PROJET AUTOBLOG


Pixellibre.net

Site original : Pixellibre.net

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Pour le procureur général de Paris, connaitre vos droits, c’est dangereux.

mardi 20 juin 2017 à 10:30

Note importante : cette nouvelle n’est pas récente, elle date de l’an dernier, quasi un an jour pour jour. Seulement, je la trouve d’actualité encore aujourd’hui, encore plus d’actualité, en réalité, j’ai donc décidé de vous en parler là.

Dans le contexte de l’état d’urgence, dans celui d’un Etat qui souhaite inscrire des mesure d’exception dans le droit commun et à l’aube de nouvelles manifestations contre la réforme du code du travail, je trouve cet article d’actualité.

L’avocate Laure Heinich s’est exprimée dans un article, consultable ici, à propos d’une décision bien étrange. Un manifestant avait en sa possession un tract d’un syndicat d’avocats, celui des Avocats de France (SaF) et, manifestement, cela dérange.

Le tract, représenté ci-dessus, et bien qu’il soit rédigé par un syndicat, n’était pas un tract de revendications mais un tract informatif. Ce dernier donnait des conseils aux manifestants, en cas d’interpellation.

Ainsi vous pouvez y découvrir ce qu’il se passe si vous êtes interpellé.e, embarqué.e au poste de police et placé.e en garde à vue. Vous pouvez apprendre que vous avez des droits et vous pouvez même les utiliser, c’est dingue !

Blague à part, c’est un tract informatif qui vous communique des droits et quelques recommandations (n’insultez pas les agents des forces de l’ordre, ne faites pas preuve de violence, des choses évidentes mais qu’il est toujours bon de souligner). Il est neutre et ne fait que communiquer des choses auxquelles vous avez droit.

Est-ce que détenir ce tract lors d’une manifestation fait de vous une mauvaise personne ?

Selon le procureur de Paris, oui.

Qu’est-ce que dit le procureur ?

La, pour être exact. Si ma mémoire est bonne, le procureur général de Paris est Madame Melet-Champrenault. Passé ce détail, abordons les faits.

Le procureur général de Paris a dû statuer sur la remise en liberté d’un individu suspecté d’avoir participé à des violences lors d’une manifestation. Et elle s’est opposée à ladite remise en liberté.

Cette décision n’est, en soi, pas réellement surprenante. En revanche, certaines raisons de cette décision le sont : le tract reproduit au début de l’article en fait partie. Selon le procureur, le fait d’avoir ce genre de document en sa possession prouve la volonté de participer à des actions violentes et, de facto, explique qu’elle soit extrêmement ferme.

Doit-on comprendre que le fait d’avoir en sa possession un document qui liste vos droits en qualité de manifestant pose un problème ?

Manifestement oui.

Le tract dirait « brûlez-tout, égorgez les femmes et les enfants, soyez sans pitié ! », j’aurais compris.

Mais qu’y a-t-il de mal à avoir un document qui informe d’un ensemble de droits ?

La plupart des personnes ou des manifestants ne connaissent pas leurs droits, c’est un fait, c’est souvent souligné, c’est souvent problématique et les avocats sont les mieux placés pour savoir cela, après tout, ils défendent certains de ces manifestants.

Alors pourquoi punir une personne qui dispose simplement d’une « notice » afin de jouir pleinement de ses droits ?

Mais dans quel état est l’Etat ?

Cette décision, qui pourrait sembler anodine, est en réalité loin de l’être. Elle est représentative d’un problème profond : dans notre état de « droit-mais-pas-trop-y-faut-pas-déconner », connaitre ses droits, se renseigner et chercher à être en capacité de se défendre, c’est problématique.

Cette décision rejoint un ensemble d’autres actions, décisions et positions qui me font penser qu’on cherche, de plus en plus, à criminaliser le simple fait d’exercer, de manifester ou de connaitre ses droits.

A titre personnel, j’ai déjà été confronté à des abus de pouvoir des forces de l’ordre et j’avoue avoir ce sentiment, exprimé par l’auteure du billet. Il s’avère que je connais mes droits, ce qui ne devrait pas être un mal en soi et… pourtant… lorsque j’en fais usage face aux forces de l’ordre, elles s’emballent. On dirait presque qu’elles s’énervent, ce n’est en fait pas une impression, elles s’énervent et abusent davantage du pouvoir qui leur a été confié… tout ça parce que je suis simplement un citoyen qui connait ses droits.

Si connaître mes droits fait de moi une personne dangereuse aux yeux de l’Etat, alors l’Etat est dans un bien mauvais état.

Attention, si ça se trouve, en lisant ce billet ou ce blog, vous devenez dangereux pour l’Etat. De la même façon, si vous êtes avocat… et bien qu’un certain nombre de lois soit censé vous protéger, dites-vous que vous représentez une menace, puisque vous connaissez la loi, elle fait même partie intégrante de votre métier.

Face à cet Etat qui tente, pour être très clair, de vous, de nous museler, deux réactions existent.

La première, c’est de courber l’échine et de vous taire, d’accepter cette censure, ces menaces et ces pressions exercées lorsque vous faites usage de vos droits.

