rocbo menu

l’informatique de confiance
Pouvez-vous faire confiance à votre ordinateur ?

dimanche 24 novembre 2002, par rocbo

Dans la même rubrique


Anniversaire Apple : les 40 ans de la pomme
NON aux Brevets Logiciels !
Annu ?... Heu... qu’entendez-vous par là ?
L’ordinateur à 100$
Les 30 ans de Microsoft
Windows, futur outsider ?
La Galaxie des enfants d’UNIX
Matrix en ASCII et BitTorrent
Sauvons Windows XP
L’Unesco & le logiciel libre
Vivaldi, nouveau navigateur
Le musée de rocbo
Verisign sniffe nos erreurs
Systèmes d’exploitation
Hasta la vista Bilou
Appel du 18 juin 2002
Fusion de VMWare
Saga des interfaces graphiques
Creative Commons
Free Software & ©opyleft
Un site web ? pourquoi pas !
Informatique Alternative
ÇA bataille duraille
Ah que Windows !!!
OpenDocument
Un Ordi Portable par Enfant

Thèmes connexes :
Internet non marchand
Logiciels et distributions Libres
Il n’a de libre que le nom
Le Web, vingt ans d’existence ?
Fédération Informatique et Libertés
Doug Engelbart 1925 - 2013
l’Autre Net
AlternC comme si vous y étiez
Simple comme Ubuntu
SPIP 1.9
Spip 1.8
Logiciels libres
Open Office 2.0
Un iPhone pour peau d’balle
Le Projet AlternC
Projet Ryzom libre
The GIMP
Conversion de fichiers
Rendez-nous GoLive
L’Unix et sa propriété
lestelechargements.com
Le logiciel libre remporte la bataille au Brésil

Articles récents
dimanche 30 avril
Obsolescence d’un métier et de sa culture
Je suis tout juste bon à m’exhiber au cirque Pinder
dimanche 16 avril
Quand je ne tweet pas, je pouet !
Twitter et Mastodon sont dans un bateau ...
vendredi 24 mars
Twitter : Actualisation de mes tweets
Tous mes tweets sont accompagés d’images en copyleft
lundi 20 février
Intelligence Artificielle & Robotique
Nous avons toujours rêvé de construire des machines intelligentes,
mardi 14 février
+ de 100 nouveaux tweets en ligne
Les images de mes tweets sont en copyleft
samedi 21 janvier
Actualisation du site de mes tweets
Plus de 500 tweets illustrés archivés.
mardi 3 janvier
Site des rubriques de mes tweets
Mise en ligne de mes tweets classés par rubriques
mercredi 23 novembre
Fillon, bien plus à droite que vous ne pensez
Primaire de la droite
mercredi 9 novembre
La France troublée par l’incertitude Trump
Élections américaines
samedi 8 octobre
Le jargon informe à tiques des politiques
Disque dur, logiciel, algorithme... on regrette le mulot


(texte original Can you trust your computer ?)
Lundi 21 octobre 2002
Par Richard Stallman

De qui votre ordinateur devrait-il obtenir ses ordres ? La plupart des gens pensent que leur ordinateur devraient leur obéir, et n’obéir à personne d’autre. Grâce à un projet qu’elles appellent « trusted computing » (l’informatique de confiance) de larges sociétés de media (y compris les sociétés cinématographiques et les maisons de disque), en collaboration avec des sociétés informatiques telles que Microsoft et Intel, ont envisagé de faire obéir votre ordinateur à elles plutôt qu’à vous. Les logiciels propriétaires ont inclus auparavant des dispositifs malveillants, mais ce projet vise à rendre ce procédé universel.

L’expression « logiciel propriétaire » signifie, fondamentalement, que vous ne contrôlez pas ce qu’il fait ; vous ne pouvez pas en étudier le code source, et surtout pas le modifier. Il n’est pas surprenant de constater que d’astucieux hommes d’affaires ont trouvé le moyen d’utiliser ce contrôle afin de vous mettre en position de faiblesse. Microsoft l’a fait à plusieurs reprises : l’une des versions de Windows fut conçue pour informer Microsoft sur tous les logiciels situés sur votre disque dur ; un récent correctif de« sécurité » de Windows Media Player obligea les utilisateurs à accepter de nouvelles restrictions. Mais Microsoft n’est pas un cas isolé : le logiciel de partage de musique KaZaa est conçu de telle manière que les partenaires de KaZaa peuvent louer l’utilisation de votre ordinateur à leurs clients. Ces fonctions malveillantes sont souvent secrètes, mais une fois que vous vous en rendez compte il est difficile de les supprimer, car vous n’avez pas accès au code source.

