Ad-Unblock, ou la culpabilisation des internautes qui osent utiliser un bloqueur de publicités

[hr_invisible]

NDLR: Ceci est un article du blogueur Frédéric Béziès (@fredericbezies), ArchLinuxien, passionné d’informatique libre d’écriture, de musique, et de plein d’autres choses.

Avant-propos: ce billet, fait suite à un premier du même auteur « Le financement publicitaire : c’est comme mettre sa tête sous le couperet de la guillotine en espérant qu’il ne tombe pas ?« ; accessible à cette adresse > http://frederic.bezies.free.fr/blog/?p=11021.

Le billet est mis à disposition sous licence Creative Commons BY-SA. Celui-ci est également consultable sur son blog > http://frederic.bezies.free.fr/blog/?p=11268.

En complément je vous invite à lire d’autres articles comme ceux de Next Inpact à ce sujet, visible ici, ou . Ou encore ceux des blogueurs comme Nikopik, ici ou Ploum, .

Bonne lecture !

[hr]

lavagepub

La pollution publicitaire publicité est devenue si omniprésente que par réaction, de plus en plus d’internautes répliquent avec les bloqueurs de publicités.

Dans un article de mars 2014, je montrais que les publicités pouvaient induire en erreur les internautes et mettre en cause la sécurité de leur installation informatique.

Il était marrant de voir à quel point la gangrène publicitaire est arrivée à contaminer les sites d’informations et les blogs qui se veulent retransmettre l’actualité de leurs domaines. Au point qu’on en arrive à des articles parodiques sur la blogosphère de la mode qui est rongé jusqu’à l’os par le cancer des articles sponsorisés.

J’ai déjà exprimé le fait qu’un site d’actualité qui commençait à vivre en partie de la publicité est un site dont on pouvait douter plus ou moins profondément de leur niveau d’indépendance ne serait-ce pour une critique correcte des produits dont ils parlent.

C’est vrai, qui oserait mordre la main qui vous nourrit ? Qui irait critiquer un produit alors que l’annonceur du dit produit vous fait vivre en partie ? Qui scierait la branche sur laquelle il ou elle est assis(e) ?

Donc pour combattre le fait que les internautes qui en ont assez de la torture rétinienne que constitue certains sites non filtrés, des technologies ont été développées pour dire aux internautes que ce sont des vilains utilisateurs qui vont tuer les sites qu’ils visitent.

En clair, la politique d’Hadopi sans envoi massif de courriers électroniques, mais par l’affichage d’un bandeau qui joue dans la culpabilisation « soft ». Ad-Unblock, dont la page d’accueil annonce que les bloqueurs de publicités font disparaître 23% des revenus publicitaires selon un site qui propose un outil de culpabilisation soft. Pourquoi pas 99% tant qu’on y est ? Mais le problème n’est-il pas de dépendre uniquement ou en grand partie d’un seul moyen de financement ?

14259976616_e9e282be11_z

 

Résultat des courses ? Sur les sites avec ad-unblock et sa soi-disant pédagogie on se retrouve avec un placard dont la couleur est parfois celle qui pourrait ressembler aux évacuations intestinales d’une personne souffrant de gastro-entérite. Pas très agréable.

Cependant, la course aux armements étant ce qu’elle est, Adblock a répliqué en bloquant les anti-bloqueurs avec une liste dédiée, même si elle a besoin d’être raffinée par les apports des utilisateurs.

Une vidéo valant mieux que mille mots, voici donc la culpabilisation soft en action.

 

La guerre est déclarée, et les anti-bloqueurs n’ont pas compris, à mon humble avis de vieil internaute qui a connu la pollution des pop-ups, que c’est une guerre qu’ils perdront à coup sûr.

Des publicités sur un site commercial et de vente comme la Fnac ou Price Minister, je ne vois pas le problème. Mais sur un site qui se veut d’actualités et d’information, désolé, ça ne passe pas !

Car le contenu sera sujet automatiquement ou presque à caution.

Dès qu’un site me lance un tel placard en pleine face, c’est un site qui ne mérite plus que j’y aille y chercher des informations. La toile est assez grande pour trouver des sites qui m’apporteront les mêmes informations sans me faire du chantage.

 

Parce que vous vous foutez de vos libertés, ce sont les miennes qui disparaissent

[hr_invisible]

NDLR : Ceci est un article de Nicolas Vinot (@aeris22), Ingénieur Architecte JEE  et blogueur. L’article est extrait de son blog NullPointerException, il est mis à disposition sous licence Creative Commons BY.

Vous pouvez également consulter le billet à la source > https://blog.imirhil.fr/parce-que-vous-vous-foutez-de-vos-libertes-ce-sont-les-miennes-qui-disparaissent.html.

