notre République au point de décider que le président de la HADOPI sera nommé par décret, nous marchons sur la tête ! Il serait sage, monsieur le rapporteur, d’en revenir au texte du Gouvernement qui me semble plus équilibré !

À propos du délai minimal entre travailler dans l'industrie du disque et avoir un mandat à l'HADOPI

M. Patrick Bloche. Nous souhaitons porter de trois à cinq ans le délai minimal entre l’exercice de certaines fonctions, notamment dans l’industrie de la musique, et un mandat au sein de la HADOPI. Nous pensons en effet qu’un délai de cinq ans offre une meilleure garantie d’indépendance, la HADOPI étant bien, malgré les conditions de nomination de son président, une autorité indépendante.

M. le président. Quel est l’avis de la commission ?

M. Franck Riester, rapporteur. Défavorable. Il nous semble qu’un délai de trois ans suffit à garantir cette indépendance.

(L’amendement n° 410, repoussé par le Gouvernement, n’est pas adopté.)

À propos de l'hypothétique logiciel de sécurisation que l'internaute est censé installé sur sa machine pour montrer sa bonne foi

Mme Martine Billard. L’amendement vise à supprimer les alinéas 53 à 56, qui portent sur les prérogatives de la commission de protection des droits. Cette structure, constituée de trois membres seulement, a des objectifs qui semblent irréalistes : même si un chiffre maximal de 1 000 a maintenant été fixé, ce seront tout de même plusieurs centaines d’avertissements qui devront être envoyés chaque jour. À ce sujet, j’ai une question très précise à vous poser, madame la ministre : le premier mail d’avertissement sera-t-il envoyé par les fournisseurs d’accès Internet ou par la commission de protection des droits ? Ce n’est absolument pas la même chose. Or, pour le moment, nous n’en savons rien.

Par ailleurs, je rappelle que, jusqu’à maintenant, les données des internautes ne pouvaient être obtenues que sur réquisition judiciaire. Dorénavant, une autorité administrative, la commission de protection des droits, pourra aussi les transmettre. Dans le projet de loi, vous précisez, à l’alinéa 53, que ses membres « procèdent à l’examen des faits et constatent la matérialité des manquements à l’obligation définie à l’article L. 336-3 [du code de la propriété intellectuelle] ». Au passage, je signale que cet article rend obligatoire le logiciel de sécurisation des ordinateurs alors que personne n’est en mesure, à ce jour, de promettre la réalisation d’un tel logiciel. Comment cette commission procèdera-t-elle à l’examen des faits et constatera-t-elle la matérialité des manquements ? Vous nous avez dit que les internautes contestant sa décision pourront lui faire parvenir leur disque dur, mais nous en avons déjà discuté, et une telle éventualité semble impossible en pratique.

En effet, lorsque l’internaute dispose d’une Live Box, l’adresse IP est celle de la Live Box et non celle de l’ordinateur. Dès lors, s’il y a quatre ou cinq ordinateurs derrière la Live Box, quel sera le disque dur que devront faire parvenir à la commission les internautes de bonne foi ? De plus, s’ils n’utilisent pas un ordinateur mais un système Live CD, comment feront-ils ? Je pourrais encore citer beaucoup d’autres exemples de ce genre. Ensuite, comment la commission pourra-t-elle prouver qu’elle a bien reçu le bon disque dur, celui sur lequel l’internaute est soupçonné d’avoir procédé à un téléchargement abusif, et non un autre ? Cet alinéa 53 qui porte sur la matérialité des manquements apparaît donc quelque peu ubuesque.

Quant à l’alinéa 54, il précise que les membres de la commission peuvent « obtenir tous documents, quel qu’en soit le support, y compris les données conservées et traitées par les opérateurs de communications électroniques ». Or c’est en contradiction avec la LCEN – la loi pour la confiance dans l’économie numérique. J’y reviendrai.

À propos des courriels que les internautes recevront et des risques que cela fera encourir

Mme Martine Billard. La réponse n’est pas très précise, madame la ministre. D’ailleurs, la HADOPI n’a pas du tout les mêmes besoins en nombre de techniciens que la CNIL ou l’AMF.

En outre, vous expliquez que la Haute autorité enverra un mail et que vous ne voyez pas où est le problème. Si telle était la réalité, les internautes qui essaient de consulter leur compte en banque ne se feraient pas avoir comme cela leur arrive parfois. Malheureusement, il existe des experts en informatique capables de simuler des envois de mails officiels, par exemple. Nous risquons donc de voir apparaître des simulations de mails de la HADOPI.

La lettre recommandée soulève un autre problème : vous pouvez avoir une connexion chez un fournisseur d’accès à Internet, mais utiliser une boîte mail d’un autre fournisseur.