Par le passé, il ne s’agissait que d’incidents isolés. L’« informatique de confiance » généralisera ce phénomène. L’« informatique déloyale » (Treacherous computing) est un nom plus approprié, car l’objectif de ce projet est d’être sûr que votre ordinateur vous désobéira. En fait, il est conçu pour empêcher votre ordinateur de fonctionner comme un ordinateur universel. Toute opération nécessitera une autorisation explicite.

L’idée technique sous-jacente de « l’informatique déloyale » est que l’ordinateur comprenne un procédé de cryptage digital et de signature, et les clés sont gardées secrètes et ne vous sont pas divulguées. (La version Microsoft de ce procédé est appelé « palladium ».) Des logiciels propriétaires utiliseront ce dispositif afin de contrôler quels autres programmes vous pouvez utiliser, à quels documents et quelles données vous avez accès, et quels programmes vous pouvez leur transmettre. Ces programmes téléchargeront continuellement de nouvelles règles d’autorisation grâce à Internet, et imposeront automatiquement ces règles sur vos nouveaux travaux. Si vous n’autorisez pas périodiquement votre ordinateur à obtenir ces nouvelles règles, certaines fonctions s’arrêteront automatiquement.

Bien sûr, Hollywood et les maisons de disques envisagent d’utiliser l’informatique déloyale pour la « gestion des droits numériques » (Digital Restrictions Management), de telle sorte que les vidéos et la musique téléchargées ne puissent fonctionner que sur un ordinateur précis. Partager sera totalement impossible, du moins en utilisant les fichiers autorisés que vous pourriez obtenir de ces sociétés. Vous, le public, devriez avoir à la fois la liberté et la capacité de partager ces éléments. (J’espère que quelqu’un trouvera le moyen de produire des version non cryptées, et de les télécharger et de les partager, ainsi la « gestion des droits numériques » ne sera pas totalement un succès, ce qui n’excuse toutefois pas ce système.)

Rendre le partage impossible est assez grave, mais il y a pire. Il existe des projets qui visent à utiliser la même méthode pour les e-mails et les documents, ce qui se solde par la disparition des e-mails au bout de deux semaines, ou par des documents qui ne peuvent être lus que par les ordinateurs d’une seule société.
Imaginez que vous recevez un e-mail de la part de votre chef vous demandant de faire quelque chose que vous estimez risqué ; un mois plus tard, si des ennuis surviennent, vous ne pouvez pas utilisez ces e-mails pour démontrer que cette décision n’était pas la vôtre. « Avoir une preuve écrite » ne vous protège pas quand l’ordre est écrit avec de une encre qui disparaît.

Imaginez que vous recevez un e-mail de la part de votre chef fixant une politique illégale ou moralement outrageante, telle que détruire un audit de votre société, ou bien mettre en péril votre pays en ne faisant pas état d’une dangereuse menace. Aujourd’hui, vous pouvez envoyer ces preuves à un journaliste et dénoncer ainsi la pratique. Avec l’informatique déloyale, le journaliste ne sera pas capable de lire le document ; son ordinateur refusera de lui obéir. L’informatique déloyale devient un paradis pour la corruption.

Les traitements de texte tels que Microsoft Word pourraient utiliser l’informatique déloyale lorsqu’ils sauvegardent vos documents, et s’assurer qu’aucun traitement de texte concurrent ne pourra les lire. Aujourd’hui, nous devons arriver à comprendre les secrets du format Word grâce à de laborieuses expériences afin de concevoir des logiciels de traitements de texte libres capables de lire les documents Word. Si Word crypte les documents lors de la sauvegarde en utilisant l’informatique déloyale, la communauté du Logiciel Libre n’aura pas les moyens de développer des logiciels à même de les lire ( et même si nous le pouvions, de tels programmes seraient interdits par le Digital Millenium Copyright Act.)

