C’est quoi « SS7 » ?

La semaine dernière, lors du 31C3 (le Chaos Communication Congress), deux chercheurs en sécurité ont présenté leurs travaux sur SS7, ou plutôt les failles qui permettent d’exploiter SS7.

Alors, SS7, c’est quoi exactement ?

Derrière l’acronyme se cache une panoplie de protocoles de signalisation téléphonique, utilisée sur la quasi-totalité du globe par des opérateurs de téléphonie.

« SS » c’est pour Signaling System ou Système de Signalisation et 7, c’est parce qu’avant, il y avait SS6, puis SS5 …

SS7, c’est un ensemble de protocoles de signalisation téléphonique, en français : c’est un moyen que les éléments du réseau téléphonique utilisent pour échanger des informations, ni plus, ni moins.

Si c’est un peu nébuleux, voici quelques exemples plus explicites :

  • Vous tentez d’appeler quelqu’un qui est déjà en appel. SS7 le voit, demande à ce que l’appel soit libéré et à ce qu’on vous renvoie une tonalité d’occupation.
  • Vous tentez d’appeler quelqu’un d’autre. C’est SS7 qui annonce qu’un appel est tenté vers tel numéro. Pour vulgariser, il demande « où je dois envoyer l’appel s’il vous plait ? »

Dans les grandes lignes, le rôle de SS7 c’est : la signalisation d’appel, l’interconnexion des appels, des réseaux, l’échange d’informations entre les utilisateurs et plein d’autres choses, dont les messages.

Ah, j’oubliais un détail très important : SS7 a aussi pour rôle de faire passer un appel téléphonique à travers les réseaux.

Pour ce faire, il doit impérativement disposer d’un certain nombre d’informations :

  • D’où vient l’appel ?
  • Par quels équipements l’appel passe ?
  • Par quelles lignes téléphoniques l’appel passe ?
  • Vers où doit aller l’appel ?
  • Est-ce que le réseau est disponible ou non ? Et si ce n’est pas le cas, comment doit passer l’appel ?

SS7 est donc une importante source d’informations puisqu’il doit savoir qui fait quoi, quand, où, avec qui …

Voilà. Vous avez le réseau SS7 dans les (très) grandes lignes mais elles me semblent suffisantes pour la suite.

Reprenons donc… Au 31c3, deux chercheurs venaient présenter leurs travaux sur SS7. Le 29 décembre, le journal Le Monde, via sa chronique Pixels, publiait un article intitulé « Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables ».

Première « erreur » : SS7 ce n’est pas un réseau. C’est un ensemble de protocoles, comme nous avons pu le voir. Bon c’est tout bête comme erreur, mais c’est dommage. J’ai d’abord pensé que c’était compliqué d’expliquer, mais puisque je viens de le faire je pense que c’est accessible.

Que dit cet article ?

Un petit peu trop anxiogène à mon gout, l’article dit qu’il est possible de se faire localiser d’une façon très précise, de se faire intercepter ses SMS et ses appels… Bref, de se servir de ce que fait SS7 à la base.

Les chercheurs ont souligné un point bien plus dérangeant en revanche : l’accès « open bar » à SS7, c’est là qu’il faut s’alarmer, sans pour autant basculer dans la paranoïa, il faut simplement comprendre :

  • les fonctions de SS7 n’ont rien de dérangeant en soi : pour fonctionner, SS7 doit localiser d’une façon très précise un terminal, il doit faire transiter des messages et des appels, il est donc possible de les intercepter, puisque les messages transitent grâce à ce SS7
  • le fait qu’un utilisateur lambda ou qu’autre chose qu’un opérateur puisse se servir de SS7, là, c’est une autre histoire, bien plus dérangeante.

Cet open bar, c’est volontaire ?

Oui et non.

Non car techniquement parlant, SS7 est très ancien, il date de 1975. Depuis, de nombreuses (r)évolutions ont vu le jour et le protocole ne s’est pas spécialement adapté. C’est techniquement faux mais on pourrait dire que SS7 est un protocole de 1975 avec plein de rajouts.

Oui car à l’époque, il y avait une sécurité suffisante avec SS7. Oui également car cette ouverture permet de faciliter bien des choses sur le plan technique.  Pour les opérateurs, qui ont moins de contraintes. Pour faciliter la rapidité des échanges également. Puis c’est pratique pour ceux qui ont besoin d’aller mettre leur nez dedans.

Et ça se corrige ?

A nouveau, oui et non.

Non, ça ne se corrige pas car il faudrait presque repenser un nouveau protocole et que c’est très compliqué, puisque la quasi-totalité des opérateurs téléphoniques passent à un moment ou à un autre avec SS7.

Oui, ça se corrige, mais l’actuel blocage est plus politique et financier que technique. Pourquoi investir des milliards pour refaire quelque chose qui fonctionne actuellement ? Les états, opérateurs et j’en passe n’iront pas investir tant qu’ils n’y seront pas obligés et les pouvoirs politiques n’ont aucune raison de forcer les opérateurs à le faire.

On pourrait également dire qu’à terme, avec l’arrivée de la 4G, SS7 serait de moins en moins utilisé. Les réseaux 4G ne se servent pas de SS7 pour la signalisation téléphonique, mais de SIP, un autre protocole. C’est techniquement faux, puisqu’il y aura toujours SS7 derrière… mais sur le papier, ça serait une jolie solution.

