dimanche 10 juillet 2011

Interview pour le magazine Acteurs de l'économie

Dans le cadre de mon activité en Rhône-Alpes, j'ai accordé une interview au magazine Acteurs de l'économie[1]. L'idée est de mettre en valeur les cent personnes qui vont compter demain en Rhône-Alpes.

Oui, je suis en couverture.

Acteurs de l’économie – n°100 – Couverture

Et en portrait, aussi :)

Acteurs de l’économie – n°100 – Les 100 qui feront Rhône-Alpes – En couverture

Je parle de mon activité de recherche, du Libre, du Parti Pirate Rhône-Alpes, du Laboratoire Ouvert Lyonnais, et de plongée !

Acteurs de l’économie – n°100 – Les 100 qui feront Rhône-Alpes – Damien Clauzel
@article{Clauzel:2011:Informatique-et-liberte,
  title = {Damien Clauzel — Informatique et liberté},
  journal = {Acteurs de l'économie},
  year = {2011},
  month = jul,
  volume = {100},
  pages = {36-37},
  url = {https://damien.clauzel.eu/post/2011/07/10/Interview-pour-le-magazine-Acteurs-de-l-économie},
  author = {Clauzel, Damien and Dupré la Tour, Diane},
  keywords = {article, Lyon, Acteurs de l'économie, Libre, Parti Pirate, politique, presse, Rhône-Alpes, Laboratoire Ouvert Lyonnais},
  language = {french},
  abstract = {33 ans, chercheur en informatique, consultant, représentant du Parti Pirate en Rhône-Alpes}
}

Note

[1] Acteurs de l'économie, numéro 100, juillet 2011, pages 36-37

vendredi 8 juillet 2011

Retour d'expérience sur le passage en BÉPO

Logo BÉPO

J’ai passé le clavier d’une de mes machines Ubuntu/natty en disposition BÉPO; la procédure fonctionne aussi pour Debian/stable. La keymap BÉPO est disponible dès le démarrage pour déverrouiller le disque, et dans la console et GDM pour permettre la connexion.

Pourquoi le BÉPO ? La communauté BÉPO vous expliquera cela dans les détails.

Mes premières impressions

Si les premières minutes sont horribles, celles qui suivent sont juste terribles. Il faut se forcer à bloquer des années de réflexes et pratiques accumulés sur les dispositions AZERTY et QWERTY. Il faut non seulement réapprendre à (correctement) taper au clavier, mais aussi à utiliser les bons caractères typographiques (apostrophes, tirets quadratins, etc). Au bout de 24 heures, j’ai pris mes repères; après 48 heures je commence à taper des mots de passe et quelques mots sans trop hésiter. Je sens qu'il va me falloir plusieurs semaines pour retrouver une vitesse de frappe acceptable.

Je suis surtout lent, effroyablement lent. Mais dès les premières secondes j’ai bien ressenti l’intérêt de la disposition BÉPO : mes doigts se déplacement beaucoup moins et les voyelles sont à une place extrêmement pratiques. En fait, je peux taper des bouts de phrases entiers sans quitter la rangée médiane. C’est impressionnant.

Passage en clavier BÉPO du portable

Les principaux problèmes que je rencontre sont :

  • les raccourcis clavier : leur usage est tellement systématique et ancré que « déplacer » un ^C ou un ^Z est une véritable douleur
  • VIM : au secours, il faut tout réapprendre ! dd, I et autres ont changé de place (ou plus exactement, ce sont les touches qui ont changé). C’est totalement désespérant de se sentir trahir par son éditeur de texte.
  • les commandes du shell : taper « xi » à la place de « cd » est crispant. Heureusement, les touches à la place de « rm » sont « on »; ça évite les mauvaises surprises…

Globalement, si la rédaction de texte se passe plutôt bien, j’éprouve de réelle difficultés avec tout ce qui est usage technique des touches : programmation, administration, etc. Mais de gré ou de force, mes doigts vont s’habituer. La seule question étant alors « en combien de temps ? ». Comme les vacances d'été commencent, j’espère être au point pour la rentrée.

Procédure à suivre

Ce que j’ai fait :

1) installer le paquet console-data avec les réponses : « Choisir un codage clavier pour votre architecture », « dvorak », « Standard », « Dvorak French Bepo (UTF8) »

2) spécifier la keymap dans /etc/default/keyboard :

XKBMODEL="latitude" # spécifique à mon portable, sinon pc105
XKBLAYOUT="fr"
XKBVARIANT="bepo"
XKBOPTIONS="lv3:ralt_switch,compose:lwin,terminate:ctrl_alt_bksp"

3) pour dire que je veux la keymap dans l’initramfs, ajouter dans /etc/initramfs-tools/initramfs.conf :

#
# KEYMAP: [ y | n ]
#
# Load a keymap during the initramfs stage.
#

# pour avoir la carte Bépo le plus tôt possible
# (voir /etc/console/boottime.kmap.gz ou /etc/console-setup/cached.kmap.gz)
KEYMAP=y

4) générer un nouvel initramfs pour empaqueter le tout : update-initramfs -uv

5) redémarrer

mercredi 15 juin 2011

Compte-rendu d'ITS2011

Contexte

Du 6 au 8 juin 2011, j'ai participé au congrès international ITS2011 sur la thématique de la mobilité intelligente : les systèmes d'informations pour le transport durable des biens et des personnes en région urbaine. Pour faire simple, il s'agit d'ajouter de l'intelligence dans les transports en ville via l'informatique.