La seconde, c’est de refuser cela, de vous y opposer, de continuer à manifester, de diffuser l’information, de parler, d’écrire et de ne jamais vous taire, encore plus lorsque vous êtes dans votre droit.

La suite vous appartient….

 

Cet article Pour le procureur général de Paris, connaitre vos droits, c’est dangereux. est apparu en premier sur Pixellibre.net.

Le chiffrement sécurisé d’Emmanuel Macron Schrödinger

mercredi 14 juin 2017 à 14:36

Le 13 juin, Emmanuel Macron a déclaré, conjointement avec Thesera May, qu’il souhaitait renforcer la lutte contre le terrorisme. Dans cette déclaration, on peut lire que l’ancien candidat d’En Marche souhaite améliorer les moyens d’accès aux contenus « cryptés » (sic)

Est-ce possible ? Comment ? Ce billet vous donne quelques éléments de réponse.

La déclaration

Elle est consultable ici et nous allons uniquement nous intéresser à une petite partie de cette dernière.

Ensuite, améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels.

Alors, qu’est-ce que cette déclaration signifie ?

En première lecture, on peut se dire que Macron souhaite simplement faciliter les moyens d’accès aux contenus chiffrés, et non cryptés, afin de renforcer les pouvoir des services qui luttent contre les organisations terroristes.

Si c’est une intention louable sur le papier, dans les faits, ce n’est pas exactement la même chose. Pour comprendre en quoi sa déclaration est problématique, il va falloir comprendre quelques éléments techniques.

Tout le monde est aveugle.

La protection des données étant devenu un argument commercial, de plus en plus de solutions de communications embarquent une couche de chiffrement des échanges. La plupart du temps, ces solutions établissent un chiffrement dit « end-to-end », c’est-à-dire d’un point A à un point B. Pour faire encore plus simple et concret, de votre téléphone au téléphone de votre interlocuteur par exemple.

Quiconque tente d’intercepter vos échanges entre le point A et le point B se heurte à un mur. Toute autre personne que A et B sont aveugles. Au mieux, nous savons que A et B communiquent ensemble, combien de fois, à quelle fréquence, si cette dernière s’intensifie ou non, le sujet éventuel de cette dernière dans certains configurations et… c’est tout.

Pour mettre en place ce type de chiffrement, il faut quelque chose de robuste. Vous l’aurez deviné, si les moyens de protections mis en place entre A et B poreux, s’ils ne sont pas solides, cela ne sera d’aucune utilité puisque des gouvernements ou des personnes aux intentions discutables pourront casser la sécurité de vos échanges et ainsi les récupérer.

Les fournisseurs de solutions chiffrées ont donc fait le choix de mettre en place des protections réputées comme fiable et solides, soit parce qu’elles ne sont actuellement pas cassables, soit parce qu’elles nécessiteraient trop de temps humain et machine pour être cassées.

Ces mêmes fournisseurs ayant instauré une solution de chiffrement end-to-end, ils sont, eux aussi, parfaitement aveugles quant au contenu de vos échanges électroniques. Ils sont dans l’incapacité la plus totale à transmettre les clefs de chiffrement de vos échanges, puisqu’ils ne les ont pas en leur possession.

Si c’est possible, alors ce n’est pas du end-to-end

Par déduction, vous aurez également compris qu’un chiffrement end-to-end ne peut pas, par définition, être déchiffré par une autre entité que A et B. Par ailleurs, les mécanismes sont assez solides pour qu’il ne soit pas possible de décrypter le contenu, comprenez par-là de récupérer le contenu du message sans la clef, en « cassant le code ».

Relisons maintenant la déclaration de M. Macron

Ensuite, améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels.

Et là, vous avez compris le problème : quelque chose cloche dans la déclaration.

Si on préserve la confidentialité des correspondances, alors il est impossible de faciliter l’accès aux « contenus cryptés » et si on facilite l’accès à ces contenus, il est impossible de préserver la confidentialité des échanges. C’est mécanique, c’est fondamental, c’est l’évidence même.

Le seul moyen de faciliter l’accès à ces contenus sans mettre en danger la confidentialité des échanges est un peu sauvage : il faut contraindre la personne A ou B à livrer elle-même le contenu de ses échanges.

Il n’existe Aucune. Autre. Solution.

Au mieux, cette déclaration nous apprend que M. Macron ne comprend absolument rien au chiffrement et à son fonctionnement. Au pire, cette déclaration est le début d’une remise en cause du chiffrement, et Macron souhaitera l’affaiblir afin de permettre aux services du renseignement d’accéder au contenu.

Levée de boucliers

Ce n’est pas la première fois que Macron parle du chiffrement, et pas la première fois qu’il le fait d’une façon bien maladroite qui révèle la méconnaissance du sujet.

Alors qu’il était encore le candidat d’En Marche !, Emmanuel Macron avait déclaré la chose suivante :

« Jusqu’à présent, les grands groupes de l’Internet ont refusé de communiquer leurs clés de chiffrement ou leurs accès aux contenus au motif qu’ils ont garanti contractuellement à leurs clients que leurs communications étaient protégées. Cette situation n’est plus acceptable »

Comme vous l’avez compris précédemment, les « grands groupes de l’Internet » ne peuvent pas communiquer ces clefs car elles ne sont pas en leur possession. Ce n’est pas un refus de communiquer mais une impossibilité de le faire car les moyens installés sont justement fait pour éviter qu’une autre personne que A ou B dispose de la clef et donc, soit en capacité de déchiffrer un message.