Rajoutons à cela que pour voir cette solution arriver, il faudrait que tout passe par le réseau 4G, tout le temps, sans jamais basculer en 3G ou 2G ou GSM. Autant dire que c’est impossible.

Et je dois être parano ?

Très sincèrement ? Non. Ces accès « open bar » ne datent pas d’hier, un article du Washington Post en parlait déjà au mois d’aout (EN) et, à mon humble avis, ils existaient bien avant.

Ce n’est pas SS7 qui pose problème, c’est sa facilité d’accès, certainement utilisée par des particuliers curieux, par des agences de renseignement, CIA, NSA et j’en passe, qui me dérange. A nouveau, il convient de ne pas sombrer dans la paranoïa, ce n’est pas parce qu’ils peuvent le faire qu’ils espionnent l’ensemble de la planète.

Résumons donc : SS7 est un ensemble de protocoles qui fait ce qu’on lui demande : faire de la signalisation d’appel. Ces protocoles fonctionnent mais l’accès à SS7, lui, est un peu trop ouvert parce que c’est vieux et que ça n’a pas bougé depuis et ça, ce n’est pas génial.

Problème assez sérieux qui ne sera hélas pas corrigé demain, ni dans un an, peut-être même pas dans 10…

Photos : quand Google referme un peu plus (encore) son système.

La nouvelle peut sembler anodine, d’ailleurs, vous ne l’avez peut-être pas remarqué, mais Google a modifié un peu sa politique de traitement et de stockage des photos.

En effet, depuis la dernière grosse mise à jour du système Android, aka Lollipop, il est nécessaire d’avoir l’application Google+ pour pouvoir utiliser sa galerie photo.

C’est d’ailleurs pour cette raison que ce point a peut-être échappé à bon nombre de personnes qui, par défaut, n’ont pas désactivé l’application. Il ne semble pas nécessaire d’avoir un compte Google+, du moins, pas pour l’instant.

Si vous êtes dans mon cas, et sur une version officielle ou très spécifiquement modifiée d’Android, vous avez dû avoir ce magnifique message :

L'application "photos" et Google+ ...
L’application « photos » et Google+ …

C’est clair et précis et cela ne se produit que si vous avez désactivé Google+, ou si vous n’avez pas l’application sur votre périphérique, ce qui est mon cas.

J’ai quand-même pu bricoler un peu, pour au moins passer à l’écran suivant :

Combien de personnes vont lire ça ?
Combien de personnes vont lire ça ?

Google laisse donc le choix d’activer ou non la synchronisation des photos sur Google Drive, sa solution « cloud ». Bien entendu, Google ne manque pas de vanter son service, comme le montre la copie d’écran précédente.

Je doute cependant que beaucoup de gens fassent attention à cet écran, c’est la même chose pour les conditions générales d’une application, tout le monde clique sur « je suis d’accord », sans pour autant lire le contenu, ce qui donne des cas intéressants à analyser.

Reprenons donc : Google force ses utilisateurs à passer par l’application « photos », qui remplace l’ancienne galerie. Il propose également d’activer ou non la synchronisation sur le cloud, en sachant que plus de 90% des utilisateurs ne lisent pas et cliquent sur « OK ».

Le tout dans une période assez mouvementée pour la sécurité de nos données privées sur Internet… 2014 a connu des photos de stars nues, des failles de sécurité sur SnapChat, plus d’une faille de sécurité chez Orange avec la fuite de données personnelles, un groupe américain qui a réussi à se faire voler plus de 11 To de données et j’en passe..

Est-ce un choix judicieux ? Selon moi, non. Le monde, du moins, une plus grande partie du monde qu’avant, prend conscience qu’il faut protéger ses données et là, Google va dans le sens inverse de la logique.

Proposer de lier son compte Google+ à ses photos, pourquoi pas. Proposer de publier automatiquement ses photos sur Google+, c’est assez dangereux mais pourquoi pas…

Là, nous avons un Google qui vous impose d’avoir une application activée, sous peine de vous bloquer un accès, et pas le plus petit. Le réflexe photo depuis le téléphone portable est devenu une habitude.

Google se referme un peu plus, après avoir capté une part extrêmement importante d’utilisateurs à grand coup de « chez nous, c’est ouvert et libre ». Pour une raison qui m’échappe, il force le passage de Google+, c’est peut-être un moyen de forcer la création d’un compte pour faire vivre ce réseau social ?
Quoi qu’il en soit, je trouve que c’est une mauvaise décision, elle peut sembler vraiment insignifiante pour vous, mais pour moi ce n’est pas le cas, c’est une restriction… et je n’aime pas les restrictions.

On pourra me dire : « oui mais tu as telle application qui fait presque pareil », « oui, mais il y a f-droid, tu peux récupérer une application similaire ». C’est vrai, vous avez raison. C’est d’ailleurs ce que j’ai fait, j’ai au moins accès à ma galerie de photos, même si je ne peux plus les modifier comme avant.

Mais quid des « autres » ?

De ceux qui n’ont peut-être pas la connaissance nécessaire pour réaliser l’opération? De celles et ceux qui ne sont pas des petits geeks et qui peuvent se sentir mal à l’aise avec un téléphone ?

C’est ça, mon inquiétude, pas mon intérêt, mais l’intérêt général… et là, je dois avouer qu’il est un peu abimé par Google.

ps : une fois dans l’application « photos », parce qu’en bricolant vraiment un peu, j’ai réussi à rentrer dedans sans disposer de l’application Google+, bien, c’est un peu le désert… il semble impossible d’éditer de photos ou de rajouter des filtres si Google+ n’est pas présent, je peux simplement recadrer mon image et la couper.

