SIRCUS

Pour un succès

Système Informatique Redonnant le Contrôle aux Utilisateurs de Sircus

Je suis un militant de l’informatique libre qui suis les évolutions du métier. J’ai commencé l’informatique alors que linux n’avait que 3 ans, et mes premiers pas ont été sous ce système.

20 ans après j’ai vu nombre de révolutions. On utilise Eclipse à la place de vim, Sun est mort, IBM existe à peine, Microsoft a perdu son monopole, et Google est le roi. La constante, c’est que les utilisateurs ont chaque jours moins de liberté.

Je militais hier pour des logiciels libres et des formats ouverts, mais, avec toute la communauté, je me suis fait débordé par les logiciels comme service : les utilisateurs ont opté pour tout ignorer absolument, non seulement le code source, mais les machines elles-mêmes. C’est à peine s’ils ont conscience d’avoir offert toutes leurs données personnelles pour que ces mastodontes puissent réaliser de plus gros profits grâce à la pub. Certains ont même payé pour ça. J’aurai appelé ça du vol, mais en bon français appelle ça du « cloud », c’est plus vaporeux.

Sur ce premier sujet mieux vaut consulter Tristan Nitot et son Standblog. Il vous expliquera avec brio les tenants et aboutissants du logiciel libre, des formats ouverts ; il passera rapidement sur l’immense échec du monde libre depuis 5 ans lors du basculement vers le
logiciel comme service – hors-mis les quelques exceptions célèbres telle que la galaxie Wikimédia.

Il vous expliquera surtout la transition vers les services libres, alias « sircus » (Système Informatique Redonnant le Contrôle aux Utilisateurs de Sircus, pour rester dans la grande tradition des acronymes récursifs, avec GNU is Not Unix, Wine Is Not An Emulator et Hird of Unix-Replacing Daemons …) , basés sur le logiciel libre, le chiffrement de bout en bout, l’auto-hébergement et la fin de la publicité comme modèle économique.

Fin de l’histoire et rendez-vous sur le standblog ? Pas tout à fait.

J’aimerai que cette nouvelle évolution – cette troisième riposte – du monde libre ne se  transforme pas en un nouvel échec, quand, à mon grand désespoir, 20 ans après, Linux représente moins de 10 % des postes de travail, et qu’Androïd tous les jours plus fermé, en sait plus sur vous que ce que vous-même pensez savoir.

Le problème

Reprenons les points clefs des SIRCUS. Le logiciel libre et les formats ouverts ne se discutent pas si on souhaite contrôler les données. Le chiffrement se fait bien évidemment sur le transport – la communication n’est pas interceptée – et sur le stockage – la personne qui stocke les données n’a pas idée de ce qu’elle stocke, et ne peut donc pas s’en servir pour, au hasard, envoyer de la publicité ciblée.
De l’intimité de chacun aux secrets industriels, la liste des éléments à ne pas divulguer à son voisin est bien longue et le chiffrement est une pierre angulaire d’un tel projet. Pourtant, le chiffrement de bout en bout pose un problème de fond, un problème qui dépasse largement le cadre de l’informatique, et qui risque une fois encore de laminer les
efforts du monde libre.

Si demain existaient des réseaux très faciles d’accès, absolument sûrs, de telle façon que seuls quelques élus puissent y entrer ; que se passerait-il? Probablement qu’après les hésitations des débuts, les premières failles de sécurité seraient corrigées ; et, le système
gagnerait rapidement en fiabilité, s’attirant la confiance de tous pour échanger et stocker des informations de façon sûre. Malheureusement, il est aussi probable que des personnes mal intentionnées fassent peu à peu confiance à un tel réseau et l’utilisent pour y cacher des activités illégales – ou simplement arranger à leur intérêt leur divorce.

Comme le montre le cas récent d’Apple / FBI, les cas litigieux ne seraient pas nombreux au début. Il y a à peine eu 63 demandes légales d’ouverture du mobile incriminé sur l’ensemble des États-Unis durant les années de vie utile de ce téléphone ; autant dire que si ce n’était à cause de la suppression automatique des données prévue par Apple, la police américaine n’aurait eu aucun mal à répondre à la demande des procureurs en cassant les chiffrements via des calculateurs et l’affaire n’aurait pas été médiatisée.