Bonne lecture !

[hr]

NSA, Snowden, Heartbleed, TrueCrypt… Ce début d’année est tellement riche en évènements cryptographiques que ça en devient presque difficile à suivre… C’est surtout tout ce qui en a découlé qui est devenu très intéressant, de « Everything is broken » par Quinn Norton en passant par « Lettre aux barbus » par Laurent Chemla (ainsi que la réponse de Vigdis), ou encore « OpenSSL Valhalla Rampage » sur la vaste blague qu’est OpenSSL (je tiendrais d’ailleurs une conférence sur le sujet durant PSES)…

Toutes ces problématiques ont foutu un gros coup de pied au cul de tout le monde, réveillant toute lafourmillière, avec une gueule de bois comme elle n’en avait jamais connue auparavant. On cumulait connerie sur connerie et personne n’avait rien vu. On exposait notre vie privée en 4 par 3 et ça n’avait choqué personne.

Je ne sais pour quelle raison, mais j’ai eu un déclic, un truc qui a fait tilt entre deux neurones : et si j’avais perdu ma sécurité parce que la majorité des gens se foutaient juste de la leur ? Et si tout ça, c’était uniquement du au fait que les gens n’en ont rien à faire de l’informatique ?

 

L’informatique « facile », ou comment on a remis les clefs de nos maisons à d’illustres inconnus

Parce que ça doit être « simple à installer et à utiliser ». Parce qu’on vend l’informatique par pack de 12 au supermarché du coin. Parce que les beaux discours commerciaux et les plaquettes sur papier glacé recoivent plus d’attention de la part des futurs mougeons (le croisement d’un mouton et d’un pigeon) clients que les préconisations techniques minimales qu’on devrait maîtriser avant de mettre ses petits doigts potelés sur un clavier…

Pour beaucoup sinon l’extrême grosse majorité, l’informatique est vu comme un truc compliqué, mais qu’on se doit d’utiliser sans rien comprendre, à cliquer sur des boutons tout partout, mais sans rien réellement y piper au final.

À cause de ça, on ne compte plus les machines zombies sur le réseau, qui spamme massivement Internet (90% du trafic réseau est du spam) parce que leur propriétaire n’a pas voulu passer quelques minutes par jour à mettre à jour sa machine (aussi parce que la plupart sont sous des systèmes d’exploitation non sécurisable).

La majorité des PC sont sans pare-feu correctement configuré (c’est-à-dire rien qui ne rentre par défaut) parce qu’expliquer le concept de port est incompatible avec le besoin pressant de l’utilisateur final et qu’il n’y pas envie d’avoir à reconfigurer son pare-feu à chaque nouvelle application (débile) qu’il va installer.

Les gens refusent de comprendre ce qu’est un executable ou pourquoi il ne faut pas juste ouvrir un fichier reçu par courriel, et se feront une joie de s’empresser de double-cliquer dessus pour en vérifier le contenu.
Alors forcément, commencer à parler aux gens de monter un serveur à la maison, de gérer leur propre serveur de courriel… C’est peine perdue. Espérer leur faire comprendre la différence entre un chiffrement asymétrique et symétrique, c’est du domaine du doux rève utopique.

Pourtant, quand GMail annonce chiffrer l’intégralité de ses données, c’est juste totalement obligatoire de savoir faire la différence entre du chiffrement point-à-point et du chiffrement bout-en-bout (merci Amaëlle ?).
Dans le bout-en-bout, c’est bien entre 2 personnes clairement identifiées que les données sont chiffrées (les 2 correspondants d’un courriel), et alors on peut espérer échapper à la NSA.

end-to-end

Dans celui de point-à-point, c’est uniquement l’échange entre serveurs qui sera chiffré, donc au mieux entre votre serveur personnel et le serveur de Google, au pire du serveur de Google à lui-même ! Google est alors capable de déchiffrer les données échangées, et chiffrement ou pas chiffrement, la NSA y a accès…

point-to-point

Idem, l’effet d’annonce toujours de GMail avec l’introduction de GPG en natif. Y’a quelqu’un qui s’est posé la question d’où et comment était stockée la clef privée ? On aura bien du chiffrement point-à-point cette fois, mais si la clef vous est fournie ou est stockée par Google, vous n’êtes plus le seul à pouvoir les déchiffrer, vos données ! Une clef privée se doit d’être générée et stockée uniquement par des moyens que vous contrôlez.