SnapChat est-il un outil sécurisé ?

Il y a quelques jours, sur 4chan, des pirates déclaraient avoir récupéré plus de 13 Go de données en provenance du service « SnapChat ». Ce service permet, pour celles et ceux qui ne le connaissent pas, de partager des clichés divers et variés, officiellement de façon temporaire.

Le principe de SnapChat, c’est que le cliché, le « snap » dispose d’une durée de vie limitée. L’application est donc conçue pour transmettre un contenu avec une durée de vie programmée par l’utilisateur qui envoie le contenu.

Une partie de la stratégie de SnapChat repose sur ce principe : la durée de vie des contenus, le second étant la facilité à les partager. En jouant sur ces deux variables, SnapChat souhaite toucher le plus de monde possible, des plus jeunes aux moins jeunes, et permettre le partage de tous types de contenus… de la photo de vacances à la dernière partie de jambes en l’air, en passant par la photo d’adolescents ou d’enfants qui s’amusent, aux photos de famille, d’amis ou encore aux « SnapSex », comme des sextos, mais via SnapChat.

C’est l’argument clef. Du moins, c’est ainsi qu’il est compris et présenté: « je n’ai aucun risque à partager une photo de famille, des enfants, soft, porno, explicite ou autre, puisque les photos ont une durée de vie limitée. »

Et c’est ainsi que des utilisateurs ont fait confiance à une application pour partager des photos. De cul, parfois, oui.

En passant, je vous invite à relire mon billet au sujet des photos de ce type (des photos de cul, comprenez). Ne vous méprenez pas, je ne condamne pas l’usage, mais plutôt le moyen utilisé, ou presque.

Dans les faits, la fuite de ces données n’incombe pas à SnapChat mais plutôt à des applications tierces, proposées par d’autres sociétés, pour satisfaire les demandes des utilisateurs du service. En effet, certains utilisateurs souhaitent conserver les clichés envoyés, fonction que SnapChat ne propose pas, puisque son argument principal repose sur l’aspect éphémère des clichés.

A besoin spécifique, application spécifique. Des sociétés ont vu là un moyen de se faire de l’argent et proposaient des services de réception et de conservation des clichés. C’est ainsi que SnapSave et Snapsaved.com ont vu le jour. Et c’est de là que vient la faille selon Dagbladet.no, site norvégien. Elle vient de snapsaved.com selon le Business Insider.

Premièrement, il faut savoir que ces sociétés ne sont pas liées à SnapChat et que ce dernier déconseille fortement, voire interdit, l’utilisation d’applications tierces, comme c’est indiqué dans leurs conditions générales d’utilisation.

Ensuite, la société éditrice du logiciel a fait savoir, via un communiqué de presse, qu’elle n’était pas responsable de la fuite de ces données, en profitant d’ailleurs pour rappeler qu’elle s’oppose à l’utilisation d’applications tierces et qu’elle les traque sur les marchés.

Tout va donc pour le mieux, ceux qui utilisent les services de SnapChat et aucune application tierce ne sont pas en danger… enfin, c’est une question de point de vue.

J’ai décidé d’attaquer ce billet sous un angle différent de ce qui est présenté actuellement dans les médias, à savoir le scandale des photos et vidéos dénudées d’adultes, d’adolescents et d’enfants de 13 ans ou plus, puisque SnapChat en compte parmi ses utilisateurs. Qui plus est, les enfants ou ados qui se touchent ce n’est pas spécialement mon truc, et pour les adultes, il y a Youporn.

J’ai décidé d’attaquer mon billet sous l’angle suivant : est-ce que SnapChat est réellement un outil qui protège votre vie privée, du moins, réellement les informations que vous décidez de partager ?

Si la réponse semble évidente pour certains, elle ne l’est sans doute pas pour d’autres, sinon, la fuite de données ne serait jamais arrivée.

Commençons par l’application en elle-même. L’application n’est pas open-source, selon leurs conditions d’utilisations (qui sont en anglais) :

Snapchat Content

You agree that you will not copy, reproduce, republish, frame, download, transmit, modify, display, reverse engineer, sell, or participate in any sale of, rent, lease, loan, assign, distribute, license, sublicense, or exploit in any way, in whole or in part, Snapchat Content, the Services or any related software, except as expressly stated in these Terms.

Prohibited Activities

Reverse engineer any aspect of the Services or do anything that might discover source code or bypass or circumvent measures employed to prevent or limit access to any area, content or code of the Services

Première conclusion : le code source de SnapChat ne semble pas ouvert, nous ne pouvons donc pas savoir comment cela fonctionne, sauf à se mettre en non-conformité avec leurs conditions…

L’application fonctionne sur un principe simple : vous envoyez un « snap » à une personne disposant de l’application. Cet envoi, jusqu’aux dernières versions de l’application, était protégé par une clef de chiffrement identique sur chaque périphérique et contenu, ce qui sous-entend qu’une fois la clef trouvée, il était possible de passer n’importe quelle protection pour récupérer du contenu.

Depuis la dernière mise à jour, l’application fonctionne autrement, elle chiffre chaque contenu avec une clef différente… cependant, il est possible de récupérer ces clefs là et de les tester sur le contenu récupéré, ce qui, personnellement, ne me donne pas franchement confiance dans l’application. Je vous invite à suivre ce lien pour de plus amples explications (c’est un poil technique mais très bien expliqué).