M. Christian Paul et M. Patrick Roy. Eh oui !

Mme Martine Billard. Ces internautes ne recevront jamais le message envoyé par leur fournisseur d’Internet.

M. Guy Geoffroy. C’est bien pour cela qu’il y a les deux : mail et lettre recommandée.

Mme Martine Billard. Alors, ils n’auront pas reçu le premier message, et ils auront peu de temps pour apporter la preuve de leur bonne foi.

M. le président. La parole est à M. Patrick Bloche.

M. Patrick Bloche. Tout à l’heure, madame la ministre, vous avez semblé lever le pied au sujet des chiffres sur lesquels vous insistiez tant à chacune de vos interventions publiques et de vos auditions devant les commissions du Sénat et de l’Assemblée nationale, chiffres qui sont gravés dans nos esprits. « Le projet de loi “Création et Internet” », déclariez-vous, « sera calibré au départ » – on imagine ce que ce sera à l’arrivée ! – « pour envoyer 10 000 e-mails d’avertissement, 3 000 lettres recommandées et 1 000 décisions de suspension d’abonnement chaque jour. » C’est sur la base de ces statistiques, et en fonction du nombre d’agents de la HADOPI – puisque nous le savons grâce à Mme Marland-Militello –, que notre collègue M. Tardy a calculé qu’une décision de suspension devrait intervenir, me semble-t-il, toutes les 23,5 secondes.

M. Lionel Tardy. Non, 25 !

M. Patrick Bloche. C’est cela, 25 secondes ; j’étais un peu sévère avec le Gouvernement.

Sur l'inapplicabilité du dispositif

M. Christian Paul. Il y a quelques mois, des professeurs de l’université de Washington ont voulu démontrer que l’Internet ne se prêtait en aucune manière au type de détection que vous voulez imposer avec la loi HADOPI. Ils ont testé scientifiquement la façon dont agissent les sociétés de surveillance ; tel est, aux États-Unis, le nom qu’on donne aux agents des sociétés d’auteurs qui tentent d’identifier les téléchargements. Leur expérience a réservé bien des surprises, monsieur Riester, et vous auriez dû les méditer. Cela vous aurait conduit à reconnaître la grande fragilité du dispositif et à conclure qu’il vaudrait mieux faire intervenir le juge.

N’importe quel internaute peut être accusé de piratage ; ce qui, chez nous, lui vaudrait d’être condamné à la coupure. N’importe quel internaute peut même faire accuser n’importe qui de piratage.

Ces scientifiques américains ont réussi à faire confluer des centaines de plaintes, comme celles que vous entendez diffuser, sur treize machines de l’université de Washington qui n’avaient jamais vu la couleur d’un fichier illégal. Parmi ces machines figuraient trois imprimantes et un routeur wifi !

C’est dire, mes chers collègues, qu’on atteint, avec ces propositions, des sommets d’absurdité. On sait ce qui va se passer. Vous allez tenter d’envoyer des dizaines de milliers de mails à des utilisateurs d’Internet qui, pour certains, ne les recevront pas, à des adresses IP qui auront été utilisées de façon aléatoire. Le grand jeu, sur la toile, sera de provoquer l’intervention de l’HADOPI. À votre contrôle automatisé, il sera répondu, préventivement, par des offensives tout aussi automatisées : vous savez bien qu’elles sont déjà en préparation. Nous allons atteindre un degré de confusion qui ne permettra pas à votre texte de fonctionner plus de quelques semaines ou, au mieux, de quelques mois.

Si nous étions cyniques, madame la ministre, nous vous laisserions faire, mais, comme nous sommes porteurs de l’intérêt général, nous préférons vous conseiller de vous arrêter, de regarder ce qu’est l’Internet, au lieu de vous obstiner dans la mauvaise voie où vous ont poussée certains esprits peu avertis.

Voilà pourquoi le juge doit, à un moment donné, reprendre la main. Avez-vous peur des juges ? Avez-vous peur de la justice ?

Bon, j'arrête là. Ces débats sont remplies de perles montrant l'incompréhension totale et la naïveté du gouvernement vis à vis d'Internet. L'HADOPI est inapplicable et liberticide. C'est la même chose pour toutes les lois que votent le Gouvernement et l'UMP ?

Notes

[1] Œuvre libre au sens définit par les statuts de Gulliver.

[2] Bien sûr, je n'aborde pas le problème de la durée carrément excessive du copyright (70 ans après la mort de l'auteur), le prix excessif des produits vendus par l'industrie des médias ou des positions des sociétés d'ayants droits comme la SACEM (obligation de déposer toutes ses œuvres à la SACEM), tout ceci soit-disant au nom de la défense des auteurs.