Je ne parle même pas d’être capable de comprendre qu’un AES 256bits est robuste alors qu’un RSA 1024bits est tout moisi alors qu’il fait 4× la taille du premier. Ou encore de savoir vérifier si on envoie bien ses courriels chiffrés par PGP/mime et non PGP/inline, avec les pièces-jointes incluses dans le corps du courriel et non à côté (et donc que vous fuitez leur nom…). Ou de vérifier qu’un chiffrement point-à-point n’utilise pas d’algorithme tout pourri ou NSA-troué comme RC4 ou DES… (Non, ça, même les banques ne semblent pas parvenir à le comprendre…)

ssl

Il n’y a qu’un seul et unique principe applicable en terme de sécurité : ne faites confiance à personne (pas même à vous-même si vous le pouvez).
Comment voulez-vous espérer être en sécurité si vous ne comprenez rien à ce qui vous entoure ? Si vous faites confiance « à l’ami qui s’y connaît » pour gérer vos affaire, alors la NSA n’a qu’à cibler votre ami, pour faire d’une pierre deux coups. Et aussi bien, il a lui-même fait appel à « un ami qui s’y connaît » parce qu’il n’y connaît en réalité pas beaucoup plus que vous et a juste (très mal) réappliqué ce qu’on lui avait déjà (mal) appliqué…

L’informatique, ce n’est pas compliqué, mais ce n’est pas non plus simple.
Il faut juste accepter que ça ne vous tombera pas tout cru dans la gueule, qu’il va vous falloir mouiller la chemise, accorder quelques minutes pas jour à cette machine qui vous attend patiemment sur un coin de bureau, et qui est aujourd’hui des millions de fois plus puissante que l’ordinateur qui a emmené l’Homme sur la Lune. Alors que la NASA avait des équipes complètes 24h/24 7j/7 pour chouchouter leurs machines, comment pouvez-vous osez espérer n’avoir qu’à la sortir du carton pour la poser sur un coin de meuble et de n’avoir plus qu’à lui chatouiller le mulot de 5 à 7 ?

Au final, les gens se sont fait dépouiller de leur informatique et donc de leur sécurité, et la confient à des trucs étranges et étrangers, que ça soit une simple connaissance ou une entreprise commerciale (« cloud », quand tu nous tiens…), parce qu’ils ne veulent pas s’impliquer plus que la signature du chèque à la caisse du supermarché au coin de la rue lorsqu’ils veulent « faire de l’informatique » (et encore, c’est même plutôt juste « avoir un ordinateur »).

S’ils vivaient dans un bout de réseau à eux, isolés du reste, ça n’aurait que peu d’importance. Mais malheureusement, ils sont sur le même réseau que moi, communiquent avec moi, volontairement (courriels, messagerie instantanée…) ou non (bruteforce de mes machines par les leurs). Et parce qu’ils ne sont du coup plus du tout à l’abris ni en mesure de le redevenir, c’est eux qui serviront de vecteur d’attaque pour m’atteindre, malgré toutes les protections techniques auxquelles je pourrais m’astreindre.

Tout ça par pure flemmingite chronique et un discours commercial qui passe sa vie à bourrer le crâne des gens que l’informatique, c’est juste « branche et oublie ».

 

L’informatique « cosmétique », ou comment on a fait de la non-sécurité pour tout le monde

Parce qu’aujourd’hui, ta « puissance » se mesure à la quantité de 0 que tu claques quand tu achètes un téléphoneordinateur portable, si possible tous les 6 mois. Parce que ton degré de sociabilité s’exprime par ton nombre de « Like » sur Facebook (qu’on peut même s’acheter par 1.000 pour 30€). Parce que tu choisiras la solution la plus kikoolol si on te donne le choix entre une application sécurisée mais un peu austère et une autre pas sécurisée mais qui s’adapte tout pile à l’écran 15?. Parce qu’un écran tout noir avec des lettres bizarres dessus que tu tapes avec tes petits doigts potelés sur ton clavier, ça fait « too cheap »…

Tous les discours actuels tournent autour de la cosmétique, de l’expérience utilisateur, de l’accessibilité, du trop fameux « cloud ». On doit avoir accès à nos données de partout, au boulot, à la maison, dans le train, l’avion, au bar, au lit, aux toilettes. Sur ordinateur, portable, mobile, tablette, télé, frigo et niche du chien. Même des systèmes sensés faire de la sécurité, comme Mailpile ou Caliopen s’y mettent, en axant tout sur une interface utilisateur « à la Gmail » pour l’un et « intuitive » pour l’autre.

Arrêtons-nous 2 minutes et réfléchissons à comment on pourrait envoyer un courriel avec un maximum de sécurité et de confiance.

