Un meilleur job mieux payé ?

Deviens chef de projet, développeur, ingénieur, informaticien

Mets à jour ton profil pro

ça m'intéresse

Richard Stallman vole au secours des whistleblower
Et invite à réduire l'espionnage de la NSA en abandonnant les logiciels propriétaires

Le , par Cedric Chevalier, Expert éminent sénior
« Si les whistleblower [N.D.R. : lanceurs d'alerte] comme Edward Snowden n'osent pas révéler les crimes et mensonges, nous perdons le dernier bastion de contrôle sur nos gouvernements et institutions. C'est pourquoi les méthodes de surveillance qui permettent de savoir qui a parlé avec un journaliste sont très abusives. » dit Richard Matthew Stallman.

Le problème qui met en relation protection et vie privée est très complexe. Il est assez similaire au paradoxe de la poule et de l’œuf. Pourquoi ? Pour mettre à jour les grands réseaux de drogue, terroristes, de proxénétisme ou même les menaces étrangères, on a besoin de savoir qui fait quoi. Qui a parlé à qui ? Bref, autant de questions qui touchent à la vie privée des personnes. De telles interrogations justifient l'existence des agences de sécurité comme la NSA et les moyens qu'elles mettent en œuvre pour traquer les criminels.

D'un autre côté, les révélations d'Edward Snowden démontrent qu'on ne peut pleinement avoir confiance en les agences de sécurité comme la NSA. On peut citer, entre autres, l'affaire du hacking de Petrobras qui est d'ailleurs à l'origine de petites tensions entre le Brésil et les États-Unis. Stallman cite aussi des cas où les employés de l'agence de sécurité américaine ont utilisé le matériel de l'état à leurs propres fins. Certains s'en sont servis pour espionner leurs petites amies.

Autant d'exemples qui démontrent que les abus sont inévitables avec ce type de système. Que faire dans ce cas ? La réponse serait de limiter les capacités de surveillance de l'État en réduisant au maximum ses différents accès aux données des utilisateurs.

Pratiquement, c'est une tâche très ardue, même si Stallman propose quelques solutions pratiques pour certains cas de figure. Le père du libre préconise la décentralisation du stockage des données collectées sur les utilisateurs et la réduction de leur temps de conservation dans les serveurs des entreprises. Durée qui peut être prolongée sur ordre direct de la cour dans le cas d'investigations criminelles.

Stallman invite également les internautes à abandonner les solutions propriétaires qui ne sont pas sûres. « Nous ne pouvons pas faire confiance aux logiciels propriétaires. La NSA les utilise et crée même des failles de sécurité dans ces logiciels pour envahir nos ordinateurs et routeurs. Le logiciel libre nous permet de contrôler nos propres ordinateurs, bien qu’il ne permettra pas de protéger notre vie privée lorsque nous sommes sur internet », écrit Stallman.

Mais, même ainsi, ce ne sont pas des solutions satisfaisantes puisque l'État est un organisme très puissant. Par conséquent, la protection des whistleblower est un élément vital pour toute société, conclut Stallman.

Source : article de Richard Stallman

Et vous ?

Êtes-vous d'accord avec l'expert ? Sinon, quelle est votre opinion sur la question ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 17/10/2013 à 11:17
Citation Envoyé par Cedric Chevalier  Voir le message
Pour mettre à jour les grands réseaux de drogue, terroristes, de proxénétisme ou même les menaces étrangères, on a besoin de savoir qui fait quoi. Qui a parlé à qui ? Bref, autant de questions qui touchent à la vie privée des personnes.

je ne suis tout simplement pas d'accord avec cette affirmation !

les trafics de drogue, les terroristes et proxénètes ne sont pas identifiés en faisant une écoute systématique de tout le monde ! Le travail d'investigation consiste à remonter les filières pour identifier les individus, et là une fois qu'ils sont identifiés il est normal de mettre en place tous les moyens techniques pour s'assurer de leur implication et de remonter vers les gros bonnets.
Avatar de xurei xurei - Membre actif https://www.developpez.com
le 18/10/2013 à 15:10
Citation Envoyé par Paul TOTH  Voir le message
je ne suis tout simplement pas d'accord avec cette affirmation !

les trafics de drogue, les terroristes et proxénètes ne sont pas identifiés en faisant une écoute systématique de tout le monde ! Le travail d'investigation consiste à remonter les filières pour identifier les individus, et là une fois qu'ils sont identifiés il est normal de mettre en place tous les moyens techniques pour s'assurer de leur implication et de remonter vers les gros bonnets.