The main focus of the Congress will be "Intelligent mobility - ITS for sustainable transport of persons and goods in urban regions", paying particular attention to the following topics:
  • Co-modal urban transport management
  • Electromobility
  • From cooperative systems to integrated mobility services
  • From smart concepts to successful implementation
  • Governance and business issues
  • Information and communication: providers and users
  • ITS for adaptive and resilient cities

Le congrès était fréquenté par trois types de personnes :

  • les Décideurs Stratégiques, habillés de somptueux costumes, venus pour faire la promotion de leurs entreprises et discuter avec les élus locaux et les représentants du gouvernement;
  • les commerciaux, habillés de moins beaux costumes, étaient présents pour vendre les services de leurs entreprises;
  • les ingénieurs, habillés de chemisettes, s'occupaient de tenir les stands, d'assurer les démonstrations et de répondre aux questions.

Vous l'aurez compris, pas d'informaticiens-barbus, ni de techno-wiz en t-shirt. Les scientifiques présents, via les programmes de la commission européenne, s'étaient réfugiés dans des salles à part pour travailler. À côté des hôtesses en tailleur de chez Orange, j'ai donc régulièrement attiré l'attention. Heureusement que le stand de l'ITS France (avec sa machine à café) était plus accueillant : il servait de point de ralliement aux chercheurs.

Quelques éléments du congrès

Orange Business Services : rien d'intéressant, Orange se focalise sur son modèle économique historique : vendre de la bande-passante. Développement de petites applications pour terminaux mobiles afin d'accéder aux réseaux sociaux tout en roulant (vocalisation de statuts Facebook, reconception d'interface web, etc)

Véhicule électrique de Mia, avec instrumentation par Orange

Véhicule électrique de Mia, avec instrumentation par Orange

Renaud Truck propose des logiciels pour assister les professionnels de la route. L'idée est de croiser des outils de géolocalisation, de capture d'image et de transmission de données afin de proposer des facilités aux besoins spécifiques des chauffeurs (capture de preuve sur l'état de la cargaison, par exemple). Également, des outils de calcul d'itinéraires et de tournées adaptés aux contraintes des camions (taille, poids, manœuvrabilité, réglementation, etc).

Ailleurs, rien d'intéressant : des voitures équipées de « tableaux de bord intelligents » (comprendre : qui intègre les capteurs de recul au lieu d'avoir un écran déporté), des systèmes d'analyses vidéo pour repérer et quantifier les embouteillages, des récepteurs satellites en veux-tu en voilà couplés à des bases de données privées… En dehors de quelques prototypes industriels sympathiques (drone aérien ou simulateur de conduite), rien d'innovant mais plutôt des intégrations de technologies existantes.

La vidéosurveillance est en très forte augmentation. Les arguments avancés sont des besoins en image de points stratégiques pour la congestion des transports et la sécurité des personnes, mais en pratique rien n'empêche l'usage parallèle des images pour la surveillance des personnes.

Dispositif de vidéosurveillance urbaine

Dispositif de vidéosurveillance urbaine

Niveau recherche, l'accent était mis sur les calculs d'autonomie des véhicules électriques. En fonction de l'usage (vitesse, charge, chauffage, musique, etc) et de l'environnement (qualité asphalte, vent, température) la tension de la batterie évolue différemment. D'où des besoins en analyses et prédictions des usages. Des idées de croisement des informations (trafic, météo, etc) des opérateurs de routes avec celle de la voiture pour affiner les calculs.

Aussi, des questions d'ergonomie : il faut utiliser des grandeurs utiles (kilomètres ou minutes restants) et pas abstraites (joules, watt, etc) qui ne donneraient pas d'info « utiles ».

Ce que je retiens du congrès

Un véhicule doit forcément être électrique, les autres technologies (gaz, pétrole, etc) ne sont même pas évoqués. En discutant avec les ingénieurs, on se rend compte que tout le monde est déjà passé dans l'après-pétrole au niveau des transports. Selon les cycles de vie des technologies (par exemple, 10 ans pour les camions), les avancés sont plus ou moins visibles, mais la solution des véhicules hybrides est évacuée : l'avenir est purement électrique; conserver 2 approches est trop coûteux.

L'expression clé du congrès était « interopérabilité ». Comprendre « interopérabilité technique », c'est à dire comment on peut interconnecter différents systèmes pour les faire travailler ensemble. Par exemple, pour croiser les informations de la ville sur l'encombrement des routes, le remplissage des stations Velo'v et les bus des TCL.

L'idée est très bonne, à un détail majeur près : PERSONNE n'est motivé pour ouvrir les données de ses systèmes. Donc chacun se regarde en chien de faïence, et rien n'avance sauf en dehors de « partenariat stratégique ». L'expression « open data » revient souvent, portée comme étant LA solution, mais dès qu'il s'agit d'ouvrir ses systèmes les entreprises refusent. Le problème est que les directions commerciales n'ont aucune réelle idée sur comment valorisée les données provenant de leurs systèmes, et que les directions juridiques bloquent de peur de se prendre des procès pour avoir exporter des données personnelles.

Drone radiocommandé de vidéosurveillance

Drone radiocommandé de vidéosurveillance

Le libre n'est jamais spontanément évoqué dans les discussions, en partie à cause du fait que les dirigeants ne sont pas au courant de ce genre d'approche. En revanche, les ingénieurs sont très intéressés (et même impliqués), le problème étant les politiques des entreprises qui bloquent sur les évolutions du droit d'auteur. De nombreuses réalisations présentées durant le congrès s'appuient sur le libre (serveurs, techno, etc) mais cela n'est jamais évoqué; un démonstrateur (commercial) a même eu l'air gêné quand j'ai posé la question à son « expert technique ». Il faut croire que c'est mal vu dans le domaine du transport.

La cérémonie d'ouverture était aussi longue qu'ennuyeuse, encombrée par des discours d'hommes politiques (oui, pas de femmes dans le transport) qui sont repartis aussitôt après être intervenus. Gérard Colomb et Jean-Jack Queyranne aiment bien mettre en valeur ce qu'ils disent faire en matière de transport, mais acceptent rarement d'en débattre avec des citoyens et des chercheurs; on se demande pourquoi… Ah si, je sais en fait : les TCL sont exécrable en matière de transport en commun, et personne n'ose faire quoi que ce soit. Sans parler de l'absence de réflexion sur les infrastructures de transport dans le projet du Grand Stade lyonnais.