Ensuite, SnapChat copie temporairement vos données sur leurs serveurs :

For example, we collect information when you create an account, use the Services to send or receive messages, including photos or videos taken via our Services (« Snaps”) and content sent via the chat screen (« Chats »), request customer support or otherwise communicate with us

Ce n’est que temporaire, mais c’est déjà suffisant. Pour un service de photos et de chat éphémères, ça fait un peu « tache » d’avoir une copie des contenus sur les serveurs, même temporaire. Certes SnapChat explique qu’une fois que les destinataires ont vu le snap, il est automatiquement effacé des serveurs et leurs services sont programmés pour effacer le snap des périphériques des autres utilisateurs, mais pourquoi les copier, même de façon temporaire, sur leurs serveurs ?

Imaginons un instant une brèche de sécurité chez eux, cette copie temporaire ne représenterait-elle pas un risque pour les échanges aspirés dans ce laps de temps ?

Autre point étrange sur l’application, elle permet de prendre des copies d’écran :

We also cannot prevent others from making copies of your messages (e.g., by taking a screenshot). If we are able to detect that the recipient has captured a screenshot of a Snap that you send, we will attempt to notify you

En français, cela donne : Nous ne pouvons pas vous protéger contre les utilisateurs qui souhaiteraient copier vos messages (en prenant des captures d’écran par exemple). SI nous arrivons à détecter que le destinataire a fait une copie d’écran, nous tenterons de vous le notifier.

Cette déclaration me laisse pantois. D’autant plus qu’on m’a confirmé à 5 reprises qu’il était bel et bien possible de faire une copie d’écran de SnapChat. L’utilisateur est potentiellement averti, comme nous l’avons vu, mais le simple fait que cette fonction existe me laisse… perplexe.

D’autres applications comme TextSecure savent très bien interdire la copie d’écran, alors pourquoi pas SnapChat ? En y réfléchissant, quand bien même cela serait interdit, il est tout de même possible d’installer d’autres applications pour faire des captures d’écran…

Point positif : si SnapChat détecte cette copie d’écran, il vous le notifie. Ce qui fait que vous êtes au courant de cette copie d’écran, reste à voir si la personne accepte de l’effacer si tel est votre désir ou votre besoin… mais ce n’est plus le problème de SnapChat, c’est le vôtre.

En résumé : une application qui utilise une clef de chiffrement unique, symétrique (identique d’un côté de l’envoi comme de l’autre pour la réception) et facilement utilisable, qui permet la copie d’écran sur des contenus considérés comme éphémères, tout en copiant temporairement des données sur leurs serveurs…

Non, non SnapChat n’est pas un outil sécurisé. Bien que la faute ne leur incombe pas, il est dommage de considérer ce service comme une solution assez protectrice de vos vies privées. Vos, car pour le coup, je ne suis pas utilisateur de cette application.

La bonne solution de sécurité consisterait à chiffrer le message de bout en bout, sur un protocole de chiffrement solide et éprouvé, avec un niveau de sécurité assez élevé pour que cela devienne trop long et couteux de s’y intéresser. Et surtout, ne pas copier de données, même de façon temporaire, sur des serveurs.

La faute incombe à d’autres sites certes, mais la casse aurait pu être limitée par une politique de sécurité plus sérieuse que deux bouts de ficelle et une punaise, même si je conçois que le niveau de sécurité que j’exige ne correspond pas au modèle de menace conçu par SnapChat…

On pourra saluer le paramétrage de SnapChat, qui permet à l’utilisateur de spécifier ses règles de confidentialité sur le partage du carnet d’adresse, la galerie d’images, la localisation ainsi que la gestion des cookies au sein des applications, mais ce n’est pas suffisant pour garantir la protection de ce qui circule dessus.

Dans tous les cas, le mal est fait. Et chez tout le monde.

Pour les utilisateurs, qu’ils soient jeunes ou non, qui vont se retrouver avec des photos et des vidéos de leurs vies exposées çà et là sur les tubes.

Pour les sites qui en dépendaient.

Pour SnapChat lui-même, qui va sans doute essuyer une très vive critique et prendre en pleine tête la colère et la perte de confiance de ses utilisateurs.

Alors, SnapChat, sécurisé ou pas ?

Pour moi, non. Pour eux, sans doute, ils ont monté le niveau de sécurité et l’ont adapté au modèle de menace pensé, mais était-ce suffisant ?

Qu’en pensez-vous ?

Faut-il monétiser nos données personnelles ?

Une étude d’Orange [PDF en anglais] estime que nos données personnelles valent entre 170 et 240€. Et qu’une seule donnée vaut, aux yeux des interrogés, entre 15€ et 17€. Cette étude est basée sur une enquête réalisée auprès d’un échantillon de consommateurs, considéré comme représentatif de la population, vous ne vous sentirez peut-être pas concernés si vous êtes déjà conscient de la nécessité de protéger ces données.

Je vous invite à lire l’article de Sébastien Gavois, journaliste chez Next INpact, qui fait un résumé de l’étude.

J’ai décidé de publier sur le sujet car je m’interroge, est-il réellement intéressant de monétiser ses données ?

L’intérêt pour le consommateur est certain, cela facilite la proposition de contenus « adaptés », entendez par là « ciblés », cela facilite l’analyse des comportements des uns et des autres pour proposer de nouveaux produits et des usages de mieux en mieux adaptés…

Mais à quel prix ?