C'est exactement cela dont il est question : la mise en place des moyens techniques. On ne peut pas attendre d'avoir identifié un criminel potentiel pour se demander "Bon, comment on va faire pour savoir avec qui il parle ?" Ca doit être prévu avant, pour éviter de perdre du temps à implémenter des choses qui auraient pu être faites en amont...

Et c'est là que la confiance pose problème. L'outil est là, et c'est tant mieux. C'est son utilisation qui doit être contrôlée.

Personnellement, je suis totalement d'accord avec Mr. Stallman, même si la solution qu'il propose est sans doute utopique, en tout cas pour l'instant.
Avatar de vampirella vampirella - Membre éclairé https://www.developpez.com
le 18/10/2013 à 15:31
Citation Envoyé par xurei  Voir le message
On ne peut pas attendre d'avoir identifié un criminel potentiel pour se demander "Bon, comment on va faire pour savoir avec qui il parle ?"

Bien sûr qu'il faut attendre : c'est ce qu'on appelle la présomption d'innocence. Tant que l'acte n'a pas été perpétré (1) ou que des préparations n'ont pas été à 100% préparés dans le but de passer à l'acte (2), on ne peut pas reprocher à une personne un acte qu'il n'aurait peut-être jamais commis.

Le cas 1 est vérifié à peu près partout dans les systèmes judiciaires honorables. Le cas 2 est un peu plus sujet à débat : le FBI a réussi à faire juger un américain coupable d'intention terroriste en l'ayant d'abord identifié par son blog (il avait "uniquement" des propos racistes très poussés), puis incité par les services à passer à l'acte en allant jusqu'à proposer de lui livrer une bombe artisanale.
Ce même homme aurait-il commis l'acte dans tous les cas ? Se serait-il même seulement posé la question s'il n'avait jamais été abordé par le FBI ? Dans certains pays l'activité du FBI serait sanctionné comme outrepassant ses droits, dans d'autres non.

Pour en revenir au logiciel libre : certes, le code d'un logiciel libre se vérifie. Encore faut-il y mettre les moyens derrière ! Quelques millions de lignes de codes ne se scannent pas en un claquement de doigt.
Avatar de Uranne-jimmy Uranne-jimmy - Membre expérimenté https://www.developpez.com
le 18/10/2013 à 16:05
Mettre en oeuvre des systèmes d'espionnage à grande échelle est un couteau à double tranchant, surtout si on en abuse. Parce que regardez la tendance, on apprends que la NSA abuse de ses pouvoirs pour espionner tout et n'importe quoi, alors on se protège plus (le on est "la généralité des gens informés et compétents") et on bloque l'apport de donnée au NSA, et il en va de même pour tout voleur, trafiquant, terroriste. Et donc l'espionnage devient un fléau pour les citoyens mais plus pour les cibles de ce système.

Et après on trouve d'autres moyens, etc. C'est une course à l'armement qui diminue tour par tour le droit à la vie privée des gens honnêtes.
Avatar de miaous miaous - Membre habitué https://www.developpez.com
le 18/10/2013 à 16:12
Citation Envoyé par vampirella  Voir le message
Pour en revenir au logiciel libre : certes, le code d'un logiciel libre se vérifie. Encore faut-il y mettre les moyens derrière ! Quelques millions de lignes de codes ne se scannent pas en un claquement de doigt.

[mode parano:on]
Etape 1 :il faut auditer le source
Etape 2: puis auditer le compilateur ( pour pas qu'il ajoute de backdoor dans le code généré ) .
*soit son source ( et donc retour l' étape 1 )
*soit son binaire ( et l'OS pour verifier que l'on audite bien le binaire et pas autre chose)

[mode parano:off]
Avatar de xurei xurei - Membre actif https://www.developpez.com
le 18/10/2013 à 17:41
Citation Envoyé par vampirella  Voir le message
Bien sûr qu'il faut attendre : c'est ce qu'on appelle la présomption d'innocence. Tant que l'acte n'a pas été perpétré (1) ou que des préparations n'ont pas été à 100% préparés dans le but de passer à l'acte (2), on ne peut pas reprocher à une personne un acte qu'il n'aurait peut-être jamais commis.