Les logiciels qui utilisent l’informatique déloyale téléchargeront continuellement de nouvelles autorisations par Internet et imposeront automatiquement ces règles à vos nouveaux travaux. Si Microsoft, ou le gouvernement Américain, n’aime pas ce que vous dîtes dans un document que vous écrivez, ils pourront appliquer de nouvelles instructions demandant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait dès le téléchargement de nouvelles instructions. Vos écrits seraient sujets à de l’effacement rétroactif façon « 1984 ». Vous-même seriez incapable d’ouvrir vos propres documents.

Vous pensez peut-être pouvoir découvrir toutes les choses malveillantes que l’informatique déloyale peut faire, étudier au combien elles peuvent être pénibles, et décider au final de les accepter. Cela serait un manque de perspicacité et insensé d’accepter, mais le problème est que votre décision n’aura pas de portée. Une fois que vous devenez dépendant du programme que vous utilisez, vous devenez esclave et ils le savent ; ensuite il peuvent modifier les règles du jeu. Certaines applications téléchargeront automatiquement les mises à jour qui vont opérer différemment (et ils ne vous offriront pas d’alternative concernant ces mises à jours).

Aujourd’hui, vous pouvez éviter d’être limité par les logiciels propriétaires en ne les utilisant pas. Si vous utilisez GNU/Linux ou un autre système d’exploitation, et si vous évitez d’y installer des programmes propriétaires, alors vous serez donc maître de votre ordinateur. Si un programme libre comporte une caractéristique malveillante, d’autres développeurs au sein de la communauté l’ôteront, et vous pourrez utilisez la version corrigée. Vous pouvez également utiliser des programmes et des outils libres sur des systèmes d’exploitation non-libres ; cela reste insuffisant pour vous offrir une totale liberté, mais de nombreux utilisateurs le font.

L’informatique déloyale met en péril les systèmes d’exploitation libres et les logiciels libres, car vous ne serez plus autorisé à tous les faire fonctionner. Un aspect de l’informatique déloyale supposerait que votre système d’exploitation soit autorisé par une société particulière. Des systèmes d’exploitation libres ne pourraient pas être installés. Certains aspects de l’informatique déloyale nécessiteraient aussi une autorisation spécifique émanant de l’éditeur du système d’exploitation. Vous ne pourriez pas faire fonctionner des logiciels libres sur de tels systèmes. Si vous y parveniez, et que vous le divulguiez à quelqu’un, cela pourrait représenter une infraction.

Il existe déjà des propositions de loi aux États Unis qui exigeraient de tous les ordinateurs qu’ils tolèrent l’informatique déloyale, et que soit interdite la connexion Internet aux ordinateurs âgés. Le CBDTPA (que nous appelons le Consume But Don’t Try Programming Act, c’est à dire « consommez mais n’essayez pas de programmer ») est l’une d’entre-elles. Mais même si on ne vous force pas légalement à vous reporter sur l’informatique déloyale, la pression visant à vous faire accepter peut être énorme. Aujourd’hui, les gens utilisent fréquemment le format Word pour la communication, bien qu’il entraîne plusieurs types de problèmes (voir www.gnu.org/philosophy/no-word-attachments.html). Si seuls les ordinateurs intégrant l’informatique déloyale sont aptes à lire les documents Word, de nombreuses personnes s’y plieront, s’ils contemplent la situation en terme d’action individuelle (c’est à prendre ou à laisser). Pour s’opposer à l’informatique déloyale, nous devons nous unir et affronter la situation comme un impératif collectif.
Pour plus d’information concernant l’informatique déloyale, consultez www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
L’entrave à l’informatique déloyale nécessitera qu’un grand nombre de citoyens s’organise. Nous avons besoin de votre aide ! La Electronic Frontier Foundation (www.eff.org) et la Public Knowledge (www.publicknowledge.org) font campagne contre l’informatique déloyale, et de même pour la FSF ( Digital Speech Project (www.digitalspeech.org). Ne manquez pas de visiter ces sites où vous pourrez vous inscrire afin de soutenir leurs travaux.