Actuellement, les fournisseurs Internet collectent des données et forcément nos données personnelles, comme le font les fournisseurs de contenus et de services, tous supports confondus. Ce n’est d’ailleurs pas sans intérêt qu’Orange s’apprête à lancer une application de gestion et de collecte des données personnelles, ouverte, disponible, qui pourra s’interconnecter à d’autres services et d’autres entreprises partenaires d’Orange. Comme le dit le patron de l’entreprise, « nous sommes au début de l’ère du Big Data. »

Ces entreprises récupèrent donc déjà nos données personnelles, pourquoi souhaiter les monétiser, si ce n’est « par principe » ? Pour calmer les craintes et tensions liées aux utilisations de nos données ?

Comprenez ma réflexion de la façon suivante : « On te paye pour tes données et tu arrêtes de te plaindre que nous les collectons. », j’ai l’impression qu’on achète le consentement des utilisateurs.

Qui plus est, dans données personnelles, il y a « personnelles », ces données sont donc en lien direct avec la notion d’intimité, ou celle de vie privée. Hors, comme je l’ai expliqué dans une conférence il y a déjà quelques temps, il n’existe pas de de « bonne » définition de la vie privée, puisque l’appréciation de cette chose est propre à chaque personne. J’avais, de mémoire, dit la chose suivante : « il existe autant de définitions qu’il existe d’individus sur terre. »

Selon moi, cet argument s’applique aussi aux données personnelles. J’ai une définition très stricte des données personnelles, la marque du téléphone que j’utilise est une donnée qui peut tomber dans cette catégorie pour moi. Le fait de savoir que j’ai tant de produit de telle marque pouvant donner des informations sur mes goûts en matière de technologie.

Pour d’autres, la marque du téléphone n’est absolument pas une donnée personnelle. Je pense que vous comprenez ce que je souhaite expliquer ici.

La problématique ici est que la monétisation des données personnelles ne peut pas englober l’ensemble des définitions… et je doute fortement qu’une entreprise accepte de payer 15 ou 17 euros pour chaque donnée personnelle. Dès lors, nous avons plusieurs scénarios possibles :

Scénario 1, les entreprises acceptent de payer pour chaque donnée personnelle utilisée, les consommateurs sont satisfaits et un peu plus riches… et la société fait sans doute faillite très rapidement face aux frais engendrés.

Scénario 2, les entreprises arrêtent d’utiliser nos données personnelles. Autant se tirer une balle en pleine tête, ce scénario signe l’arrêt de mort de l’entreprise, devenue incapable de proposer des produits adaptés.

Scénario 3, les entreprises établissent une grille des données les plus utilisées, les monétisent le moins possible pour éviter de perdre trop d’argent, et continuent de récupérer les autres données (celles hors grille) « sous le manteau ». Les consommateurs ont donc l’impression d’être payés pour l’utilisation de leurs données, alors que c’est un énorme écran de fumé.

Régler le problème du traitement et de la gestion des données personnelles de cette façon, c’est, toujours selon moi, comme mettre la poussière sur le tapis : on ne voit plus où est le problème, mais il existe toujours.

La seule bonne solution consisterait, à nouveau selon moi, à refondre en profondeur la façon dont sont traitées les données personnelles par les différentes entreprises, et ce à plusieurs niveaux :

Côté interface, il faudrait avoir une gestion très fine de nos données afin de définir ce que l’on souhaite partager, quitte à indiquer les données vitales dont l’entreprise à besoin.

Côté transparence, il faudrait, pour créer ou rétablir la confiance des utilisateurs, des conditions générales d’utilisations claires et lisibles, où il serait indiqué où vont nos données personnelles, la façon dont sont traitées ces dernières et avec qui elles sont partagées.

Enfin, côté législation, il faudrait s’adapter, pour reconnaître la confidentialité de ces données. Pourquoi pas jusqu’à contraindre et sanctionner les entreprises qui ne respectent pas leurs engagements, dans les cas extrêmes, en gros : donner plus de pouvoir à la CNIL.

Je reste particulièrement méfiant face aux réflexions et aux débats qui semblent s’ouvrir un peu partout sur la gestion et la monétisation de nos données personnelles…

Et vous ?

Photos piratées et distribution de claques.

Hier, des photos de Jennifer Lawrence et de bien d’autres stars ont été publiées sur le WEB. Ces photos-là ont de particulier que lesdites stars sont nues dessus.

Sur le plan technique, il semblerait qu’un pirate ou un groupe de pirates ait récupéré des données depuis le service iCloud d’Apple et depuis dropbox, un système d’hébergement de fichiers pour celles et ceux qui ne voient pas ce que c’est.

Donc, jusque-là, histoire malheureusement classique… sauf que le traitement médiatique et la pensée puante de ce dernier ne me plait pas, j’ai donc décidé, dans ma grande bonté, de distribuer des claques numériques, un petit cadeau de noël en avance…

Parce que je trouve que le sujet est compliqué à traiter, je vais le présenter sous différents angles, en commençant par l’angle technique.

Sur le plan technique

Nous avons une faille de sécurité sur au moins deux services d’hébergement, ainsi qu’un problème de protection des données, au moins pour le cloud d’Apple…

D’ailleurs, on ne le dira jamais assez mais il vaut mieux faire très attention quand un fournisseur vous parle de « cloud » comme d’une solution miracle, c’est bien trop obscur pour qu’on sache vraiment ce qu’il se passe avec vos données.