Le buffet qui a suivi la cérémonie d'ouverture était quelconque : champagne bas de gamme pas assez frais, jus de fruits reconstitués, et petits-fours tellement gras qu'ils luisaient de mille feux sous les lumières. Heureusement que les canapés à la sauce de Roquefort ont sauvé les meubles.

Bonus

Mes photos sont sur Flickr.

Vidéo improvisée d'interludes artistiques durant la cérémonie d'ouverture. WTF ?! Première fois que je vois cela à un congrès technologique.

dimanche 29 mai 2011

Positionnement technique sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée et celui sur l'adresse IP, je détaille mon argumentation sur l'aspect technique de l'adresse IP.

Mon approche est de traiter l'adresse IP comme une série de chiffres et de lettres, qui ne peut pas constituer une donnée nominative relative à la personne. Sans volonté forte d'établir un lien entre une adresse IP et un individu précis, l'adresse IP ne conserve que son sens de données technique, qui est sa nature intrinsèque; c'est uniquement le législateur qui souhaite lui imposer en outre une fonction nominative.

L'adresse IP désigne un dispositif technique et pas un être humain

Adresse IP Adresse IP

Une adresse IP ne se rapporte qu'à un dispositif technique, et non pas à un individu qui l'utilise pour se livrer à une activité. Plus exactement, une adresse IP est associée à une IR sur un ordinateur. L'humain n'est pas nécessairement situé physiquement près de cet ordinateur, ni même utilisé par lui directement. Le lien « une adresse IP = un humain » est alors des plus acrobatiques.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques et les technologies ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP et une personne se trouvant en bout de la chaîne de communication. Regardons cela en détail.

Adressage IP dynamique

Le principe de l'adressage dynamique d'adresses IP est une approche technique historiquement utilisée en France, qui permet de maximiser l'exploitation d'un pool d'adresses IP pour des sessions intermittentes de différentes personnes. Mais ce n'est pas le seul cas où elle est présente.

Dans le cadre d'une connexion via un PPP, une adresse IP est assignée à chaque session de connexion. Le FAI peut ou non conserver une trace de chaque adresse distribuée. Toute nouvelle session de connexion entraîne donc la possibilité (sans en avoir la certitude[1]) de se voir attribuer une nouvelle adresse IP. Une adresse IP précise est par conséquent « partagée » par plusieurs sessions de connexion, et donc potentiellement plusieurs ordinateurs et utilisateurs.

Pour lier l'adresse IP dynamique à une IR, il faut rechercher la session concernée où elle est utilisée. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (télécom ou autre) vers le FAI,

Translation d'adresses

Structured Wiring Structured Wiring

Une adresse publique IPv4 coûte cher[2]. Quand il s'agit pour une structure de monter son réseau informatique, avec des postes devant accéder à internet, il est très souvent fait appel à des méthodes, telles le NAT, qui permettent de diminuer les coûts. Le partage d'adresse IP publique est l'une d'entre elles.

Le principe est de rassembler les ordinateurs sur un réseau local à la structure, et d'établir une liaison entre ce dernier et le FAI via une passerelle. Chaque ordinateur du réseau local « voit » alors l'ensemble des machines, mais les agents extérieurs ne peuvent dialoguer directement qu'avec la passerelle. Vu de l'extérieur, il n'y qu'une seule IR dans la structure, ce qui ne permet pas d'identifier une ressource précise sur le réseau local.

Pour lier l'adresse IP à un IR derrière un NAT, il faut interroger les services qui réalisent la translation d'adresses IP. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC par exemple), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

Réseau privé

Dans les grandes structures il est courant que les connexions à internet se fassent au travers d'un VPN, et ce pour des raisons de sécurité (chiffrement des transactions), d'extranet sur multisite ou encore de besoin de structuration logique des systèmes.

Pour lier l'adresse IP à un IR derrière un VPN, il faut employer la même approche que pour un NAT : interroger les services qui réalisent l'opération. Il est nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC, adresse IP locale au réseau interne), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

IPv6

L'IPv6, en plus d'apporter une multitude de nouvelles d'adresses IP disponibles, introduit de nouvelles capacités dans les interconnexions réseau. Par exemple, la possibilité d'assigner plusieurs adresses IP à la même IR, d'en changer dynamiquement, ou encore de définir des routes précises à suivre.

La façon de lier une adresse IPv6 à une IR est actuellement flou, car les pratiques sont encore en cours d'élaboration. L'IPv6 fait appel à une collection de technologies qui permettent l'interconnexion dynamique de systèmes, avec des techniques natives de routage avancé. Plusieurs méthodes utilisées pour l'IPv4 sont envisageables mais doivent être validées; et elles apporteront au plus le même niveau de certitude que pour l'IPv4 (à savoir : faible).

Wifi ouvert

De plus en plus, l'accès à internet est pensé comme un des droits fondamentaux du citoyen. Également, la numérisation croissante de la société pousse à la dématérialisation des administrations et des entreprises. Le résultat est un besoin accru d'accéder à internet tout au long de la journée et de la vie. Il y a 3 familles d'acteurs dans l'approche du wifi ouvert.

  • les entreprises : bars, restaurants et autres lieux de commerce proposent à leur clients des connexions sans fil à internet
  • les collectivités : bibliothèques, wifi urbains (tel Paris Wifi)
  • les particuliers :

WiFi ouvert

Les connexions à internet, via un wifi ouvert, ne sont pas liées à l'identité d'une personne : aucun contrôle d'identité n'est fait part du fournisseur de service (la loi l'interdit). Il est donc impossible de lier une adresse IP à une IR.

