Chronique du 9 Juin 2003
Je ne vais pas vous parler des « hackers » qui, dans les films (mais pas seulement) pénètrent dans les ordinateurs géants du Pentagone pour y mettre le souk ou qui détournent les fonds du parti au pouvoir pour les virer sur le compte d’une ONG.
Je ne vais pas non plus vous parler des virus, qui contaminent les ordinateurs et y détruisent des fichiers. Pour éviter les virus, un conseil simple : passez toutes les documents venus de l’extérieur à l’antivirus et n’ouvrez jamais un courrier électronique venant d’un inconnu.
Je vais vous parler d’un autre danger. Quand on possède un ordinateur, qui cet ordinateur intéresse-t-il ? Si vous êtes cadre supérieur dans une entreprise, haut fonctionnaire au ministère de l’intérieur ou ingénieur dans une usine d’armements, c’est évident. Mais si vous êtes, comme moi, un simple quidam, vous pensez peut-être que votre ordinateur familial n’intéresse personne. C’est faux. Seulement, il n’intéresse pas les voleurs ou les espions, il intéresse les marchands.
La Trusted Computing Platform Alliance (ou TCPA), un groupement de multinationales de l’informatique, travaille actuellement à la mise au point d’ordinateurs sécurisés. Quand vous achèterez une machine conçue selon leurs principes, il sera équipé d’un système d’exploitation intitulé Palladium, mis au point par la société de Monsieur Bill, et n’acceptera que des logiciels autorisés.
Dès que vous vous brancherez sur l’internet, les logiciels autorisés se mettront en contact avec le fabriquant et lui diront tout ce que contient votre ordinateur (il y a quelques années, la société de Monsieur Bill, avait déjà fait le coup avec son navigateur internet, les utilisateurs avaient protesté et Monsieur Bill s’était défendu en disant qu’il s’agissait d’un “bogue”). S’il contient des logiciels non autorisés ils pourront être effacés à distance.
Comme les ordinateurs fonctionneront de préférence avec les logiciels autorisés, on pourra vous proposer de les louer, ce qui vous semblera moins cher que de les acheter. Evidemment, c’est faux, mais si vous ne payez pas le loyer, on vous les effacera à distance, avec les documents que vous aurez produits.
Ces mêmes ordinateurs pourront rendre l’achat de produits sur l’internet impossible à ceux qui n’utilisent pas leurs systèmes de paiement. Certains fabriquants de logiciels pourront verrouiller leurs documents pour interdire qu’on les lise avec d’autres logiciels ou sur des machines non “autorisées”, ce qui évidemment compromettra beaucoup l’échange des informations.
Je ne galèje pas : figurez-vous que c’est déjà le cas pour les CD musicaux : « Que Choisir » vient de porter plainte contre plusieurs fabriquants qui ont tellement verrouillé leurs CD (soi-disant pour en éviter la copie) qu’ils sont devenus illisibles sur certains lecteurs, ce qui contrevient ainsi au droit de copie privée dont dispose en principe tout acheteur !
Dans une interview donnée en 1998 à la revue Fortune, Monsieur Bill déclarait “On vend chaque année trois millions d’ordinateurs en Chine mais leurs utilisateurs ne paient pas les logiciels. Ca viendra. S’ils doivent voler des logiciels, autant qu’ils volent les nôtres. Ils en deviendront dépendants et un jour on trouvera le moyen de le leur faire payer…”
Vous comprenez que cette stratégie ne représente pas seulement une lutte contre le piratage informatique, mais aussi une offensive contre les logiciels libres, dont je vous ai parlé lors des deux chroniques précédentes et qu’elle a pour principal objet la domination et le contrôle économique du marché informatique mondial.
Pour qu’on puisse nous convaincre du contraire, il faudrait que des associations indépendantes d’utilisateurs puissent vérifier comment fonctionnera exactement ce système, afin de s’assurer qu’il ne menace aucune liberté. La meilleure preuve de bonne foi, c’est la transparence. Mais par définition, les fabriquants de logiciels propriétaires ne veulent pas laisser des étrangers mettre leur nez dans leurs programmes…
Le problème c’est que les ordinateurs ainsi sécurisés pourraient fort bien intéresser aussi les entreprises ou les gouvernements aux visées sécuritaires.