A cette époque, pas si lointaine, ladite déclaration avait généré une levée de boucliers car c’était une première attaque lancée directement contre le chiffrement de manière générale. Manifestement, M. Macron n’a pas encore tiré de conclusions de cette levée de boucliers et a décidé de remettre cela.

Dans sa déclaration, M. Macron est muet sur les moyens qu’il compte mettre en place pour faciliter cet accès aux informations chiffrées mais le fait est qu’il n’en existe pas 30 000, mais trois.

Analysons ces trois propositions.

Dans la première, on vient installer des backdoors dans les différents systèmes, et c’est d’une absurdité sans nom. Si vous installez une porte dérobée dans votre maison, vous n’êtes absolument en capacité d’affirmer que vous serez les seuls à utiliser, pour toujours, cette porte dérobée.

Mettre en place une telle solution revient donc à donner des moyens d’accès à tout le monde, y compris aux vilains méchants, ce qu’ils ne manqueront pas d’utiliser. Cela engendrera également une perte de confiance des utilisateurs, ce que les entreprises ne sont pas prêtes à accepter puisque la confiance des utilisateurs est nécessaire.

Seconde solution : affaiblir le chiffrement. Ce n’est simplement pas envisageable car cela revient à l’affaiblir pour tout le monde, civils, militaires, administrations, gentils, méchants, … ou alors on crée un système de chiffrement à deux vitesses : un pour la plèbe, nous, où utiliser des solutions robustes sera considéré comme interdit donc illégal et un autre pour les « gentils », très robuste.

Il y a 20 ans, c’était peut-être possible, ce n’est plus le cas actuellement. Internet, ce n’est pas français, c’est mondial. Affaiblir le chiffrement de WhatsApp pour la France, par exemple, c’est l’affaiblir pour la planète entière et sortir une version WhatsApp française, ce n’est techniquement pas possible, puisque A et B doivent établir une communication chiffrée avec les mêmes moyens.

Enfin… autoriser la torture pour récupérer des informations, c’est peut-être un peu poussé, mais vous avez compris l’absurdité de la chose. D’autant que c’est méconnaitre les obligations pénales, dont l’article 434-15-2 du code pénal, qui sanctionne déjà celles et ceux, personnes ou entreprises, qui refusent de coopérer en vue d’obtenir le contenu de messages chiffrés.

Vous comprenez maintenant le problème et vous avez une bonne vue d’ensemble du problème généré par de telles déclarations. Comme je le disais, au mieux c’est une démonstration de la méconnaissance du dossier et, au pire, le début d’une attaque frontale contre le chiffrement et la protection des échanges électroniques…

Vous penchez pour quelle raison ?

Cet article Le chiffrement sécurisé d’Emmanuel Macron Schrödinger est apparu en premier sur Pixellibre.net.

Les utilisations possibles de Mastodon

mercredi 12 avril 2017 à 13:41

La hype retombe un peu et l’arrivée des nouveaux sur Mastodon également. Nous allons maintenant pouvoir parler plus largement des possibilités offertes par l’outil. La question est simple : en quoi et comment Mastodon pourrait m’être utile ?

Pour celles et ceux qui ne savent pas de quoi je parle, je vous invite à lire mon précédent billet qui explique, de la façon la plus large possible, ce qu’est Mastodon.

Au-delà des usages « de l’outil », à savoir le microblogging, le fonctionnement complètement décentralisé de Mastodon fait qu’il est possible de l’utiliser dans certains milieux ou certaines conditions assez spécifiques.

La base de la base

Pour comprendre les utilisations possibles de Mastodon, il faut déjà comprendre le fonctionnement du logiciel. Spoiler : la décentralisation est au cœur de l’ensemble.

Mastodon n’est pas un service en ligne édité par une société. Vous n’êtes pas obligés de passer par cette société pour l’utiliser, ni pour vous inscrire. Vous n’êtes pas non plus obligés de tout laisser sur les serveurs de cette société… puisqu’il n’existe pas de société derrière Mastodon !

Le logiciel se présente comme n’importe quel autre logiciel libre : on le télécharge, on l’installe et on peut l’utiliser… enfin, à peu de choses près.

Le « peu de choses », c’est que Mastodon ne s’installe pas aussi simplement que votre lecteur vidéo préféré, à savoir VLC. C’est un peu plus compliqué que ça pour l’administrateur et il faut quand-même disposer de certaines compétences mais, une fois installé, c’est parti !

Le fonctionnement de Mastodon est le suivant : une fois installé sur votre serveur – on parle d’instance – vous pouvez inviter qui vous voulez à s’inscrire. Ils passeront alors par votre serveur pour se connecter à l’ensemble des autres instances mises en ligne. On appelle cela un réseau fédéré.

