Informatique et vie privée: le problème propriétaire, le danger monopoliste, l'alternative libre.
Mai 2000
Roberto Di Cosmo
Professeur
Université de Paris VII
Paris
e-mail:
roberto@dicosmo.org
WWW:
http://www.pps.jussieu.fr/~dicosmo


L'informatique est devenue omniprésente
A part les ordinateurs, on retrouve de plus en plus des logiciels sophistiqués
Tout cela est, ou va être, mis en reseau.

Quelles conséquences pour la vie privée? (I)
Toute information peut être
à notre insu
.

Pourquoi le ferait-on? (I)
Plusieurs entreprises, l'ont fait, le font et continueront à le faire pour plusieurs raisons:
lutte aux copies illégales
:

Pourquoi le ferait-on? (II)
construction de profil commercial (interp. opt.)
:
  • Cookies
  • Champs HTTP-Referer
  • Traçage des téléphones mobiles
  • canaux cachés IIS/IE

Pourquoi le ferait-on? (III)
négligence, stratégie anticompetitive
:
  • fichiers qui gardent trace de vos effacements
  • agenda marketing n'incluant pas la protection de la privacy:
    • ActiveX/Quicken/Web (Hambourg CCC),
    • DLLs mutantes,
    • applications scriptables,
    • aucun modèle de sécurité
    • Þ ILOVEYOU, MELISSA etc.

Pourquoi le ferait-on? (IV)
pression des gouvernements
:
  • Backdoors NSA dans les API crypto
    (confirmé par le PDG d'une importante multinationale)
  • Rapport Walsh en Australie
N.B.: tout logiciel proprietaire est soumis à ces pressions...


Un exemple des dangers: Word espion
Document Word visible:
Voilà pour voir si on efface ou pas le contenu d'un document .... Si on autorise la sauvegarde rapide

Un peu gros?


ranger> ls -l Prova.doc 
-rw-rw-rw-  1 dicosmo    22016 Mar  7 00:28 Prova.doc

Voyons...

ranger> tr -s '\000' ' ' < Prova.doc | tr -d '[:cntrl:]' > clair

Word espion

ranger> cat clair

àòùOh«+'³Ù0p¸ÄÔàô,8DPX`häVoilà pour voir si on efface Mi
oil Voyager oya Normal.dot v Voyager 4ya MicrosoftWord8.0 o@^в@z_ÖÜg¾@
Ø/	Ýg¾y-H5H7-33T4-49RG-R03425R00000}% ÀÓA@þÿ
ÕÍÕ.+,ù®DÕÍÕ.+,ù®Hhp|¤¬´¼åäVMS³Voilàpourvoirsi
oneffaceTítulo6>_PID_GUIDäAN{3H4R8654-H5H7-33T4-49RG-R03425R00000}%
ÀÓA@Voila pour voir si on efface ou pas le
contenu d'un document....Si on autorise la sU\ÄýýýmH@AUXZ\:<>
¢¤Äýýýýýýýýýýýýýýýý@AUauvegarde rapide du document QUESTO NON VOGLIO CHE 
SI VEDA 11111Qsdf qsdfqsdfQsdfqsdfqsdfsdfU\Ä|ýýýýmH@AUXZ\:<>
¢¤Ä:<>@Z\|ýýýýýýýýýýýýýýýýýýýýýýýauve
garde rapide du document QUESTO NON VOGLIO CHE SI VEDA 11111Qsdf
qsdfqsdfQsdfqsdfqsdfsdfauv egarderapidedudocumentQsdfqsdfqsdfQsdfqs


Regardons mieux...

dfqsdfsdf[$@ñÿ$NormalmHFA@òÿ¡FFuentedepárraf
opredeter.ÿÿÿÿAqrst
||U;Aqt?AprstÿÿVoyager#C:\Prova.doc @rrð`drrpTrtu
*^*  Á¤Ýg¾°ÊzÞLRootEntryT&Qdata.qsdðÃA"ð2|T&Qd
ÿÿÿÿÿÿÿÿÀFÀ
Ýg¾ Á¤Ýg¾'Î$D1TableQIðÃA*ð"2c$Î$kD carte.QIF
CARTE.QIðÃA&ðÿÿÿÿl.QIFPEL.QIðÃA&ð'L.QIWordDocument eta.QIF
LIVRETA.QIF Y P¾ARAi$ÿÿÿÿÿÿÿÿ1i$Idecd ÆA"ð1ndowSummaryIn
etc.
Hmmm...