Scénario n°1. Je rédige mon petit message dans un éditeur de texte tout ce qu’il y a de plus simple. Ça a l’énorme avantage de sauvegarder un éventuel brouillon sur mon disque dur tout chiffré, plutôt que sur un éventuel webmail que je ne maîtrise pas (typiquement, en clair sur GMail…). Et de ne pas nécessiter une usine-à-gaz qui est peut-être en train de me rédiger mon courriel en HTML… Une fois fini, je chiffre gentiment en ligne de commande mon petit courriel. gpg -var foo@example.org -e mon-courriel.txt. L’option -v me permet de vérifier au passage que j’utilise la bonne clef GPG et pas celle d’un voisin ou de la NSA qui m’en aurait injectée dans ma machine.

J’obtiens un fichier mon-courriel.txt.asc, que je peux ouvrir avec mon même éditeur de texte débile. Je peux alors vérifier que c’est bien chiffré, et que ma commande gpg n’a pas été simplement remplacée par un bête cat qui recopie son entrée sur sa sortie (ou que je me suis trompé de commande…). Je peux aussi m’assurer que mes éventuelles pièces-jointes sont bien intégrées au corps de mon courriel, et donc que leur nom de fichier (qui peuvent être des informations sensibles) n’y sont pas en clair.

Je me connecte alors au serveur de courriel de mon destinataire. En telnet. Avec SSL/TLS activé histoire de protéger mon adresse, celle de mon destinataire et le sujet de la conversation d’éventuelles oreilles indiscrètes. Que si le truc en face me répond qu’il ne cause pas TLS, même pas que je lui cause. Que s’il me dit qu’il supporte RC4, même pas que je lui cause non plus. Que s’il utilise une clef RSA de 1024 bits, juste je l’ignore. Que s’il m’annonce ne pas supporter PFS, je lui coupe la ligne au nez. Que s’il me présente un certificat qui ne correspond pas à celui de la veille que j’ai vérifié par téléphone avec mon destinataire lors d’une rencontre physique, même sentence. Pas la peine d’expliquer ce que je fais s’il me présente un certificate signé par Microsoft, le gouvernement chinois ou une machine Bluecoat en train de faire du DPI…

Donc là maintenant, je prend mon petit texte tout chiffré, et je le copie-colle manuellement dans ma belle session telnet toute bien sécurisée. Ce qui évite d’y envoyer des données bien en clair par mégarde. Et voilà, je viens d’envoyer un courriel !
(NB : vous noterez la proportion significative de daube diverse et variée apportée par TLS…)

Scénario n°2: J’ouvre GMail sans vérifier si je suis en HTTPS, ni même si c’est bien un certificat Google. Je rédige un courriel qui sera bien gentillement sauvegardé en clair dans mes brouillons. Je coche bien gentillement la case « chiffrer pour mon destinataire ». Que Google se plante de clef pour le destinataire ou chiffre pour lui au passage, voire ne chiffre réellement rien, peu me chaut. Qu’il se mette à communiquer en clair avec le serveur de mon destinataire, ou qu’il utilise des algos cassables par la NSA, histoire de bien annoncer à l’ensemble du monde mon identité, celle de mon destinataire et notre sujet actuel, rien à foutre non plus.
Et voilà, je viens d’envoyer un courriel !

Se pose la problématique de l’ergonomie. Le scénario 1 est anti-ergonomique au possible, et tout le monde ou presque sur cette Terre risque fort d’avoir un petit problème conceptuel avec… Le scénario 2, qui se réduit à 3 clics (« nouveau message », « chiffrer », « envoyer »), lui, est ergonomique et c’est ce que veut le grand public. Sauf que…

Le simple fait d’introduire de l’ergonomie diminue la sécurité. Les deux sont juste totalement incompatibles.

 

Déjà parce que ergonomie signifie usinagaz.

Dans le cas 1, on est obligé d’utiliser des outils simples (un simple éditeur de texte, gpg, telnet, openssl) qui ne font qu’une seule chose, mais correctement (rédiger du texte, chiffrer, établir une connexion réseau, parler TLS) et de les combiner entre-eux pour réaliser une action complexe (rédiger et envoyer un courriel chiffré via une connexion réseau sécurisée). Chaque morceau est simple, auditable, compréhensible et testable à 100%. Dans le cas 2, l’utilisateur ne veut pas avoir à changer d’outil, et veut tout faire depuis un seul. On se retrouve alors avec un gros outil très complexe, avec plein de cas particuliers, qui doit gérer des domaines très différents (réseau, chiffrement, rédaction…). On a alors affaire à un tas informe, incompréhensible, intestable. Donc non sécuritaire.

 

Ensuite, ergonomie signifie fainéantise.