Le fonctionnement n’est pas sans rappeler le service des e-mails : vous ouvrez une adresse chez un fournisseur de messagerie et vous pouvez communiquer avec d’autres personnes inscrites sur d’autres fournisseurs de messagerie. La différence ici est qu’on peut également voir l’ensemble des échanges – lorsqu’ils sont publics – en direct.

Mastodon dans le secteur professionnel

Un des usages auxquels je pense est l’implémentation d’une instance Mastodon dans l’environnement professionnel. Fini les mails pour parler rapidement de quelque chose. Terminé les alertes que personne ne voit car personne n’a le temps d’ouvrir ses mails. Plus de problèmes d’information manquée car telle ou telle personne n’était pas là.

Le principe est simple : votre service IT ou une personne technique de confiance installe le logiciel au sein de votre entreprise et s’assure que son accès ne soit possible que pour les employés de votre société. Installée en « interne » et configurée de façon à ce qu’elle ne puisse pas être connectée aux autres instances Mastodon, votre instance devient une plateforme d’échange entre employés, en temps réel, d’un potentiel tas d’informations.

Premièrement, vos employés peuvent parler entre eux et s’envoyer des informations utiles. Vous pouvez également envoyer des informations, qui apparaîtront dans le fil général de l’instance, afin de remplacer le mail que personne ne prend le temps de lire. Avantage, le message restera visible, il vous sera également possible de le supprimer par la suite, s’il n’a plus lieu d’être. Le format de Mastodon, 500 caractères, vous permet de rédiger assez long pour transmettre de l’information et c’est, à mon sens, moins contraignant que l’usage de l’e-mail.

L’éducation

Mastodon pourrait très bien trouver sa place au sein d’écoles, comme plateforme de discussion, d’échange d’informations. Là encore, plusieurs usages sont possibles.

On peut se servir de Mastodon à la façon d’une entreprise, afin que les élèves puissent échanger entre eux ou directement avec les enseignants et le personnel scolaire. On peut également distribuer des contenus en direct à un ensemble de personnes ou à la totalité de l’instance. Enfin, les messages « directs » permettent de transmettre des contenus plus ciblés encore.

Autre réflexion possible, on peut également se dire que Mastodon, cela serait une bonne occasion pour interconnecter des écoles les unes avec les autres : via différentes instances installées et interconnectées, le tout en restant dans un circuit contrôlé et non connecté à l’ensemble du réseau « maillé » Mastodon.

Tout n’est pas rose pour autant

Ce ne sont que des idées, déposées un peu rapidement sur un coin de table numérique, mais cela vous donne un aperçu des possibilités offertes par le logiciel et par le principe de décentralisation d’un outil.

Dans la pratique, ce n’est cependant pas aussi simple. L’outil doit garantir un certain nombre de fonctions et être assez sécurisé pour qu’il soit possible de garder la main sur les échanges et pour assurer un certain niveau de confidentialité.

Actuellement, les messages « directs » ne sont pas « privés », dans la mesure où l’administrateur de votre instance peut les voir… après tout, « c’est l’admin », Google peut voir vos mails sur Gmail, Twitter vos messages privés, c’est pareil. En soi, c’est problématique dans certains cadres ou pour certaines utilisations et je vois d’ici un problème avec un administrateur trop curieux ou une société qui vous vire pour un message direct envoyé sur Mastodon.

Bref, il reste encore de nombreuses questions de fond et de forme, techniques et juridiques, mais vous avez compris le principe essentiel. Ce logiciel ou, plus largement, un logiciel décentralisé, c’est un univers de possibilités qui ne dépendent que de vous et de vos usages actuels. S’ils peuvent être simplifiés par la mise en place d’un tel outil, alors lancez-vous !

 

Cet article Les utilisations possibles de Mastodon est apparu en premier sur Pixellibre.net.

Mastodon, qu’est-ce que c’est ?

jeudi 6 avril 2017 à 16:43

Un énorme buzz a vu le jour récemment, autour d’un potentiel « concurrent » sérieux au service Twitter : Mastodon. Ayant vu beaucoup de papiers et surtout d’énormes erreurs, voire d’abjectes conneries, j’ai décidé d’en parler ici pour vous expliquer, en détail, ce que c’est.

Mastodon, définition

Mastodon est donc un programme qui permet, une fois installé sur un serveur, de faire du microblogging. Le principe se rapproche d’autres réseaux sociaux déjà existants, comme Twitter.

Seulement, la comparaison s’arrête là : même si Mastodon offre des fonctionnalités similaires à Twitter, il ne fonctionne absolument pas de la même façon.

Décentralisons

À la différence de Twitter, Mastodon est une application décentralisée, on va parler un peu technique mais rassurez-vous, ça va être très clair.

Définissons rapidement Twitter :

Twitter est un service web, géré par une société. Vous vous y connectez en vous rendant sur une plateforme unique, celle de Twitter. Vous pouvez éventuellement utiliser un client, mais au final, il se connecte aussi chez Twitter.

On parle d’un service centralisé pour cette raison et également car, pour pouvoir se servir de Twitter, il faut s’enregistrer chez Twitter directement.

Qui dit service centralisé dit, forcément, centralisation et les problèmes qui y sont associés :

Définissons maintenant Mastodon

Mastodon, c’est un programme, comme VLC, Libre Office ou votre jeu vidéo préféré.