Vous pouvez également offrir votre contribution en écrivant au bureau des affaires publiques d’Intel, IBM, HP/Compaq, ou tout autre établissement où vous avez pu acquérir un ordinateur, en expliquant que vous ne souhaitez pas être contraint d’acheter des systèmes informatiques « de confiance », et que par conséquent vous ne souhaitez pas qu’ils en produisent. En procédant ainsi, le grand public pourra se faire entendre. Si vous procédez individuellement, envoyez s’il vous plaît des copies de vos lettres aux organisations citées précédemment.

Post-scriptum :

1. Le projet GNU distribue GNU Privacy Guard, un programme qui applique le cryptage des clés publiques et la signature numérique, qui vous seront utiles pour envoyer des e-mails sécurisés et privés. Il est utile d’explorer pourquoi GPG diffère de l’informatique déloyale, et d’analyser les aspects qui rendent l’un si efficace et l’autre si dangereux.
Lorsque quelqu’un utilise GPG pour vous envoyer un document crypté, et que vous utilisez GPG pour le décoder, il en résulte un document décrypté que vous pouvez lire, faire suivre, copier, et même crypter à nouveau pour l’envoyer de façon sécurisée à quelqu’un d’autre. Un programme lié à l’informatique déloyale vous permettrait de lire les mots qui apparaissent sur votre écran, mais pas de produire un document décrypté que vous pourriez utiliser à d’autres fins. GPG, un progiciel libre, rend les caractéristiques de sécurité disponibles aux utilisateurs ; et ils l’utilisent. L’informatique déloyale est conçue pour imposer des restrictions aux utilisateurs ; et dans ce cas précis, c’est elle qui les utilisent.

2. Microsoft présente Palladium comme une mesure de sécurité, et déclare qu’il protégera contre les virus, mais cette déclaration est évidemment fausse. Une présentation effectuée en octobre 2002 par le département de recherches Microsoft affirme que l’une des spécificités de Palladium est le fait que les systèmes d’exploitation et les applications existantes continueront de fonctionner ; par conséquent, les virus continueront à faire toutes les choses qu’ils sont actuellement capables de faire.
Quand Microsoft parle de « sécurité » a propos de Palladium, ils ne font pas référence à la définition que nous avons l’habitude de rencontrer : protéger votre ordinateur des choses que vous ne souhaitez pas. Ils veulent dire protéger l’accès aux copies de vos données situées sur votre machine pour que vous ne puissiez pas les utiliser d’une autre façon que celle qu’ils ont prévue. Une diapositive fait la liste de plusieurs types de secrets que Palladium serait amené à conserver, y compris « les secrets d’une tiers partie » et « les secrets de l’utilisateurs » ( mais cette présentation met entre guillemets « secrets de l’utilisateurs », reconnaissant que Palladium n’est pas réellement conçu pour ça).
La présentation fait fréquemment usage d’autres termes que nous associons souvent au contexte de sécurité, tels que « attaque », « code malveillant », « canular », aussi bien que« de complète confiance ». Aucun de ces termes n’a la signification à laquelle ils se rapportent habituellement. « Attaque » ne signifie pas que quelqu’un tente de vous blesser, il signifie « vous, tentant de copier de la musique ». « Code malveillant » signifie code installé par vos soins afin de pouvoir faire quelque chose que quelqu’un d’autre ne souhaite pas voir votre ordinateur exécuter. « Canular » ne signifie pas que l’on tente de vous berner, cela signifie « vous, tentant de contourner Palladium ». Et ainsi de suite.

Une précédente déclaration des développeurs de Palladium affirme que le principe de base est que quiconque a développé ou collecté des informations devrait avoir un contrôle total sur la manière dont vous les utilisez. Cette notion représenterait un retournement de situation révolutionnaire par rapport à l’éthique et au système légal, et créerait un système de contrôle sans précédent. Les problèmes spécifiques à ces systèmes ne sont pas fortuits ; ils résultent de l’objectif principal. C’est cet objectif que nous devons refuser.

Copyright 2002 Richard Stallman
Reproduction textuelle et distribution de l’article entier sont autorisées sans droit d’auteur sous n’importe quel format que ce soit pourvu que cette notice soit préservée.