Accès mobile (roaming)

L'essor des terminaux mobiles (téléphone, tablette, etc.) a non seulement augmenté le nombre de dispositifs en ligne, mais également leurs profils de connexion. Ces terminaux, contraints par l'environnement urbain, passent leur temps à se connecter à des points d'accès, à s'en déconnecter, reconnecter, et à basculer de l'un vers un autre.

Ces profils de connexion, qui peuvent être extrêmement dynamiques, sont gérés de façon différentes au niveau technologique, ce qui implique différentes approches pour associer une adresse IP à une IR. Les accès étant réalisés via des abonnements commerciaux, c'est plutôt vers eux que se fait l'identification de la personne, et non pas au niveaux des terminaux.

Proxies avec antémémoire

Surtout utilisé dans les grandes structures sur des ressources externes fréquemment consultées, les proxies avec antémémoire permettent de ramener une copie locale de ressources distances. Lors de la demande de consultation des ressources, le proxy sert la copie locale au lieu d'effectuer un transfert vers internet.

Des exemples d'utilisation de proxies avec antémémoire :

  • il est courant pour des universités d'effectuer quotidiennement un cache miroir de sites web d'actualité (Le Monde, New-York Times…)
  • mise à jour de logiciels informatique : chaque machine du réseau local ramène les données depuis le cache local au lieu d'aller les prendre sur internet, ce qui encombre la bande passante vers le FAI.

Vu de l'extérieur, les connexions à des services sont effectuées depuis le proxy, et non pas depuis l'ordinateur d'un utilisateur. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Proxies d'identification

Digital Identity Digital Identity

Les proxies d'identification sont utilisés pour se connecter à des ressources en accès restreint (par exemple, des publications scientifiques sous licence commerciale). Les accès sont accordés au niveau du serveur pour une plage d'adresse IP données (université, entreprise, etc). Afin de pouvoir accéder au service, il faut alors le faire depuis une adresse IP autorisée. Cela ne pose pas de problème quand on est sur le site, mais lors d'un déplacement (conférence, télétravail, etc) l'accès à la ressource n'est pas possible. Passer par un proxy situé dans la plage d'adresses IP autorisées permet de résoudre ce problème.

Comme pour un proxy avec antémémoire, l'adresse IP visible depuis l'extérieur est celle du proxy, et non celle de l'IR de la machine de l'humain. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Outils d'anonymat

Différents outils sont actuellement utilisés pour protéger l'identité des utilisateurs sur internet. On peut citer notamment :

  • TOR : outil de proxy anonymé
  • GNUnet : système de proxy anonymé pour transferts de pair à pair
  • Freenet : système de publication et consultation décentralisé, anticensure, avec redondance
  • I2P : outil de transfert de pair à pair sécurisé et anonymé
  • MixMaster : outil de courrier électronique anonymé

Naturellement, toute tentative d'identification est vouée à l'échec. Lier une adresse IP a une IR n'a pas de sens au regard de ces outils. De plus, pour certain il est même impossible d'affirmer qu'un utilisateur les a utilisé ou non; le doute est alors grand quand il s'agit de lier une personne à un transaction informatique.

Conclusion

Au regard de tous les impacts qu'ont les dispositifs actuels de routage informatique sur l'adresse IP, il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord.

Le réel danger pour l'anonymat de l'utilisateur n'est pas dans l'utilisation de son adresse IP (nous avons vu que cela était beaucoup trop aléatoire), mais dans le traitement de son profile. Chaque individu à une façon propre d'utiliser un système informatique (site web, application, etc). En analysant le comportement d'un utilisateur sur un site web, on peut en dresser un profile de navigation. L'utilisateur peut ensuite changer d'adresse IP, d'ordinateur et même de pays, il sera toujours identifiable par la façon dont il navigue sur le site web.

Plus intéressant : il est possible d'identifier ce même utilisateur sur un autre site web, en y appliquant son profile d'usage. Même sous des identités différentes, depuis des connexions différentes, il est possible d'établir un lien entre les 2 comptes car le profile d'usage sera le même. Et ceci se réalise entièrement sans utiliser l'adresse IP.

Encore plus intéressant : ces profiles d'utilisations peuvent permettre de « prédire » le comportement des utilisateurs sur des sites web qu'ils n'ont pas encore visité, de suggérer des publicités ciblées, de reconstruire des réseaux d'amis, etc.

Donc vouloir protéger son anonymat en sacralisant l'adresse IP n'a pas de sens : cette série de chiffres et de lettres ne porte aucune information nominative ni personnelle. Les informaticiens eux-même ne s'appuient plus dessus pour identifier les utilisateurs sur leurs systèmes, la justice doit faire de même durant ses enquêtes.

En revanche, il est beaucoup plus important de légiférer sur le profiling : dans quelles conditions peut-il être effectué ? Jusqu'à quel point ? Comment doit-on gérer les profiles créés ? Comment intégrer l'utilisateur dans leur cycle de vie et leur utilisation ? Ce sont là des questions beaucoup plus délicates que le statut de l'adresse IP car elles concernent des données complexes qui, pour le coup, traitent directement de l'être humain dans ce qu'il a de plus profond : la nature de sa pensée.

Notes

[1] le hasard, en informatique, on sait ce que c'est… Une personne qui se reconnecte immédiatement après une déconnexion peut se voir attribué la même adresse IP pour différentes raisons : c'est la seule de disponible (le pool est chargé), l'algorithme applique une méthode de tri et la demande est au « mauvais » endroit de la liste, le serveur donne la priorité au réadressage des adresses précédentes, etc.

[2] Microsoft rachète 666 624 adresses IPv4 pour 7,5 millions de dollars

samedi 7 mai 2011

Positionnement sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée, je prend aussi position sur la nature et le statut de l'adresse IP.