Il se télécharge et s’installe sur un serveur. Il peut être installé par n’importe qui : vous, moi ; à la différence de Twitter où personne (autre que Twitter elle-même) n’a la main sur la recette de cuisine.

Après installation de ce logiciel, votre serveur devient ce qu’on appelle une instance Mastodon.

Une instance, c’est un peu comme votre maison : vous pouvez choisir d’y vivre seul (on parle alors d’une instance à utilisateur unique, les inscriptions ne sont pas ouvertes aux autres) ou alors vous pouvez y vivre avec des colloc’ (on parle alors d’instance ouverte).

Donc, une fois configuré, vous pouvez permettre à des internautes de s’enregistrer chez vous, sur votre Mastodon à vous, qu’on appelle une instance, comme expliqué précédemment. Cette notion étant très importante, on lui consacrera une partie du billet.

Si vous et moi installons plein de Mastodon sur plein de serveurs, il y en a partout et si, en plus, on vous dit qu’il est possible de papoter avec les copains d’autres instances sans pour autant devoir s’inscrire 10 fois, ben c’est trop cool, non ?

L’idée derrière tout ça c’est que vous avez le pouvoir de choisir où vous souhaitez loger (sur quelle instance). Vous préférez avoir vos données dans votre pays? votre ville? votre salon? C’est possible avec Mastodon (et il n’y a pas besoin de demander l’autorisation) : il n’y a pas de « chef » de Mastodon, pas de société qui le gère, pas d’instance suprême : c’est ce qu’on appelle un service décentralisé.

Qu’est-ce que m’offre Mastodon par rapport à d’autres services de microblogging comme twitter ?

En plus de ne pas avoir de chef, ni de centre, Mastodon apporte plein de fonctionnalités bienvenues.

Nous allons aborder les fonctionnalités qui sont actuellement présentes dans Mastodon. Je dis actuelles car, le logiciel étant libre, il est porté par différentes personnes et communautés du logiciel libre,il sera donc amené à évoluer.

L’évolution de ces fonctionnalités ne se fera pas en fonction du marché, ni du cours de la bourse et encore moins en fonction des désirs d’une entreprise qui cherche son business model – coucou Twitter – mais en fonction des demandes des utilisateurs : Mastodon est un système qui appartient à la communauté et à l’administrateur de l’instance !

Voici à quoi ressemble Mastodon :

Interface de Mastodon sur un ordinateur

Mastodon sur un ordinateur

Interface de Mastodon sur un mobile

Interface de Mastodon sur un mobile

500 caractères

Mastodon permet donc d’écrire des messages, des « Toots » ou des « Pouets » en français. Ce sont des messages de 500 caractères maximum, les noms d’utilisateurs sont comptabilisés dans le décompte et c’est éventuellement un problème : si vous mentionnez plusieurs utilisateurs d’instances étrangères à la vôtre, on perd « beaucoup » de place.

Reste que 500 caractères, c’est libérateur en comparaison à Twitter où on cherche plus à savoir comment écrire, à se plier aux règles du réseau, plutôt qu’à se focaliser sur le contenu et la richesse, l’intérêt du message.

Les liens vers des sites sont supportés – heureusement – ainsi que les images, les gifs, les liens vers des vidéos et globalement, tout type de lien.

Des filtres de base

Mastodon met à disposition des filtres « de base » dans la rédaction du message : il permet de masquer une partie d’un message, ce qui forcera l’utilisateur à cliquer sur un bouton pour lire la suite. C’est une fonction simple mais jamais implémentée par Twitter.

Image du message marqué de Mastodon

Mastodon met aussi à disposition un filtre pour les images « NSFW », pour Not Safe For Work.

Image du message marqué avec le filtre NSFW de Mastodon

On remarquera la présence d’un petit ajout « NSFW » en dessous de l’image.

Ce filtre vous permet d’indiquer que l’image de votre contenu est sensible et il faudra, alors, que l’utilisateur clique pour demander à voir l’image.

Exit donc les fonctions binaires qui font qu’on masque l’ensemble de ses contenus ou qu’on ne masque rien – comme Twitter – ou l’éventuelle obligation de créer un compte secondaire pour partager du contenu généralement réservé aux adultes.

Ce simple filtre, que je n’ai jamais vu ailleurs, permet à l’utilisateur d’être plus libre d’un côté et, de l’autre, il responsabilise l’utilisateur-lecteur : c’est lui qui devra cliquer pour afficher le média.

En fonction des règles de votre instance, le fait de ne pas respecter ces points-là vous conduira à être réduit au silence (vous pouvez parler mais seules les personnes qui vont vous suivre verront vos propos) ou bloqué (vous êtes bloqué comme sur n’importe quel autre réseau social).

Et c’est l’administrateur ou administratrice qui effectuera l’opération, en fonction des alertes remontées par les membres des différentes instances.

Les messages, eux aussi, bénéficient d’un filtre très fin puisqu’on peut définir le niveau de confidentialité de chaque message selon plusieurs critères :

Règles de confidentialité de Mastodon pour les messages

Tout est indiqué : un message public envoyé sera visible pour tout le monde, dans l’ensemble des instances connectées à celle où vous vous situez, un message non listé est également public, à la différence qu’il ne sera pas publié dans les fils des instances (locale et générale).