Dans le scénario 1, on va avoir à réaliser un nombre élevées d’actions. Mais chaque action est auditable, et une erreur à l’étape N est détectable à l’erreur N+1. Vous avez oublié de chiffrer ? Vous vous rendrez bien compte que vous recopier du texte lisible lors du passage dans le réseau !

Dans le scénario 2, certes, vous cliquez sur 3 boutons et c’est torché. Mais si votre logiciel de courriel a un bug et que le bouton « chiffrer » n’est en réalité pas pris en compte ? Ah ben vous enverrez votre message en clair sans vous en rendre compte… Ne rigolez pas, c’est ce qui s’est passé avec Kmail pendant presque 1 an… Idem sur SSL/TLS, un serveur Google n’a aucun moyen de vérifier que le serveur de votre destinataire est réellement celui qu’il prétend être. La plupart du temps, il enverra votre courriel, que le serveur en face soit chiffré ou non, par la bonne personne ou non. Et même s’il détectait une incohérence ou un risque, vous n’avez pas envie d’avoir à confirmer 40.000 boîtes de dialogue toutes plus cryptiques les unes que les autres. Pire, il y a de fortes probabilités que vous soyez déjà retourné dans votre cuisine pour surveiller vos macarons… Même ajouter des pipes (echo "gros bordel" | gpg -ver foo@example.net | telnet -z ssl example.net smtp) au cas 1 diminue la sécurité ! Parce que si gpg est tout moisi et ne chiffre rien ou mal, je n’ai plus aucun moyen de le savoir et/ou d’arrêter le processus en cours de route. Une fois encore, pas de sécurité.

 

Enfin, ergonomie signifie débilité.

Scénario 1, si vous ne parvenez pas à comprendre un minimum de technique, vous êtes juste mort. Ça impose de savoir lire une empreinte GPG, d’avoir pris MIME en langue vivante 1, de distinguer PGP/MIME de PGP/inline, de savoir que le courriel s’échange par le port 25, de connaître la liste des chiffrements acceptables SSL/TLS, d’avoir pris SMTP en LV2…

Scénario 2, je dois savoir manier un vague truc avec 2 boutons et un fil qui sort. Et encore, si ça avait pu être fait à la voix, ça aurait été fait à la voix (SIRI, si tu m’écoutes… Euh en fait non ><)… Les connaissances nécessaires que les gens voudront bien avoir à maîtriser pour utiliser un outil seront plus proches du vide sidéral ou de la constante de Planck que d’autre chose.

Parce que j’ai voulu être débile et que j’ai considéré que c’était à mon client de courriel de causer MIME et pas à moi, j’ai mis 6 mois avant de me rendre compte que malgré du chiffrement GPG sur nos échanges, une amie me balançait ses pièces-jointes avec le nom de fichier en clair dans ses messages. Autant quand ça s’appelle « recette-pizza-4-fromages.txt », on va s’en foutre un peu (sauf si ton fichier fait 300Mo, là ça va faire franchement louche…), autant quand c’est « doc-snowden.pdf », on sent de suite un malaise certain s’installer… et surtout 6 mois de communications électroniques à éplucher pour voir ce qu’on avait bien pu fuiter sans faire gaffe et si c’était critique ou non. J’ai découvert ça en lisant le code-source de mes courriels. Mais qui peut/veut bien lire ça quoi… Toujours pas de sécurité en tout cas…

Bref, ergonomie, c’est antinomique avec sécurité.

Encore une fois, les gens feraient leur ergonomie dans leur coin, j’en aurait rien à faire. Mais ça vient encore empietter sur ma sécurité, parce que malheureusement, je dois avoir des relations sociales avec ces personnes. 80% de ma boîte courriel, pourtant auto-hébergée, provient de GMail ou Microsoft, sont rédigés avec des bouses infâmes type Outlook (sans support GPG), ou même Thunderbird (avec un support GPG tout moisi, merci Enigmail…), avec du HTML tout moisi dedans. Que personne ne pense jamais à vérifier que son courriel est bien parti chiffré (même si c’est trop tard si ce n’est pas le cas…) quelque soit ce que lui indique son client de messagerie. Les vrais logiciels, simples, efficaces, mono-taches, sont introuvables ou peu maintenus, parce qu’aujourd’hui, un logiciel doit ressembler au parc Disney pour avoir une chance de se vendre. Ou embarquer des fonctionnalités que personne n’utilise mais que tout le monde réclame (stockage dans le « cloud », indexation…), et que toi tu galères à essayer de désactiver parce que ça tue ta sécurité (Tu indexes comment, un courriel chiffré, hein ? Catégorie « gros tas de bits bizarres » ou « bouffe de la RAM pour rien » ?)…

 

Centralisation du net, ou comment surveiller la planète avec 2 bouts d’allumettes