Rappel sur l'IP

Une adresse IP est une série de chiffres et de lettres qui permet de contacter un dispositif informatique au travers d'un réseau, via une méthode de communication spécifique (protocole IP). Ainsi, tous les ordinateurs connectés à internet ne sont pas obligatoirement désignés par une adresse IP; ils le sont en revanche dans l'immense majorité des cas, mais pas de façon unique : un ordinateur a souvent plusieurs adresses IP qui permettent de le joindre et ces adresses peuvent changer [1].

Ce que (ne) dit (pas) la loi

Juridiquement, le statut de l'adresse IP est incertain : tantôt un juge la traite d'un manière, tantôt un autre la classe différemment. D'où un flou qui n'arrange personne en cas de dépôt de plainte [2].

Ainsi, pour la justice l'adresse IP est actuellement :

  • soit une donnée purement technique qui ne porte pas de valeur particulière et sert uniquement à l'interconnexion des équipements;
  • soit une information nominative qui permet d'identifier une personne derrière un ordinateur;
  • soit quelque chose entre les deux, une sorte de données technique qui peut devenir une fiche d'identité au travers d'un traitement adapté et en liaison avec d'autres données.

En résumé : il y a donc une grande incertitude sur le statut de l'adresse IP en France, ce qui ouvre la porte à toutes sortes de problèmes, mais aussi à des possibilités d'utilisation.

Networking 101 Networking 101

La question de savoir si l'adresse IP permet d'identifier (ou non !) la ou les personnes qui ont utilisé un ordinateur ordinateur est critique, car elle permet le traitement judiciaire : seule l'autorité légitime pour poursuivre l'enquête (police ou gendarmerie) pour obtenir du fournisseur d’accès l'identité de l'utilisateur

En effet, l'adresse IP est une série de chiffres et de lettres qui ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où elle ne se rapporte qu'à une machine, et non à l'individu qui utilise l'ordinateur pour se livrer à une activité.

On a donc bien une différence entre l'identification d'une machine, et l'identification d'un humain. La mise en relation n'est pas automatique et doit être prouvée.

Lorsqu'on lis le Décret n°2011-219 du 25 février 2011 « relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne », ce n'est pas plus clair pour autant : si les particuliers, associations et autres n'ont pas le statut juridique de « fournisseur d'accès à internet » (qui est soumis à une autorisation de l'ARCEP), ils n'ont pas non plus nécessairement le statut juridique d' « hébergeur » (les critères sont bordéliques). La loi n'apporte donc pas réponse aux questions posées.

Je comprend la loi comme disant entre les lignes que l'IP n'est pas juridiquement classée comme une donnée d'identification nominative, et n'est donc pas pas soumise à un encadrement spécifique pour les particuliers et associations.

Les logs, en pratique

Dans le cadre des services informatiques sur internet, il est habituel que ceux-ci conservent des enregistrements sur leurs activités et les dispositifs avec lesquels ils interagissent : ce sont les « logs ».

Techniquement, un log est juste une trace numérique que l'on défini comme on veut. Il n'y a donc pas un seul format de log, mais une multitude ayant des natures et contenus différents. Un même service peut conserver des enregistrements des interactions homme-machine et machine-machine sous plusieurs formes plus ou moins explicites. Pour parler de log, il faut donc bien le préciser.

Person Network Person Network

Le mot log ne doit pas être tabou de la discussion sur la vie privée en le classant immédiatement comme pratique intrusive; il est indispensable au bon fonctionnement du net, car le log constitue la mémoire de travail des services. Sans log, toute l'informatique navigue à vue.

Dans le cadre d'un log d'apache au format combiné, je comprend que le log est anonyme, vis à vis de la loi, car l'adresse IP n'est pas une donnée qui permet à elle seule d'identifier un individu.

Ce qui me laisse perplexe, c'est la double valeur que des gens prêtent à une adresse IP. Je constate les deux discours suivants :

  1. Dans les transferts par BitTorrent, on ne peut pas identifier l'utilisateur car une IP n'est pas une personne, c'est une simple information technique pour faire circuler les données; elle peut être falsifiée, détournée, contrefaite…
  2. Dans les logs de services web (ou autres tels que le courriel), on peut identifier l'utilisateur par son adresse IP, car c'est une information nominative.

D'où ma remarque : il faut être cohérent et se poser les questions suivantes :

  • supposément, qu'est-ce qui oblige à anonymer les logs d'un serveur web ?
  • supposément, qu'est-ce qui interdit de publier les logs, anonymés ou non, d'un serveur web ?
  • un particulier ou une association mettant en ligne un site web non-participatif (c'est à dire que les visiteurs ne peuvent pas contribuer à son contenu) sont-ils des « hébergeurs » au sens de la loi ?
  • quels sont les critères qui permettent de qualifier une donnée comme étant nominative ou qui permette de réaliser l'identification d'une personne ?

Réflexion dans le cadre du Parti Ꝓirate

Le Parti Ꝓirate (PꝒ) a pris position sur le fait que l'adresse IP n'est pas une donnée nominative qui permet d'identifier la personne qui télécharge via BitTorrent. Il me semble donc logique de conclure que l'adresse IP n'est pas, pour le Parti Ꝓirate, une donnée nominative qui permet d'identifier une personne se connectant à un service web.

Le fait est que, pour qu'il y ait publication, il faut auparavant qu'il y ait collecte.

Prenons le cas du PꝒ qui, très probablement (on va dire que oui si ce n'est pas le cas) conserve un log des transactions sur son serveur web.

Est-ce que je peux demander au PꝒ de consulter et supprimer de ce log toutes les informations personnelles qui me concerne ? Bien sur, c'est ce que la loi liberté et informatique de 1978 me garanti. En revanche, le PꝒ va très certainement me répondre « on veut bien, mais on ne peut pas : on n'a pas de données personnelles sur toi ».