Note de l’éditeur : Cet article est apparu pour la première fois dans le nouvel ouvrage de Richard Stallman, intitulé « Free Software, Free Society ». Il s’agit de la première parution en ligne de cet article, et Stallman y a ajouté certaines remarques.
Traduit de l’anglais par Matthieu PIAUMIER
Deux autres traductions de cet article sont disponibles sur clx.anet.fr (par Fabien Illide) et sur ccomb.free.fr (par Christophe Combelles).



Les rubriques
7ieme art
Actualité & Société
Arts & Cultures
Arts graphiques
Comités de grève
Détente & Sorties
Droits
Économie Solidaire
Écrits & Textes rocboratifs
essai
Gestion des Droits Numériques DRM
Hadopi
Handicaps
Histoire
Histoire de la pédagogie
Histoire des techniques
Hoaxes, Spams, Virus & Cie
HTML & Cie
Hum[o/e]urs
Illustrateurs & auteurs de BD
Infonie
Informatique Alternative
L’Internet non marchand
Les Berçeaux de l’Histoire
Libertés immuables
Logiciels libres et/ou gratuits
LP Léonard de Vinci
Lutte
Macmania
Musique
Poleis
Productique
Réforme de l’orthographe
Requiescat in pace
Santé & Société
Sciences
Tester et utiliser Spip
Twitter
Typographie
Vie du Net

Hors Spip 
Astronomie, P.Bézier, L.Carroll 
Cinéma, Clio, Dessin de la lettre 
A.Gaudì, Graff à Marseille 
Géométrie secrète des peintres 
Hoaxes, HTML, Illustrateurs 
Le jeu de Marseille 
Joseph peintre, King-Kong 
Littératures, MacOs X 
Le musée de Rocbo 
Norton Commando W.M 
Science-Fiction, Sade, Siné 
Textes/Revues/Écrits politiques 
Typographie 

Vous avez dit blog ?
Ce site sous SPIP
n'est pas forcément  l'outil idéal
pour réagir à chaud 
à l'actualité. Un blog le permet. 
Héméralope phocomèle 
dites-vous ? en est le titre. 
C'est [ ICI


rocbo
Toc of Rocbo

Ex-enseignant déformateur


Flux RSS



7750 visiteur(s).
6 contribution(s).

> l’informatique de confiance, par Hilaire
> l’informatique de confiance, par azfad
> l’informatique de confiance, par jeans
> l’informatique de confiance, par Ifambe
> l’informatique de confiance, par REDHA




> l’informatique de confiance
27 février 2008, par Hilaire   [retour au début des forums]

Je suis togolais etudiant en informatique et je voudrais se renseigner sur le fonctionnement des logiciels,et en plus si c’est possible que vous pouvez me trouvez des centre de formations en maintenance et reseau.
Merci pour votre comprehension .
Hilaire

> l’informatique de confiance
25 avril 2007, par azfad   [retour au début des forums]

je vous demande de m’aider à trouver un livre sous le thème "le secret informatique"

> l’informatique de confiance
19 avril 2007, par jeans   [retour au début des forums]

je voudrai savoir sur le fonctionement des logiciels et leurs grandeur en infomatique par exemple un logiciel comme (shareaza)ses capacite de fontionnement et ses option comment faire pour chate en direct avec une autre personne ayant le mem logiciel que toi.
merci

> l’informatique de confiance
3 septembre 2004, par Ifambe   [retour au début des forums]
Cherche un moyen d’apprentissage par net

Salut,

Je suis Congolais, comment-est-ce que je pourrai apprendre plusieurs logiciel en informatique par le net. Sois comment trouver une bourse pour mieux étudier l’informatique.

> l’informatique de confiance
16 mai 2004, par REDHA   [retour au début des forums]

JE SUIS UN ALGERIEN,BAC +2, COMMENT FAIRE POUR AVOIR DES FORMATINS PAR INTERNET EN INFORMATIQUE, OU COMMENT M’INSCRIRE DANS VOS ETABLISSMENTS.

LOGO SPIP Réalisé sous Spip

Hébergé par L'Autre.Net LOGO L'Autre.Net

Déclaré à la CNIL sous le n°1153442