La NSA ne s’est sûrement pas réveillée un matin « tient, et si j’allais surveiller l’intégralité de la population mondiale ». Elle s’est juste réveillé en voyant une dizaine de monceaux de données concentrant 90% du trafic mondial. Avec une clef à molette à $5, il lui suffisait d’aller casser 5 paires de genoux (Google, Facebook, Amazon, Microsoft, Apple) pour récupérer le profil de milliards d’individus.

prism-provider

Avec une machine à $10.000, il suffisait de se brancher à quelques grosses fibres transocéaniques (USA/Europe, USA/Amérique Latine, Europe/Asie et USA/Asie) pour observer 90% du trafic mondial.

prism-backbone

On sait tous qu’un gros banc de poissons attire les prédateurs beaucoup plus qu’un petit banc de poisson et encore bien plus qu’un poisson isolé, car l’énergie dépensée pour la chasse sera alors bien supérieure à ce que le poisson pourra t’apporter. La NSA ne serait pas venue si ses coûts de surveillance avaient été largement supérieurs à ce que les données récoltées leurs rapportaient réellement. On s’est retrouvé avec une surveillance d’une facilité déconcertante, accessible avec peu de moyens et en tout cas largement à la portée du premier État (voire entreprise) venu.

Comment a-t-on pu en arriver là ? Pourquoi personne ne s’est réveillé avant ? Tout le monde sait que nous ne vivons pas dans le monde magnifique des bisounours, et que toute possibilité de surveiller voire d’asservir sa population sera un jour ou l’autre réellement utilisée, pour de vagues causes au mieux présentées comme sécuritaires, au pire servant uniquement des causes mercantiles et personnelles.

Mais personne n’a bougé. Tout le monde a continué à utiliser massivement GMail (malgré mon autohébergement mail, 80% de mon courrier continue à partir vers eux), ou Facebook (un quart de l’humanité !), à tout concentrer dans 3 ou 4 grands centres de données, tous exclusivement sous contrôle États-Uniens. On a tous continué à regarder des vidéos en full-HD sous Youtube, à utiliser des applications totalement débiles comme Snapchat ou Whatsapp, achetés des milliards par Facebook.

Vous voulez un Internet NSA-proof by-design ? Décentralisez ! Faites des clusters d’auto-hébergement, faites en sorte que les plus gros points de concentration du réseau doivent se compter en centaines de milliers voire millions pour oser espérer toucher 50% du réseau !

Montez vos propres services, vos propres fournisseur d’accès à Internet, dispersez vos données, essaimez votre cluster dès que vous dépasser une taille critique. Allez consommer les données de Mr Michu sur la machine de Mr Michu, et que les vôtres soient sur votre propre machine. Ne remettez pas vos données à une entité autre que vous-même.

Rendez la surveillance tellement coûteuse et difficile à mettre en place qu’elle ne sera plus enviseagable par un quelconque État. Le ministère de la Défense État-Unien, c’est 3.2 millions d’employés. Donc, au doigt mouillé, contrôler 1 million de nœuds intéressants, c’est du domaine de leurs possibilités. 7 milliards d’individus sur Terre, ça signifie une taille de cellule d’environ 7.000 individus. Avec une marge de sécurité, tout nœud qui dépasse une taille de 1.000 individus se doit d’essaimer ! Mais voilà, encore une fois, entre la théorie et la pratique…

Parce que les gens ont voulu une informatique simple et cosmétique (cf précédemment), personne n’est plus capable d’installer un serveur à la maison, sinon 3 ou 4 pelés qui font tourner la baraque. Et en tout cas clairement pas 1 personne sur 1.000.

Parce que du coup tout le monde travaille pour Google, Facebook ou Microsoft, les outils alternatifs ont pris du retard, sans parler du fait qu’ils ont tous du s’axer sur la cosmétique plutôt que la sécurité pour espérer toucher quelques malheureux pourcentages de parts de marché. Même Firefox est aujourd’hui obligé d’intégrer une solution totalement moisie et fermée développée par Adobe, sous prétexte de mourir sinon, pour que les gens puissent continuer à visionner Game Of Thrones sous Youtube ou Netflix, en espérant vaguement parvenir à l’isoler dans un coin de la machine, histoire qu’elle ne puisse pas venir lire les données de mon disque dur (déchiffrées, du coup…).