Qu'à cela ne tienne, je demande alors au PꝒ de me dire tout ce qui concerne l'adresse IP de mon ordinateur (par exemple, 82.239.197.205). Et là, le PꝒ me répond « heu, qu'est-ce qui me prouve que c'est bien toi derrière cet ordinateur, et pas quelqu'un d'autre ? Et même si c'est le cas, vous n'êtes pas plusieurs dans ton foyer à utiliser cet ordinateur ? ». Godferdom ! Est-ce que le PꝒ refuserait de se plier à la loi ? Non, il ne fait que l'appliquer strictement, car la loi ne l'oblige pas de communiquer tout ou une parti des log de son serveur web.

Si la collecte d'adresse IP est obligatoire à différents niveaux pour plusieurs raisons, la publication de log anonyme de serveur web est donc bien un choix que l'on peut faire, ou pas.

Conclusion

À mon sens, cette mise à disposition d'informations est neutre sur l'usage : un individu peut s'en servir pour faire de la recherche scientifique (ce qui est légal), pour assurer de façon neutre le bon fonctionnement des systèmes informatique (c'est souhaitable), mais pas pour espionner une personne (c'est illégal). Le PꝒ n'endosse pas ici le rôle du législateur qui fait la loi, du juge qui l'arbitre, ou du policier qui la fait appliquer. Il se borne à faire ce qu'il veut, dans le cadre de cette loi.

De la même façon qu'on n'interdit pas la vente des couteaux en supermarché sous prétexte que quelqu'un pourrait faire quelque chose de mal avec, il ne faut pas, à mon sens, interdire a priori le partage des données sous prétexte que cela peut être dangereux.

T3 - L'anonymat T3 - L'anonymat

L'argument le plus courant pour refuser le partage des logs d'un serveur web est le droit à l'anonymat. L'adresse IP pouvant être utilisée (au même titre qu'un numéro de téléphone, une plaque d'immatriculation, etc) pour réaliser l'identification une personne, il faut alors la protéger. Je ne suis pas entièrement de cet avis.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques (roaming, réseaux ouverts…) et technologies (NAT, IPv6, VPN) ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP (qui pointe vers un dispositif technique) et une personne se trouvant en bout de la chaîne de communication.

Il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord, et bride l'innovation en contraignant fortement la collecte et le travail sur des données. L'objectif final étant ici de forcer l'anonymat sur internet, je ne pense pas que ça soit la bonne méthode.

De plus, l'anonymat doit être un choix, garanti par la loi, et non une obligation. Prendre position en faveur d'un anonymat forcé, c'est pour moi vouloir maintenir une conception citadine de la vie privée datant des années 80. Les populations ont changées, les outils et les pratiques aussi, il ne faut donc pas imposer une stagnation législative qui empêche l'accompagnement de la vie.

À lire aussi

Notes

[1] cas de l'IPv6 qui permet d'affecter plusieurs adresses à la même interface

[2] CF les commentaires de Nicolas Herzog et la fiche Jurispédia sur l'adresse IP

mercredi 4 mai 2011

Positionnement sur la vie privée

Il est d'actualité de réfléchir sur la place et la valeur de notre vie privée dans la société. Cependant, les gens attachent des notions différentes aux mots « vie privée », ce qui amène à des mauvaises surprises quand les personnes qui pensaient défendre la même idée se découvrent en fait, si ce n'est opposées, tout du moins en désaccord.

Mon but n'est pas ici de proposer une définition de ce qu'est la vie privée, mais de faire tourner les concepts qu'elle inclue et de me positionner. À titre personnel, j'ai cependant tendance à me référer aux travaux d'Alexandre Soljenitsyne.

La notion de vie privée que nous avons actuellement remonte aux années 1980, avec l'individualisation de la société : les gens basculent d'une vie collective à une vie individuelle, ce qui entraînent un changement de regard sur la notion d'identité et sa portée. Il est d'ailleurs intéressant de constater que les membres de la nouvelle génération (les moins de quinze ans) ont une toute autre vision de la vie privée : pour eux elle se conçoit en groupe, au sein d'une clique [1]. La granularité a encore changé, et ce encore plus rapidement qu'auparavant ; c'est le phénomène d'accélération.

Anonyme parmi les anonymes Avant les années 1980, la notion de vie privée était différente : elle se définissait plus largement au niveau collectif : la vie de village, la vie de quartier, etc. Tout le monde se parlait, et tout se savait au travers des discussions dans les lieux publics : marchés, sorties de messe, bistro… Les problèmes de couple ou de santé, les changements dans la vie, tout était discuté et commenté mais pas nécessairement en face de tout le monde. Il était ainsi « normal » pour les personnes de partager des détails sur leur vie, qui seraient jugés très personnels au regard des pratiques de 2010.

La notion de « vie privée » n'est donc pas quelque chose d'absolu, de figé : elle évolue dans le temps en fonction des sociétés et des modes de vie. On ne peut pas dire qu'il existe une seule notion de la vie privée, qui pourrait être appliquée à tous les habitants de France. Et encore moins du monde. Cela est aussi vrai au sein de la société françaises : les différents groupes socioculturels ont différentes pratiques sur « ce dont on ne parle pas ». Cela peut être le salaire, la santé ou encore les émissions que l'on regarde à la télévision. Ces pratiques sont aussi variées que changeantes, ce qu'il convient de retenir est simplement que les mots « vie privée » n'ont pas le même sens d'une personne à l'autre.

Alors, qu'est-ce qui est pour moi la vie privée ?