Cependant, en 2019, la confiance augmentant, et les systèmes SIRCUS se développant à grande allure, il est possible que le nombre de cas litigieux se multiplient dans d’autres proportions, rendant difficile un simple cassage de code. Pire, dans de tels systèmes, les SIRCUS ne sont pas tenus de stocker toute l’information en un point, et en conséquence, si ce n’est pas prévu par leurs concepteurs, il ne sera pas possible de rapatrier la totalité de l’information sans qu’on leur ait fourni la clef correcte. Si l’utilisateur le choisi, la donnée peut donc rester définitivement illisible (qu’on pense au stripping de volumes chiffrés…)

Le (très superficiel) anonymat d’internet emmène déjà à des tensions très sensibles parce que certains pensent qu’un pseudonyme leur garanti l’impunité, ou bien que la loi qui s’applique est celle d’un autre continent. J’ose à peine imaginer ce qu’il se passerait si demain un tel outil, distribué très largement et utilisable par un gamin de 5 ans,
garantissait à 100 % à la fois l’anonymat, l’intraçabilité et l’inviolabilité des données. Si certains procureurs se plaignent de difficultés avec les machines Apple, ils vont être servis. Le problème va changer de magnitude.

Tristan Nitot, affirme que la seule alternative est d’« autoriser ou non » le chiffrage. C’est un de mes rares points de désaccord. Non seulement je pense qu’il est possible techniquement de protéger la vie privée des utilisateurs sans compromettre une éventuelle action de la justice, mais en plus je pense qu’un tel numéro d’équilibriste n’est réalisable que par des systèmes libres et que ça déterminera le succès ou l’échec des systèmes de type SIRCUS.

Du point de vue technique

Quels moyens techniques pour garantir une éventuelle action de la justice ?
Balayons les deux pires bêtises d’emblée :

  • pas de clef passe partout (backdoor),
  • pas de chiffrage faible.

L’une et l’autre pour la même raison : à utiliser l’une de ces solutions, autant ne pas chiffrer du tout, c’est moins cher, et tout aussi peu efficace ! S’il existe une backdoor elle sera trouvée, si le chiffrage est faible il sera décodé. La situation ne serait même pas équivalente à la solution actuelle confiant toutes les données, non chiffrées, à des silos de données aux États-Unis, les pirates de tous poils s’en donneraient à cœur joie.
Une solution consiste à confier un double de la clef à un tiers de confiance. Celui-ci n’ayant pas les données, il ne peut les pirater, et il n’aurait pas non plus le droit de les réutiliser hors mandat de la justice….

De tels intermédiaires de justice existent déjà probablement. Une telle solution n’est pas unique et ni adaptée à tous les usages – je pense en particulier au stockage local – mais elle prouve qu’il est possible de trouver des solutions hors des deux pistes si souvent évoquées, qui par les britanniques, qui par les américains.

Donner une telle clef à un tiers « de confiance » – un intermédiaire de justice qui se fera probablement payer – déplace le problème de la confiance de l’utilisateur dans le  chiffrement, vers la confiance de l’utilisateur dans la Loi : ce n’est qu’elle qui garantit que les clefs de chiffrements ne seront remises que dans les conditions requise. Mais là, le débat n’est plus informatique. Je laisse le lecteur à ses réflexions pour savoir s’il est souhaitable (ou pas) :

  • De préférer un système qui abritera des activités illégales difficilement démontrables,
  • D’avoir les clefs de tous les utilisateurs chez des intermédiaires, au risque des évolutions des lois dont les portés sont nationales.

Le problème se posera tôt ou tard à toute l’industrie informatique, mais, à cause de leur décentralisation complète des SIRCUS pouvant empêcher jusqu’au rapatriement des données, même chiffrées, ils risquent de devenir des boucs émissaires parfaits.

Comme ingénieur, j’espère surtout que ceux qui font les SIRCUS anticipent correctement le moment où ce débat sera en place publique à la faveur d’un « gros poisson » qui aura utilisé ce système pour s’échapper et alors même que la situation politique ne favorise pas les réflexions sereines sur ce thème.