Et encore une fois, je suis directement impacté par ce bordel ambiant…

 

Conclusion

Parce que vous n’avez pas voulu vous prendre par la main, faire ce qui était techniquement bon pour ce très cher réseau, je me retrouve aujourd’hui à devoir communiquer avec vos bouses immondes de silos de données aux mains de la NSA. Mais vous continuerez à pouvoir vous créer vos addresses mail en 3 clics chez Google et à organisez vos beuveries hebdomadaires sur Facebook…

Parce que vous ne vous bougez pas le cul quand on vous tond, je vais bientôt devoir payer 10.000€ mon abonnement internet pour pouvoir faire exactement ce que je parviens encore à faire aujourd’hui. Et encore, c’est le meilleur des cas, le pire étant de n’avoir plus que des « Internet by XXX », avec juste les services de XXX et plus ceux de YYY. Mais oui, effectivement, vous pourrez continuez à regarder Game-of-Thrones en full-HD sur Netflix…

Parce que vous ne voulez pas sortir du modèle commercial totalement pourri actuel où « c’est gratuit parce que c’est vous le produit », je n’ai aucune chance de pouvoir échapper à la NSA sinon à aller élever des chèvres dans le Larzac et à envoyer des pigeons voyageurs pour communiquer avec mes amis.

Parce que vous refusez d’essayer de comprendre la moindre once de technique et/ou de comprendre ce qui devrait être réellement fait et que vous préférez vous en remettre à des sociétés qui ne jurent que par les dividendes qu’elles pourront se verser en fin d’année, j’en suis réduit à être considéré comme un danger pour la Nation parce que je cherche à protéger ma vie privée et celle des autres.

Parce que vous voulez des applications kikoolol où seule la qualité ergonomique et graphique vous intéresse, c’est ma sécurité qui passe son temps à baisser.

Et parce que vous n’en avez strictement rien à foutre de votre sécurité et de votre liberté, ce sont les miennes auxquelles je tiens précieusement qui sont en train de s’envoler !!!

Putain, les gens ! On vous met entre les mains la première implémentation utilisable par tout un chacun de la liberté d’expression, situation jamais atteinte depuis 1789 et la Déclarations des Droits de l’Homme et du Citoyen. Et vous l’avez remise entre les mains de sociétés vénales et autres entités étatiques…

[hr_invisible]

[Ke$ako] La Neutralité du net expliqué par John Oliver

L’humoriste anglais John Oliver (vu notamment dans la série Community) explique avec humour mais très sérieusement le débat qui agite en ce moment les États-Unis envers la neutralité du Net (rappel: tous les contenus doivent être traités de la même façon sur Internet) par le fait du gendarme des télécoms local (la FCC), lors de son émission Last Week Tonight With John Oliver diffusée sur la chaine américaine HBO.

La FCC souhaite en effet modifier des règles, autorisant pour la première fois que des opérateurs/fournisseur d’accès locaux (comme Orange, Free, SFR…) fassent payer les sites afin que ces derniers délivrent leur contenu dans de meilleures conditions aux internautes. Et donc de facto rendant un Internet à plusieurs vitesses.

Mais expliquer cela n’est pas chose facile.

Seulement avec certains éléments clés; comme par exemple en montrant le montant astronomique que dépense la société Comcast à son activité de lobbying (elle arrive second juste derrière les lobbys des armes !). C’est vous dire l’importance capital du sujet, et le pognon astronomique générer par ce secteur.

Voici la vidéo (à voir complètement)

English version

Version Française (traduction)

Binge watching : l’ivresse des écrans

[hr_invisible]

NDLR : Ceci est un article de Xavier de la Porte (@xporte), producteur de l’émission Place de la Toile (diffusée chaque samedi à 18h10 sur la radio publique française France Culture) et rédacteur en chef du site Rue89. L’article est sous licence Creative Commons BY-NC.

Vous pouvez également le consulter à la source > http://www.internetactu.net/2014/05/19/binge-watching-livresse-des-ecrans

Bonne lecture !

[hr]

Tout ce dont on parle depuis ce matin – dont le cas du film de Ferrara, Welcome to New York, est emblématique et qui engage on l’a bien compris des questions industrielles, commerciales, marketing -, tout ça, on pourrait le réduire en bout de chaîne, c’est-à-dire là où se trouve le spectateur, à une question d’écran. Car, que le film d’Abel Ferrara sorte en VOD, signifie tout simplement qu’il sera vu sur d’autres écrans que des écrans de cinéma – écran d’ordinateurs, de télévision, au mieux vidéoprojecteurs – et qu’il sera visionné dans d’autres conditions que la salle de cinéma – dans le canapé d’un salon, sur un lit avec la télé au bout ou l’ordinateur sur les genoux, interrompu par des coups de fil, des mails qui arrivent sur le smartphone, etc.

breakingbad

Image : Breaking Bad, la série télé à succès d’AMC. Un succès des séries qui ne passe plus par la télé et qui donnent lieu à de multiples formes de réappropriation et de détournement online, comme on en trouve sur Deviant Art.