Le droit de vivre ma vie personnelle en public, sans que l'on m'en tienne rigueur. Par exemple :

  • déjeuner dans un restaurant en compagnie d'élus politiques qui ne partagent pas les valeurs des personnes avec lesquelles je travaille;
  • pouvoir parler de mes loisirs en dehors de mon temps de travail, sans que cela ne soit utilisé à tord dans le cadre de mon activité professionnelle;
  • émettre un avis sans que celui-ci soit perçu comme étant un message relayé au nom de mes employeurs, associations ou groupes.

Mais c'est aussi le droit de vivre ma vie personnelle en secret lorsque je le souhaite. Par exemple :

  • ma correspondance entre amis, qui est directe et explicite car destinée à des personnes de confiance qui me comprennent;
  • ce que je fais chez-moi, où je ne suis pas en représentation publique;
  • ce que je pense, et ce que je crois, car cela touche à la partie la plus intime de ma personne, qui fait ce que je pense et veut être.

D'une façon plus générale, je définirais simplement ma « vie privée » en disant qu'il s'agit de tout ce que je ne déclare pas explicitement comme étant ma « vie publique », qui est celle où je suis en représentation : en entreprise et quand j'enseigne, que j'interviens au nom de quelqu'un ou de quelque chose. Ma vie privée est ce que je revendique comme devant être ignorée si vous vous intéressez à moi dans le cadre public. En ce sens, c'est une vision assez proche du cyberpunk où l'individu est anonyme au milieu de la foule : sans être masqué, il reste ignoré car inobservé.

Note

[1] un cercle restreint de personnes avec un maillage structurant (quasi) complet des relations

dimanche 24 avril 2011

TraceFS, grep, et plus si affinités

Concept

L'idée est de présenter une trace modélisée sous forme d'arborescence de fichiers, via FUSE. Les accès se font par une combinaison d'utilisateur, de modèle, de trace, et d'observé. On peut alors avoir des choses comme /utilisateur/utilisateur4/modèles/modèle5/trace/trace3/observé/observé6.

L'intérêt est ensuite d'extraire les données avec des outils standards POSIX, pour consulter et éventuellement modifier les traces. Le format des fichiers peut être de différente sorte, selon l'option de montage du système de fichier (flat, json, n3, etc)

Exemple

Pour l'utilisateur « Damien », dans la trace « Exercice2 » de « WeeChat », savoir combien d'observés sont de type frappeClavier. On constate que la trace accédée directement par son nom via le sujet de la trace : le modèle est passé sous silence car ces informations suffisent à discriminer la trace dans la base de traces.

$ grep -irc "type=frappeClavier" /utilisateur/Damien/trace/Exercice2/ | wc -l
3151

[1]

L'avantage est de pouvoir directement interroger le SGBT avec des outils standards. Pour l'utilisateur, cela signifie :

  • une grande simplicité : pas besoin de concevoir de scripts python, d'apprendre des API ou de déployer du code sur le SGBT. Toutes les opérations se font avec des outils standards UNIX, voir POSIX, ce qui signifie une prise en main immédiate.
  • un important gain de temps : accéder au contenu d'un observé est immédiat, et ne nécessite que la lecture d'un fichier

Durant la phase de travail sur la conception d'un modèle de trace, ou l'instrumentation d'un outil, je vois un intérêt à ce genre d'approche.

Note

[1] les geeks auront repéré la blague dans la commande :)

Regard sur le conflit des générations dans le monde de l'entreprise

Problématique : différentes façons de vivre en entreprise

La fin de la génération du baby boom et la montée en puissance de celle des natifs du numérique[1] donnent lieu a des croisements intéressants en entreprise : les pratiques des seniors, établies depuis les années 60, et celles des nouveaux travailleurs, nourris au web social, sont de nature très différentes.

Touche Entrée d’un clavier

Pour faire simple, nous avons affaire à deux générations :

  • l'ancienne génération : organisée en hiérarchie pyramidale, avec la recherche et l'accumulation du pouvoir; les relations de travail s'inscrivent dans un rapport de force
  • la nouvelle génération : organisée de façon horizontale, avec la mise en avant du partage et des interactions; les relations de travail se fondent sur la collaboration étalée dans l'espace et le temps

Les protagonistes étant posés et le milieu de l'entreprise étant un endroit privilégié pour la naissance des tensions humaines, il ne nous reste plus qu'à observer comment toutes ces personnes vont s'adapter et travailler ensemble. Il y a plusieurs possibilités.

Possibilité : la nouvelle génération doit entrer dans le moule de l'ancienne

Les anciens étant aux commandes de l'entreprise (direction, responsabilités, etc), le changement est verrouillé : saugrenu de remettre en question quelque chose qui a fait ses preuves ! La nouvelle génération claque les talons et se plie aux pratiques en vigueur. Il se produit alors un décalage de plus en plus grand entre la façon de penser et de travailler de l'entreprise, et celle de la vie quotidienne qui continue d'évoluer.

Les perspectives sont très sombres pour l'entreprise, et nul doute que les jeunes employés ne songent qu'à une seule chose : partir vers des lieux plus accueillant. L'entreprise perd son potentiel humain et doit faire face au changement sans les ressources internes nécessaires.

Possibilité : l'ancienne génération s'adapte

Consciente que la société a changé et que l'entreprise doit faire de même pour la suivre, l'ancienne génération se met aux pratiques actuelles : communication des idées en amont, partage des responsabilités, réorganisation de la gestion de projets, outils de travail… tout y passe. À grands renforts de formations en groupe et de coaching individuel, les fax sont mis au placard pour être remplacés par des courriers électroniques.

L'ancienne génération fait alors sienne les pratiques de la nouvelle. Soyons réalistes, cela ne se produit que très rarement.

Possibilité : rien de significatif n'est fait

Devant l’ampleur de la tâche à accomplir et les montagnes de réticences passives et actives à vaincre, les RH préfèrent souvent baisser les bras et s'en remettre « à la bonne volonté de chacun ». Sans l'appui d'une direction impliquée, il est difficile pour eux de mettre en place une telle évolution. Cela aboutit à deux suites possibles.