Le message privé est un message qui ne sera visible que pour vos abonné.e.s et un message direct ne sera, lui, visible que par les personnes mentionnées dans le message.

On peut donc dire que le message Direct est le DM de Twitter, à la différence qu’il apparaît dans les notifications, comme les autres messages. Autre différence, et de taille : un message privé peut obtenir une réponse publique, puisqu’il est possible de changer le niveau de confidentialité de chaque message.

La modération

Mastodon étant un programme décentralisé, il n’y a pas, comme expliqué au début de ce billet, de modération générale, comprenez par-là que ce n’est pas l’équipe de Mastodon qui modère, puisqu’il n’y a pas d’équipe.

La modération s’effectue de deux façons : les règles de l’instance et les signalements des utilisateurs.

Chaque instance comporte des règles, qu’on retrouve sur la page /about/more de l’instance, ce qui donne https://mastodon.xyz/about/more pour l’instance https://mastodon.xyz.

Ces règles sont propres à chaque instance. Ainsi, les règles de l’instance witches.town  sont, par exemple, différentes de celles de mastodon.xyz.

Vous avez donc tout intérêt à choisir une instance qui vous correspond et dont vous acceptez les règles et, si cela ne vous convient pas… vous pouvez trouver une autre instance ou même créer la vôtre !

Imaginez que votre Twitter ne vous plaise pas, bien, vous pourriez en changer, merveilleux non ?

Si vous ne respectez pas les règles de l’instance que vous utilisez, les utilisateurs peuvent vous signaler et l’administrateur ou administratrice de l’instance débarquera alors pour agir.

Nous sommes donc dans une modération beaucoup plus efficace que Twitter, dans la mesure où il y existe au moins autant de modérateurs qu’il existe d’instances. On compte ensuite sur votre respect des règles et sur les utilisateurs, le principe est donc de vous donner le pouvoir et de vous faire confiance pour ne pas faire n’importe quoi.

Quant à savoir qui est l’administrateur de l’instance, c’est simple, l’information est donnée dans la page des règles, sur le côté droit de la page. Pas besoin de chercher bien loin ou de s’assurer que ce soit réellement la vraie personne qui gère, c’est indiqué.

En parlant de « vraies personnes »

Le principal reproche que j’ai pu lire ça et là concerne l’absence de procédé de certification de compte, comme sur Twitter.

L’explication est à nouveau liée au fonctionnement de Mastodon : c’est un programme décentralisé, ce n’est pas un service, il n’y a pas d’entreprise derrière Mastodon et de facto, pas d’instance de certification.

Personnellement, je me fiche éperdument d’être ou non certifié mais je peux comprendre le problème, surtout en ce moment, dans ce changement complet ou nous semblons entrer dans l’ère du « post vérité » et des « fake news ». Ne pas pouvoir prouver que Le Monde est bel et bien Le Monde, c’est problématique et cela peut repousser les journalistes et donc, indirectement, desservir la montée en charge du réseau fédéré.

Mesdames et Messieurs, les journalistes, entreprises, marques éventuelles, la suite est pour vous :

Comment prouver l’authenticité des comptes de votre organisation, de votre journal ou de votre entreprise ?

Aux journalistes donc, ou aux maisons d’édition, voilà ce que je réponds : soyez indépendants ! Faites votre propre instance Mastodon.

Certifiez-vous vous-même ! Arrêtez d’obéir aux règles des réseaux sociaux qui ne vous appartiennent pas et faites vos propres règles, entrez dans « le game » comme on dit.

Ok mais si je monte mon instance, comment est-ce que ça prouve qu’elle appartient bien à ma structure ?

Si votre instance s’appelle social.lemonde.fr, mastodon.theguardian.co.uk ou que sais-je, c’est une preuve de l’authenticité de votre compte. On sait, rien qu’avec le nom de votre instance, que vous êtes qui vous prétendez être.

Cela ne vous demandera pas de vous plier aux règles d’un réseau. Ni d’obéir sans rechigner à des algorithmes étranges et obscurs, cela ne vous demandera qu’un serveur, le programme Mastodon et un peu de temps.

Toute la procédure pour l’installer est là (en anglais) pour celles et ceux qui comprendront, ou ici (pour Debian et en français), plus compréhensible, tout est documenté, mis à jour, vous n’avez plus aucune raison de ne pas le faire et cela vous offre d’énormes avantages : vous vous affranchissez des règles, vous n’êtes plus sur un réseau qui ne vous appartient pas et vous prouvez votre authenticité technologiquement.

Image de l'instance de Numérama

Numérama a crée sa propre instance (@social.numerama.com)
Pas de doute possible, ce compte est bien Numérama

L’univers des instances

Depuis le début de ce billet, j’ai pas mal parlé des instances, nous allons maintenant entrer dans le vif du sujet.

Une instance, c’est donc un serveur, quelque part, qui fait tourner le programme Mastodon. Les internautes, comme je l’expliquais précédemment, peuvent venir s’inscrire sur votre instance Mastodon si vous le permettez – car il est possible de l’interdire et de rendre son instance privée – ou sur une autre instance, la liste des instances est ici d’ailleurs, ou de « migrer » d’une instance à une autre en fonction des règles établies, nous y reviendrons un peu après pour comprendre ce point.