Défaut de sécurisation donc, car Apple protège vos données sans vraiment les protéger : les données dans le cloud d’Apple sont chiffrées… mais Apple conserve la clef de chiffrement de vos données, de son côté. Une présentation de tout ceci est disponible chez Reflets [PDF], elle est abordable, bien qu’un peu technique.

Ce problème de protection des données chiffrées dans le cloud Apple n’est pas récent, des cas de piratage de données similaires, à savoir des photos de cul – soyons sérieux deux secondes – existent déjà.

Pour Dropbox, ce n’est pas non plus la première fois – ni la dernière d’ailleurs – que des données sont piratées chez eux, mais je n’ai pas encore eu le temps de creuser et d’avoir des informations sur eux.

Sur le plan technique, toujours, le cloud d’Apple est – corrigez-moi si je me trompe – activé par défaut pour la synchronisation des données du smartphone, le téléphone est protégé par un mot de passe, le cloud par une clef de chiffrement… un utilisateur lambda se dira que c’est amplement suffisant, ce qui est parfaitement normal.

Oui, une star, c’est un utilisateur lambda, oui. C’est juste un utilisateur lambda vachement connu, mais être une star ne donne pas la science infuse, aux dernières nouvelles. Ou alors j’ai loupé un truc avec Nabilla.

Première claque en pleine tête pour Apple, qui est conscient de ce problème de protection des données, sans pour autant agir en mettant en place des moyens décents.

De plus, lorsque vous supprimez des données de votre téléphone, elles restent généralement stockées quelque part dans le cloud… et ça il faut le savoir.

C’est un problème bien plus large qu’Apple, Facebook fait pareil, lorsque vous supprimez quelque chose, ça reste quand même stocké chez Facebook.

A quand une vraie suppression de données ?

Le cul

Le second angle, c’est donc celui des photos dénudées. J’ai vu et entendu beaucoup de personnes réprouver cette pratique, à grand coups de « faut être malade pour prendre des photos de soi à poil ».

J’ai envie de répondre, à ces gens-là, qu’il « faut être con pour penser comme ça », histoire de répondre de la même façon.

Le « sexting », le fait de se prendre en photo à poil pour l’envoyer à une personne, ce n’est pas nouveau, même si ça ne portait pas ce nom avant.

Depuis la nuit des temps, des personnes se représentent à poil pour quelqu’un d’autre. La Venus de Rubens est peut-être une forme d’ancien sexting… et tout le monde s’accorde à dire que c’est une œuvre d’art. Personne ne vient dire que Rubens était un malade obsédé qui faisait des peintures à poil.

Le sexting, c’est juste une adaptation des pratiques aux outils modernes. Avant, il y avait des photos autrement, puis des images autrement, puis des textes, puis tellement d’autres choses… Le sexting fait partie d’un jeu sexuel, c’est donner des envies à une personne, lui dire « regarde, regarde bien, et apprécie », c’est lui confier quelque chose sans avoir la garantie que ça ne sera pas publié sur la toile, c’est donc lui donner un semblant de pouvoir sur soi, et le pouvoir, c’est un pilier de la psychologie sexuelle.

Il n’y a donc rien de malsain dans cette pratique. C’est un jeu sexuel, vous pouvez ne pas aimer, ça ne vous autorise pas pour autant à considérer ses pratiquants comme des détraqués.

Le Slut Shaming

Là, on attaque la partie qui m’a donné envie de vomir. Le Slut Shaming consiste à faire se sentir coupable une femme donc le comportement ou l’attitude seraient jugés déplacés, honteux ou provocants. Ça consiste donc à blâmer une femme parce qu’elle parle, aime ou « pratique le sexe » d’une façon déplacée.

Le Slut Shaming, ça arrive même lorsqu’une femme se fait violer, c’est alors une double peine infligée à une victime. Dire à une femme violée « oui mais tu n’avais pas à te promener en jupe courte, c’était inévitable », c’est lui dire « c’est ta faute, connasse. », alors que ce n’est pas le cas.

Pour recentrer sur le sujet, des articles assez abjects sont sortis, hier. Ces derniers viennent culpabiliser un peu plus les victimes de ces fuites de photos.

Reposons les bonnes bases : ce sont des victimes. Ces photos sont des photos partagées sans le consentement de la personne, à son insu, récupérées par un pirate, c’est donc un viol de l’intimité, de la vie privée. Ces personnes sont donc des victimes, et non des coupables.

On pourra leur reprocher qu’à leur niveau, que de par leur célébrité, il aurait fallu faire plus attention – ce qui n’est sans doute pas faux – mais pas que c’est de leur faute. On pourra aussi imaginer que ces gens-là ont aussi une vie sentimentale, sinon sexuelle, le fait d’être des célébrités ne leur enlève aucun besoin humain, ils mangent, respirent et boivent… et envoient des « photos de cul », font du sexting, draguent, comme beaucoup d’entre nous. Ils sont juste humains, ni des dieux, ni des idoles.

On pourra donc leur reprocher de ne pas avoir pris assez de précautions, à la limite, mais pas leur reprocher la faute.

Cet argument me donne la nausée, c’est la même construction que l’argumentaire pourri qui consiste à dire « si tu t’es faite agresser ou violer, c’est de ta faute, il ne fallait pas être aussi indécente ».