Le conflit ouvert

Office war

Laissés à eux-même, les membres de l'entreprise s'auto-organisent. Des clans se forment entre les « connectés » et les « déconnectés » : les communications se font respectivement par messagerie instantanée et par affichage sur le tableau à épingle, la mémoire des projets est éparpillée entre wiki et chemises cartonnées, et des gens refusent de travailler ensemble.

Le résultat est l'explosion de la force de l'entreprise, qui conduit inévitablement à sa chute et à la fuite de la nouvelle génération (ce qui revient au même).

La sélection naturelle

L'autre dénouement possible est la réalisation de la théorie scientifique de l'évolution : les plus adaptés au changement survivent.

When Sysadmins Ruled the Earth

L'ancienne génération étant principalement caractérisée par son âge qui entraîne des divergences culturelles avec la nouvelle, c'est tout naturellement qu'elle cède sa place à cette dernière avec une vitesse de plus en plus grande. Le départ en retraite évacue la question de quel style de travail l'entreprise doit adopter, car la nouvelle génération se retrouve de facto majoritaire avec le temps qui passe.

Durant cette période de transition les tensions grandissent habituellement de plus en plus, cela rend la vie interne de l'entreprise compliquée. Ou bien, l'ancienne génération se retranche peu à peu dans une tour d'ivoire et le « corps » de l'entreprise se retrouve alors sans « tête »; cette situation n'est pas non plus des plus avantageuse…

Conclusion

Mon ressenti de l'évolution du conflit (technologico)culturel de l'entreprise est très sévère; j'en suis conscient, les gens des RH me le disent régulièrement. Mais pour avoir visité bon nombre d'entreprises et avoir mis les mains dans leur cœur le plus intime (leurs systèmes d'information), je ne peux que constater les oppositions frontales entre des groupes au sein des entreprises dont la taille dépasse quelques dizaines de personnes; la définition de ces groupes se faisant principalement au final sur l'âge, car cela engendre toute l'approche sociale et les utilisations des technologies qui sont faites par les personnes.

Je n'ai malheureusement pas de solution simple à proposer : si elle existait, nul doute qu'elle serait déjà mise en place. Mais la nécessité de faire correspondre l'entreprise aux pratiques de la société est indiscutable.

Note

[1] les digital natives, pour nos amis les Décideurs Pressés

vendredi 25 février 2011

Interview pour le jounal Lyon Capitale

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au journal Lyon Capitale[1] à propos de notre activité politique.

« Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales », ce n'est pas nous qui le disons, mais la presse.

Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales

Voir en grand pour lecture

@article{Clauzel:2011:Apres-Ben-Ali-et-Moubarak-le-Parti-Pirate-part-a-l-assaut-des-cantonales,
  title = {Après Ben Ali et Moubarak, le Parti Pirate part à l'assaut des cantonales},
  journal = {Lyon Capitale},
  year = {2011},
  month = feb,
  day = 25,
  volume = {698},
  pages = {24-25},
  url = {https://Damien.Clauzel.eu/post/2011/02/25/Interview-pour-le-jounal-Lyon-Capitale},
  author = {Deligia, Florent},
  keywords = {article, culture, Lyon, Lyon Capitale, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, Tunisie, Villeurbanne, élection},
  language = {french},
  abstract = {Hacking. Les événements récents ont montré l'importance d'Internet dans les revendications démocratiques. Face à la censure, des hackeurs du monde entier ont choisi d'aider la Tunisie et l'Égypte à franchir ce cap. Parmi eux, des Lyonnais qui ont décidé de ne pas en rester là.}
}

jeudi 24 février 2011

Interview radio pour le jounal Lyon Capitale

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au journal Lyon Capitale à propos du projet de candidature aux élections cantonales.

Vous êtes tous geek avec le Parti Pirate: "ni de droite, ni de gauche, mais devant !"

Vous êtes tous geek reçoit Damien Clauzel et Bastien Arnette membres du Parti Pirate Rhône-Alpes qui présentent une candidature aux prochaines élections cantonales dans le canton de Villeurbanne centre. Au micro de Lyon Capitale, ils nous parlent de leurs ambitions politiques, mais aussi de leur programme et du numérique en France. Par ailleurs, ils invitent le leader des jeunes pop, Benjamin Lancar, à accepter d'aller boire un café avec le président du Parti Pirate français.

Benjamin a accepté l'invitation ;)

Un entretien à écouter et/ou à télécharger.

@article{Clauzel:2011:Vous-etes-tous-geek-avec-le-Parti-Pirate-ni-de-droite-ni-de-gauche-mais-devant,
  title = {Vous êtes tous geek avec le Parti Pirate: « ni de droite, ni de gauche, mais devant ! »},
  journal = {Lyon Capitale},
  year = {2011},
  month = feb,
  day = 24,
  url = {https://Damien.Clauzel.eu/post/2011/02/24/Interview-radio-pour-le-jounal-Lyon-Capitale},
  author = {Arnette, Bastien and Clauzel, Damien and Deligia, Florent},
  keywords = {article, culture, Lyon, Lyon Capitale, partage, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, veille culturelle, vidéosurveillance, Villeurbanne, élection},
  language = {french},
  abstract = {Vous êtes tous geek reçoit Damien Clauzel et Bastien Arnette membres du Parti Pirate Rhône-Alpes qui présentent une candidature aux prochaines élections cantonales dans le canton de Villeurbanne centre. Au micro de Lyon Capitale, ils nous parlent de leurs ambitions politiques, mais aussi de leur programme et du numérique en France. Par ailleurs, ils invitent le leader des jeunes pop, Benjamin Lancar, à accepter d'aller boire un café avec le président du Parti Pirate français.}
}

- page 6 de 12 -