Sécurité: le problème propriétaire
La sécurité est encore aujourd'hui un art, mais on sait déjà qu'elle est incompatible avec:

Sécurité: le danger monopoliste
La securité est surtout incompatible avec le contrôle, de la part d'une seule entreprise monopoliste, de toute la chaîne de l'information, à travers une panoplie de logiciels/protocoles/formats propriétaires et en changement continu: en effet,


Une alternative?

Regardons l'histoire d'Internet!


Le coeur de la croissance est la liberté
Les protocoles libres (publics et ouverts):
Tous les utilisateurs sont égaux...face à la transmission des données...partout sur la planète
Grande qualité de la communication grâce au libre accès aux specifications de protocoles non brevetés


Quels protocoles ouverts utilisez vous?
HTTP

C:GET / dicosmo/index.html
S: <html> 
S: <head> 
S: <title>Roberto Di Cosmo</title> 
S: </head> 
S: <body> 
S: <h1>Roberto Di Cosmo</h1> 
S: Professeur 
S: Ph.D. PISA, 1993<p> 
S: </body> 
S: </html> 

Le coeur de la croissance est la liberté
Les formats libres (publics et ouverts):
Tous les utilisateurs sont égaux...face à l'accés aux données...partout sur la planète
Grande qualité du Web grâce au libre accès aux sources des documentsdont le format est non breveté File/View Source ...


Le coeur de la croissance est la liberté
Les logiciels libres:
Tous les utilisateurs sont égaux...face à l'accés à la technologie...partout sur la planète
Grande qualité grâce au libre accès aux sources non obfusquées de logicielslibres de brevet



Quels logiciels libres utilisez vous?
Apache
Même là où on ne l'attend pas

men: wget -S http://www.hotmail.com
[dicosmo@localhost ~]$ wget -S www.hotmail.com
--14:10:19--  http://www.hotmail.com:80/
           => `index.html'
Connecting to www.hotmail.com:80... connected!
HTTP request sent, awaiting response... 302 Found
2 Date: Thu, 04 May 2000 10:10:41 GMT
3 Server: Apache/1.3.6 (Unix) mod_ssl/2.2.8 SSLeay/0.9.0b
4 Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
5 Connection: close
6 Content-Type: text/html

Free, Open Source Software : Logiciel libre
Libre=avec sources, Gratuit=pas payant
non libre, gratuit
: Internet Explorer, MacTCP, Acrobat Reader, freeware etc.
non libre, non gratuit
: tout le shareware, et logiciel commercial
libre, gratuit
: Mozilla, Linux, FreeBSD, OpenBSD, sendmail, perl etc.
libre, non gratuit
distrib. comm. Linux etc.

Quel espace économique pour le logiciel libre?

Création de richesse distribuée vs. centralisée... modèle opposé du trickle down...


Logiciel libre: qui et comment gagne avec ce modèle
le dévéloppeur originaire
: augmentation de la valeur du developpeur, de ses biens; creation d'une demande de support, acceptation d'un standard (TCP/IP)
l'utilisateur actif
(sait modifier le code)
plus grande stabilité / pérennité / flexibilité du produit par rapport a la solution propriétaire (aussi en sécurité; repartition des couts, transfert du supoprt vers developpement
l'utilisateur passif
(ne modifie pas le code)
pas de cout d'entree, a part celui de reconversion. Perennite de la solution, pas d'emprisonnement proprietaire.
les fournisseurs de services
:
Support des utilisateurs actifs et passifs: creation d'un espace economique de proximite. La richesse se cree dans le support, et reste acquise a qui la produit.

Sécurité: l'alternative libre

La disponibilité, et l'utilisation systématique, de protocoles, formats et logiciels libres est une nécessité pour la securité, et de plus

Utilisez des protocoles/formats/logiciels libres, si possible!



Ce document a été traduit de LATEX par HEVEA.