Si, jusque-là, vous avez suivi, vous comprenez donc qu’une fois inscrit sur l’instance, vous allez pouvoir voir ou retrouver les autres personnes inscrites sur la même instance que vous. La taille de l’instance dépend des ressources allouées derrière, sur le serveur. Selon si le créateur ou la créatrice de l’instance dispose d’un énorme serveur avec beaucoup de capacités, l’instance pourra accueillir un certain nombre de personnes.

Mais comment faire pour échanger ou suivre quelqu’un qui n’est pas dans la même instance que moi ?

Excellente question Jean Pierre ! Mastodon est un système dit « fédéré », c’est-à-dire que les instances sont capables – par défaut – de se voir entre elles.

Imaginons que vous soyez sur l’instance disponible à l’adresse « mastodon.social » et que Paul, votre ami, soit lui, sur l’instance « mastodon.xyz ». Vous pourrez retrouver Paul en cherchant son nom simplement, ou, si vous savez sur quelle instance il se trouve, vous pourrez chercher directement son nom dans l’instance, sous la forme suivante :

@paul@mastodon.xyz

Voici comment on doit lire le format ci-dessus : le pseudonyme « Paul » sur l’instance « mastodon.xyz ».

Si le principe existait sur Twitter, nos pseudos ressembleraient à « @numendil@twitter.com » par exemple.

On parle donc de système fédéré car les instances communiquent entre elles et peuvent se voir, même si elles sont installées sur des serveurs différents. Ce concept n’a pas été compris par de nombreux journalistes qui parlent d’un serveur, d’un service, d’un groupe… Ce n’est pas ainsi que Mastodon fonctionne. Ils/Elles cherchent à rapprocher le fonctionnement de Mastodon à ce qu’ils connaissent alors que c’est quelque chose de nouveau, avec un fonctionnement différent, ce qui les amène à dire des sottises. Ami.e.s journalistes, si vous lisez ceci, ne le prenez pas contre vous et lisez.

On résume : à cette étape, on sait ce qu’est une instance, on sait également comment s’inscrire dessus et on sait qu’on peut trouver d’autres membres sur d’autres instances. Pour le fonctionnement global, vous avez l’essentiel du concept.

Mastodon : #needHelp?

Installer une instance Mastodon demande quelques compétences techniques mais beaucoup de ressources sont déjà disponibles. A cette adresse par exemple (pour Debian et en français), comme expliqué tout à l’heure. C’est un mode d’emploi complet, étape par étape, de tout ce que vous avez à savoir pour créer une instance Mastodon. Cela vous demandera un peu temps certes, mais le gain est simplement énorme et, à nouveau, si vous êtes journaliste, je vous invite à lire cet excellent article de Numerama pour comprendre l’intérêt.

Vous avez besoin d’aide ? les utilisateurs de mastodon pourront vous aider, vous pouvez utiliser le hashtag #needHelp sur mastodon ou encore poser vos questions sur le compte officiel de support

Le futur de Mastodon

Mastodon est un logiciel jeune dont l’évolution sera menée par les communautés qui l’utiliseront. On pourrait parler des quelques défauts que j’ai trouvé sur l’outil, beaucoup relèvent plus d’une question de goût et d’esthétisme que de réels défauts inhérents à Mastodon.

Cependant, il est pour l’instant impossible de migrer facilement son compte d’une instance à une autre facilement. Il faut exporter la liste des gens que vous suivez, créer un nouveau compte sur la nouvelle instance, puis signaler l’ancien comme n’étant plus actif, et espérer que les abonnés suivent, en perdant son historique de « pouets » dans le processus. Aujourd’hui ce n’est pas très grave, la plupart des utilisateurs n’ayant qu’un historique de quelques jours, mais quand les mois auront passé et le nombre de « pouets » aura dépassé le millier, ça découragera les utilisateurs à continuer à se décentraliser.

La seule question est : est-ce que cela va réellement fonctionner ? Comment Mastodon peut monter en puissance et en charge ?

L’inconvénient de la décentralisation est là : il faut des serveurs, donc des capacités informatiques, puis quelqu’un sachant déployer et maintenir à jour le programme. Les serveurs ne sont pas gratuits et Mastodon étant ouvert, libre et gratuit, il ne génère pas de revenus… mais il faut bien payer les serveurs et si on souhaite que le système monte en charge, il faudra investir dedans.

Les pistes sont nombreuses :

Je ne prédis pas l’avenir, mais pour une fois, j’ai l’impression que c’est assez bien parti pour Mastodon… Et vous ?

Un grand merci aux relecteurs, correcteurs et aux ajouts effectués par Tesla, HugoPoi, Sohka, Capslock, Nari, Keltounet et tous les autres <3

Cet article Mastodon, qu’est-ce que c’est ? est apparu en premier sur Pixellibre.net.