Alors, quand je vois un article complètement abject de Melty, depuis retiré, ou encore un psychanalyste qui déclare «Tant pis pour elles !», je me dis que des grosses claques en pleine tête se perdent aussi.

Ah. Et vous êtes dedans aussi.

Vous, ici, ça représente celles et ceux qui se sont amusés à aller chercher et à véhiculer ces photos-là, ça représente ceux qui sont bien prompts à taper sur la tête de la N.S.A, mais qui ne sont, au final, pas spécialement mieux que ses agents, lorsqu’ils font tourner des photos de cul entre eux. Car ils le font, dixit Edward Snowden qui, je pense, est une source assez sûre.

La protection de l’intimité des gens, ce n’est pas alternatif, c’est comme la liberté d’expression, tout le monde y a le droit.

Chers nous…

Récemment, Barbayellow sortait un (bon) billet de blog qui a démarré un bon « débat » dans la « twittosphère » : pourquoi, la sécurité, bah… ça marche pas.

Dans ce billet, il explique que la communauté des développeurs et des experts doit s’adapter au besoin et non l’inverse. Dans son cas, ce sont ces communautés qui doivent s’adapter au journalisme et non aux journalistes de devenir des experts en sécurité et des administrateurs réseau en puissance.

Il rajoute d’ailleurs que ça n’arrivera jamais, et, non sans un certain regret, je dois admettre qu’il a raison.

Je voulais détailler mon point de vue, d’où ce billet. D’avance, je vais m’inclure dans ces communautés, mon intention n’étant pas de tirer sur des gens et de m’en exclure, puisque cette adaptation me concerne également.

Notre communauté a un problème : elle reste dans un petit monde, un petit cercle qui, bien qu’il soit extrêmement ouvert d’esprit, est relativement fermé, et ce pour plusieurs raisons.

La première est assez légitime : la méfiance. Quelqu’un qui débarque « comme ça » sera forcément observé, ce qui ne plait pas à tout le monde. Dans l’univers du hacking, de la sécurité informatique ou de l’(h)ac(k)tivisme, il y a toujours de la paranoïa, plus ou moins présente selon les groupes de ces communautés, plus ou moins justifiée, mais toujours.

La seconde est déjà moins sympathique : la fierté, l’élitisme, je considère que c’est une plaie. Et c’est principalement de ça que nous allons parler.

Nous sommes curieux, exigeants, nous avons l’envie d’apprendre, nous avons la motivation, chacun à notre rythme, à notre niveau. Nous avons parfois le temps pour nous planter. Nous avons le luxe de nous le permettre car, à de rares exceptions, cela ne met pas en péril une personne, une vie, une information sensible. Nous pouvons recommencer encore et encore puis réussir, créer, nous documenter sur des manuels tellement intelligibles qu’un profane aurait l’impression de voir un programme de Canal+ ou un écran de la Matrice. Rien que le fait de voir un terminal, ça fait peur à beaucoup. D’ailleurs, rien que de prononcer le terme terminal, mine de rien, c’est déjà quelque chose.

Allez, sérieusement, allez voir des gens « au hasard » et demandez-leur ce que c’est. Voilà. Bref, revenons-en à nos octets…

L’élitisme, donc. « Je sais que je sais, et toi, je sais que tu ne sais pas. Je t’explique, et si tu ne comprends pas alors t’es un N00b », « J’ai eu personne pour apprendre, RTFM » sont des réponses qui calment les gens, sérieusement.

On ne peut pas rester ainsi éternellement si on veut qu’un jour, les efforts que nous faisons marchent. On ne peut pas rester dans notre petit milieu, à envoyer promener les gens parce qu’ils ne comprennent pas assez vite, ou pas du tout.

Des personnes, peut-être pas vous hein, ne vous sentez pas pris pour cible, ont ce comportement-là. Et les conséquences de ce comportement sont nombreuses, l’information reste dans un cercle de gens qui « savent », les autres peuvent se sentir rejetés, ou pris de haut, méprisés, démotivés, ce comportement, c’est un répulsif efficace.

Bref, si nous sommes une communauté ouverte, nous sommes une réelle communauté ouverte, pas uniquement sur le papier. Cela demande du temps, de l’implication, de l’adaptation de la pédagogie et de l’andragogie, les gens doivent se questionner pour comprendre, leur servir la connaissance, ça ne fonctionne pas.

Revenons-en au cas de Barbayellow : la protection de la vie privée, de l’intimité, le contournement de la censure, est freiné par les exigences demandées pour y arriver, qui se résument à la chose suivante dans l’exemple : être administrateur système.

Ça fait mal à lire, mais c’est vrai, nous accusons un cruel manque de pédagogie, de volonté, de capacité à transmettre l’information…

Nous manquons de pédagogie pour les points cités juste avant, je ne reviendrai pas dessus.

Nous manquons de volonté car entre utiliser un programme et expliquer un programme, il y a un gouffre énorme.

Enfin, nous manquons réellement de capacités d’adaptation. Tous, ou presque. Il y a une différence phénoménale entre comprendre quelque chose et être capable d’expliquer quelque chose et, désolé d’avance, si beaucoup comprennent comment fonctionne telle ou telle chose, les gens capables d’expliquer comment ça fonctionne, à n’importe qui, je les compte sur les doigts d’une seule main.

Il faut s’adapter en permanence, accepter que la personne ne comprenne pas, faire l’effort d’aller vers elle, de reprendre ses termes, son cadre de référence, pour la comprendre et pour réussir à transmettre le savoir.