En général, le fait pour un film de ne pas exister sur grand écran avant d’exister sur petit est un échec, ceux qui connaissent ce destin sont en général des films de seconde zone (trop nuls pour espérer quoi que ce soit d’une exploitation en salle) soit trop exigeants (trop pointus pour réunir le public suffisant). Et si cela est considéré comme un échec, c’est parce qu’en France, du point de vue juridique, Marc Tessier l’a rappelé, un film qui n’est pas passé au cinéma n’est pas un film, mais un téléfilm et du point de vue esthétique, le passage du grand au petit écran est considéré comme une déperdition. Je ne sais plus qui a dit… – dans ce cas, il faut dire Godard ou Truffaut… – donc Godard-ou-Truffaut a dit que la différence entre le cinéma et la télévision, c’est qu’au cinéma on choisit ce qu’on regarde sur l’écran, tandis qu’à la télévision, on voit l’ensemble de l’image et on ne choisit pas. Déperdition esthétique, et presque éthique – morale -, le spectateur de télévision étant réduit à un être passif jusque dans son regard. Mais, depuis le moment ou Godard-ou-Truffaut a dit cela, beaucoup de choses se sont passées : les séries télévisions se sont imposées, Internet est devenu la plus grande vidéothèque du monde, le prix des places de cinéma a augmenté,… Bref, il serait temps de considérer les choses différemment. C’est que je vais essayer de faire, avec un peu de mauvaise foi (mais on s’ennuierait beaucoup dans la vie – et en particulier dans la discussion – si on était toujours de bonne foi) :

  • je crois que ces dernières années, mes grandes émotions de cinéma, je les ai vécues devant un petit écran : quand sur mon ordinateur, j’ai été subjugué par la scène du dîner colonial dans la version longue d’Apocalypse Now ou quand j’ai déchiré ma carte des Verts après vu sur ma télé Into the wild de Sean Penn. Et j’ai mille autres exemples.
  • Je dirais même que c’est derrière un petit écran que j’ai vécu – et je ne suis pas le seul – ce bouleversement esthétique constitué par l’arrivée de la série télé dans nos vies. Autres manières de construire le récit, les personnages, de filmer, autres expériences de spectateur. Le rêve. C’est dans mon canapé que j’ai vécu cela. Pas dans une salle de cinéma.
  • Et d’ailleurs, je crois être de moins en moins capable de supporter la salle de cinéma. Parce que je suis agressé par le son (souvent trop fort). Parce que le fait de devoir choisir ce que je vais regarder sur l’énorme écran m’angoisse. Parce que je supporte de moins en moins mes voisins (ceux qui mangent des pop-corn, ceux qui ont mis de trop de parfum, ceux qui soupirent, ceux qui m’enfoncent leurs genoux dans le dos). Parce que je me sens prisonnier dans une salle de cinéma, d’un lieu et d’une temporalité.
  • C’est pour ça que j’aime de plus en plus le petit écran. L’image se donne dans une totalité rassurante, et en même temps, on exerce sur elle une forme de maîtrise (on règle le son, on interrompt, on revient en arrière). Et puis, la marche du monde n’est pas suspendue pendant le temps du visionnage : un enfant passe dans le champ pour aller faire pipi, un texto arrive, on peut étendre la fiction en cherchant des infos sur le web, discuter, commenter. Ce sont d’ailleurs les conditions rendant possible l’expérience propre de la fiction sur petit écran qu’on appelle le binge watching – pratique qui consiste à s’avaler plusieurs épisodes d’une série à la suite, et que l’on qualifie de binge watching sur le modèle du binge drinking qui consiste à boire beaucoup d’alcool très vite pour atteindre l’ivresse, pratique que l’on qualifie négativement donc, alors que l’état délicieux dans lequel nous plonge le binge watching est celui qui ressemble le plus à la lecture, quand on passe des heures d’affilée dans Proust ou un énorme polar nous levant à peine pour nous alimenter et entrant alors dans un rapport à la fiction merveilleux et unique. Et cela, c’est impossible dans une salle noire et close. Vive, le binge watching et Netflix ! Vive le petit écran !

Got03
Image : Games of binge.

Voilà, je vous avais dit que je serais un peu de mauvaise foi. Mais un peu seulement parce qu’il y a une tristesse : quand vous nous parlez avenir du cinéma, de la nécessité des salles, vous nous parlez d’économie et d’industrie, d’accord, mais parlez-nous aussi d’expérience. C’est pour cela, au final qu’on va dans une salle de cinéma, pour l’expérience.

Xavier de la Porte

[hr_invisible]