Avec ce système, les entreprises pourraient faire en sorte que les documents créés sur les ordinateurs de leurs salariés soient verrouillés et les administrations empêcher les fuites électroniques vers les journalistes ou moucharder immédiatement l’activité des personnels. Ils pourraient aussi mettre des dates de péremption aux courriers électroniques, ce qui permettrait d’effacer automatiquement les instructions illégales ou discutables données par des chefs à leurs subordonnés…
Et je n’ose même pas penser au vote électronique. Bref, ce qui me fait un peu peur c’est que lorsque Monsieur BIll en sera à faire payer les Chinois, d’autres que lui se seront peut-être déjà occupés de nous et, comme disait pudiquement mon père, nous serons chocolat. Mais pas de panique. Apprendre et échanger, c’est déjà résister.
Pour en savoir plus sur TPCA et Palladium :
- http://www.lebars.org/sec/tcpa-faq.fr.html
- http://www.hiwit.info/internet/veille/1745.html
- http://216.239.53.100/search?q=cache:GM29Ti4uZC8J:www.pcf.fr/w2/%3Fiddoc%3D2458%26iddos%3D163+Guerre+froide+contre+Internet&hl=en&ie=UTF-8
- “Votre ordinateur sous haute surveillance”, l’Ordinateur Individuel, n°151 juin, 2003
- Que Choisir et les CD verrouillés : http://www.quechoisir.org/Actualite.jsp;jsessionid=VLB2WPUKSGURLM3USTSZGAY?id=Ressources:Positions:38C9E038ECC50E10C1256D3100354086
Parmi les nombreux courriers que m'ont valu les trois dernières chroniques, j'ai reçu celles d'un auditeur qui me donne les précisions suivantes :
Je me permets d’émettre deux remarques sur la chronique du 9 juin “Qu’est-ce que la sécurité informatique ?”.
Le conseil pour éviter les virus me semble incomplet car un “bon” virus ne provient plus d’un inconnu mais au contraire d’une personne de notre entourage (exemple : le virus Bugbear).
Ainsi, les virus les plus récents subtilisent l’identité de nos proches, notamment dans le carnet d’adresse. Ensuite, il est inutile de ne _pas_ ouvrir de pièce jointe suspecte puisque le logiciel Outlook/Outlook Express s’en charge tout seul sur les instructions du virus (exemple parmi d’autres : badtrans).
A l’instar de plusieurs experts en sécurité, ainsi que l’université d’Harvard ( http://www.fas.harvard.edu/computing/kb/kb0846.html ), je dirai qu’il vaut mieux éviter les logiciels Outlook/Internet Explorer et les remplacer par exemple par Mozilla (messagerie et navigation) où Eudora/Opera.
Mon autre remarque porte sur le couple TCPA/Palladium qui n’existe plus puisqu’il a changé de nom. Aujourd’hui, ces technologies répondent au joli nom de TCG/NGSCB ce qui veut dire “trusted computing group” et “next-generation secure computing base”, ou “plate-forme informatique sécurisée de nouvelle génération”.
Les mots, même en informatique, sont loin d’être annodins. Ces changements de noms me font penser à un criminel qui changerait d’adresse constamment afin de brouiller les pistes.
De ce fait, il est à craindre qu’il sera beaucoup plus difficile d’intéresser les foules en parlant de NGSCB et “d’informatique de confiance”…
J.L.
Martin Winckler
Merci d'avoir pris le temps de lire ce texte. Vous pouvez soutenir l'écriture de ces billets et la réalisation des livecoding par de nombreux moyens. Mais le plus beau moyen de me remercier est de simplement partager ce texte autour de vous.
Sauf mention contraire, tout le contenu de ce site est sous licence