L’exemple est parlant, n’est-ce pas ? (Merci à fo0_ pour l’exemple bien trouvé)

Pour Barbayellow, ça passe par une simplification de ce qu’on appelle l’interface utilisateur. Il faut qu’elle soit claire, simple, compréhensible afin de toucher un public large.

C’est là où le bât blesse, pour l’instant et selon moi. Utiliser GPG, TOR, Jitsi ou LinPhone, c’est tout sauf aisé pour un utilisateur Lambda. Les interfaces s’améliorent certes, mais il reste énormément de travail à faire.

Il en reste beaucoup en partant de la même base : les interfaces doivent s’adapter aux utilisateurs et non l’inverse. Si, pour « nous », c’est ce qui s’est passé, c’est parce que nous le voulions bien et parce que des choses nous semblent évidentes, sauf que nos évidences ne sont pas celles des autres.

Oui, il y a des gens qui refusent d’apprendre, et d’autres qui ont juste besoin que le programme fonctionne, et qu’il fonctionne bien parce qu’il va gérer des données sensibles, il y a des gens qui ne veulent qu’utiliser un programme, sans forcément chercher à savoir comment il fonctionne parce qu’ils n’en ont tout simplement pas besoin. Les journalistes sont journalistes, pas administrateurs réseau, c’est vrai. A ce titre, il faut leur fournir des outils quasiment « clefs en main », sans pour autant oublier celles et ceux qui veulent comprendre. Il faut donc de la documentation, claire et adaptée, dans plein de langues car tout le monde ne parle pas anglais, tout le monde ne comprend pas forcément un manuel, tout le monde n’a pas « la bonne » logique.

L’interface doit donc être simplifiée, sans induire un manque de réflexion, sans induire une infantilisation de l’utilisateur : TextSecure, une application qui permet d’envoyer des SMS chiffrés, est une bonne démonstration : elle protège vos SMS, l’envoi et la réception de ces messages-là dans certains cas et, pour autant, elle n’infantilise personne, les menus de configuration sont assez poussés et pourtant, le programme est très simple d’utilisation, ce qui contribue d’ailleurs à une adoption plus rapide et plus massive de cette solution.

Nous ne pouvons pas demander aux journalistes d’être des administrateurs réseau et, quitte à pousser la réflexion jusqu’au bout, si nous leur demandons de l’être, alors nous devons être des « formateurs-communicants-développeurs-rédacteurs-whatever », sauf que c’est pas le cas. Comment demander quelque chose à quelqu’un alors que nous même ne remplissons pas le critère ?

Chacun a son propre métier, son propre cadre de référence et refuser de l’admettre, c’est se condamner à un flagrant manque d’adaptation. Je parle en connaissance de cause, mon métier consiste à s’adapter à n’importe quel profil, technique ou non, intéressé ou non, avec des gens qui n’ont pas le choix et qui doivent être capables de se servir de tel, tel ou tel logiciel très rapidement.

Au final, c’est un tout, dont Okhin a déjà parlé à Pas Sage En Seine (lien HS) : nous devons sortir de notre petit monde, arrêter d’espérer qu’un jour les utilisateurs s’adapteront à nos technologies, prendre les devants et aller « sur le terrain », au contact des utilisateurs, adapter nos ressources, documents, manuels x ou y, interfaces, nous ouvrir vers l’extérieur…

Ça me tue de l’écrire mais, si Skype est énormément présent et qu’il est très difficile de motiver quelqu’un à le quitter, c’est parce qu’il est facile à configurer, que l’interface est assez « sexy » et que « ça marche », au mépris des dangers, de la surveillance, de tout plein de choses que je connais déjà, pas la peine de me les rappeler ici.

Encore une fois, ceci n’est que mon point de vue. Cependant, pour voir et entendre chaque jour des centaines de personnes, je peux affirmer qu’il n’est pas totalement à côté de la plaque. Tout le monde n’a pas envie d’apprendre, de passer des heures interminables à configurer un logiciel qui fait ce qu’un autre fait en trois clics. D’autres ont besoin de solutions sans forcément avoir le niveau technique requis pour les comprendre… qu’allons-nous répondre ? De revenir dans trois ans, une fois le niveau nécessaire acquis ?

Evidemment, il y a aussi des aspects négatifs : la diffusion massive d’un logiciel l’expose à plus de dangers parce que le logiciel devient une cible plus intéressante, plus une interface est simplifiée et plus le travail pour la simplifier est énorme, plus il y aura donc de développement, et c’est un facteur à prendre en compte.

J’arrête là, mais nous pouvons en parler (oubliez Twitter, c’est hors de question, on ne débat pas sur Twitter). Le débat peut s’installer dans les commentaires si vous voulez, mais ne vous tapez pas dessus, ça serait bien.

Bien sûr, le problème ne vient pas que des administrateurs et des développeurs et de nos communautés, mais il est en grande partie lié à tout ceci et au narcissisme dont nous faisons preuve.

Les utilisateurs finaux devront toujours chercher, se renseigner, ça ne changera jamais, vraiment pas. Pour autant, ils le feront avec des outils adaptés à eux, ce qui sera beaucoup plus efficace. Il va sans dire que si ces utilisateurs ne font aucune démarche, cela ne changera rien, jamais rien.

La folie c’est se comporter de la même manière et s’attendre à un résultat différent… Einstein