Vault 7, Year Zero, mais encore ?

mercredi 8 mars 2017 à 15:22

Le mardi 7 mars 2017, Wilikeaks publiait une salve de documents, datés de 2013 à 2016, le tout sous un nom bien étrange « Vault 7, Year Zero« . Ayant lu pas mal de propos inexacts sur ce dossier, j’apporte ma pierre à l’édifice. N’hésitez surtout pas à me signaler la moindre faute.

Premièrement, de quoi parle-t-on ?

Vault 7, Year Zero : on parle de 8761 documents issus de la CIA, récupérés on ne sait comment, par on ne sait qui et transmis à Wikileaks. Vu la nature des documents, on peut supposer que la source est une personne interne à la CIA, qui dispose ou disposait d’un accès assez large à de nombreux documents confidentiels.

En vulgarisant, on pourra dire que la source est une forme de Snowden de la CIA. Pour rappel, Edward Snowden est la source qui a récupéré de très nombreux documents sur les techniques et programmes de surveillance et d’espionnage de la NSA.

Dans ces documents, on trouve des documents qui détaillent des procédures d’espionnage mais aussi, surtout même, des informations relatives au fait que la CIA dispose d’un impressionnant catalogue d’exploits et de failles en tout genre, la CIA n’hésitant pas à aller acheter des failles ou des 0day ça et là. Pour information, une « 0day » est une faille officiellement non déclarée et non documentée, une brèche qui peut mettre du temps à être connue et colmatée, bref, le paradis pour les agences type CIA, NSA et autres.

Un exemple ?

Bien que cité sur de nombreux articles, je vais revenir sur quelques détails pour vous donner de la matière.

Dans Vault 7, Year Zero, on peut, par exemple, parler du programme Weeping Angel. Ce programme permet, selon la documentation mise à disposition, de transformer votre TV Samsung en véritable petit espion via un mode « fake-off » : en apparence, votre téléviseur est éteint, en réalité il ne l’est pas. Il va transmettre un ensemble de données à la CIA, données paramétrables, de l’enregistrement audio au format Ogg à l’historique de navigation disponible sur la Smart TV. Le programme peut également glaner des informations disponible sur le réseau local où la TV est connectée, tenter de reconnecter la TV au réseau Wi-Fi, bloquer les mises à jour du téléviseur… de nombreuses fonctionnalités donc.

On trouve bien d’autres failles, tant pour les TV Samsung que pour appareils mobile de chez Apple ou qui tournent sous Android.

Une faille ok, mais c’est grave ?

Avant de parler de situation grave ou non (spoiler, c’est oui), il faut comprendre à cette étape qu’on ne parle pas de failles liées à une application, mais de failles liées au système d’exploitation ou au matériel de la machine. C’est peut-être flou, je vais donc donner un exemple plus parlant.

Vous utilisez une application qui protège certaines de vos données, vos mails, vos SMS, vos appels, avec des noms comme Silence, APG combiné à K9 mail ou Signal… avec une faille de ce genre, cette protection ne sert strictement à rien.

A rien. Et ce n’est pas un abus de langage. Avec le contenu publié sous Vault 7, Year Zero, on parle là de failles qui touchent ce qui fait fonctionner ces applications, le système d’exploitation. Avoir accès à une partie ou à l’ensemble du système rend toute protection applicative inutile.

Un peu comme avoir un manteau de fourrure en plein Sahara : ça ne sert plus à rien.

Donc Signal & Co se sont fait piratés ?

NON ! Non, non, non et non. Signal, Silence et j’en passe ne se sont pas fait pirater, je vous renvoie au point précédent pour bien comprendre la situation.

La CIA s’est attaquée au système d’exploitation qui fait tourner ces applications et pas aux applications et les protocoles de chiffrement de ces dernières sont toujours considérés comme fiables, elles n’ont pas été cassées.

Pour donner une autre analogie, c’est comme si vous aviez une maison extrêmement solide, très résistante… construite sur des pilotis. Et que la CIA avait moyen de détruire ces pilotis. Tout le système s’effondre mais le problème ne vient pas de la maison.

Ok, donc on est encore une fois tous surveillés ?

Non. La réponse est ferme, définitive et catégorique, non. Du moins pas grâce à ces programmes. Rien dans les révélations faites par Wikileaks ne permet de la surveillance massive.

Pour pouvoir prendre la main sur un Smartphone, il faut d’abord y avoir un accès physique, ce qui veut dire que la CIA (ou autre) doit pouvoir mettre littéralement la main sur votre téléphone.

Pareil pour votre téléviseur Samsung, la CIA doit venir physiquement faire quelque chose dessus.

Dès lors, on comprend aisément qu’il est impossible que tout le monde soit espionné. Ces techniques ne sont pas faites pour de l’interception massive ou de l’espionnage large, mais pour un usage particulièrement ciblé, dans des conditions très spécifiques.

Alors certes ces révélations font peur, l’arsenal technologique mis à disposition est impressionnant mais pour autant, il faut garder la tête froide et relativiser, bien lire les documents présentés et ne pas sombrer dans une paranoïa qui n’aurait aucune justification ici, à la différence de l’arsenal d’interception massive dévoilé par Snowden du côté de la NSA.

En espérant avoir apporté quelques éclaircissements à la situation.

Cet article Vault 7, Year Zero, mais encore ? est apparu en premier sur Pixellibre.net.