Le cas 1 est vérifié à peu près partout dans les systèmes judiciaires honorables. Le cas 2 est un peu plus sujet à débat : le FBI a réussi à faire juger un américain coupable d'intention terroriste en l'ayant d'abord identifié par son blog (il avait "uniquement" des propos racistes très poussés), puis incité par les services à passer à l'acte en allant jusqu'à proposer de lui livrer une bombe artisanale.
Ce même homme aurait-il commis l'acte dans tous les cas ? Se serait-il même seulement posé la question s'il n'avait jamais été abordé par le FBI ? Dans certains pays l'activité du FBI serait sanctionné comme outrepassant ses droits, dans d'autres non.

J'ai dû mal m'exprimer. Ce que je voulais dire, c'est que les logiciels permettant d'avoir accès à des informations personnelles doivent être développé AVANT qu'on se rende compte qu'on va en avoir besoin pour un cas particulier. Je ne parle bien sûr pas d'un outil déjà ciblé, plutôt de l'outil générique qui permet, dans l'absolu, d'obtenir les données de n'importe qui, pour peu qu'on ai le mandat qui va avec (ou toute autre autorisation équivalente).
Et dans cette optique, le problème, c'est le contrôle qu'il faut avoir sur les gens qui ont accès à ces logiciels.

Selon moi, un outil n'est jamais diabolique, c'est son utilisation qui peut l'être.
Avatar de GTSLASH GTSLASH - Inactif https://www.developpez.com
le 18/10/2013 à 17:59
La NSA les utilise et crée même des failles de sécurité dans ces logiciels pour envahir nos ordinateurs et routeurs. Le logiciel libre nous permet de contrôler nos propres ordinateurs

Des preuves que La NSA a infiltré des logiciels proprietaire ? Des nom de Logiciel ou de societé qui integre dans leur produits des code de la NSA ? Des preuve que la NSA n'arriverait pas a injecter du code dans des logiciel libre ?

Je pense pas.

Il veut nous faire peur c'est tous. C'est une technique bien connue
Avatar de Chauve souris Chauve souris - Membre chevronné https://www.developpez.com
le 18/10/2013 à 18:19
Mais on peut parfaitement utiliser des "solutions" propriétaires (Windows, Gmail) et les sécuriser avec de l'open source (GnuPgp, Truecrypt). La sécurisation informatique est, avant-tout, un état d'esprit. Si des inconscients mettent leurs développements high tech en clair sur le cloud, la NSA ne pourra que s'en réjouir. Pour moi le cloud, c'est juste pour partager mes photos de vacances.
Avatar de DelphiManiac DelphiManiac - Membre émérite https://www.developpez.com
le 18/10/2013 à 22:58
Citation Envoyé par GTSLASH  Voir le message
Des preuves que La NSA a infiltré des logiciels proprietaire ? Des nom de Logiciel ou de societé qui integre dans leur produits des code de la NSA ? Des preuve que la NSA n'arriverait pas a injecter du code dans des logiciel libre ?

Je pense pas.

Il veut nous faire peur c'est tous. C'est une technique bien connue

C'est une technique tellement connue que la plupart des états la pratique au quotidien. Pourquoi une personnalité du monde du libre ne pourrait alerter tout un chacun sur les risques encourues ?

Un exemple parmi tant d'autre : http://www.actudupouvoir.fr/gouverne...en-democratie/

Cherche un peu tu en trouveras à foison : https://www.google.fr/search?q=gouverner+par+la+peur
Avatar de GTSLASH GTSLASH - Inactif https://www.developpez.com
le 19/10/2013 à 3:04
Pourquoi une personnalité du monde du libre ne pourrait alerter tout un chacun sur les risques encourues ?

Car elle n'est pas impartial. Et le fait que le logiciel soit libre ne renforce pas la securité pour l'utilisateur. Que du contraire. Si le code source est publique il est plus facile pour la NSA de trouver des failles pour faire ce qu'ils veulent.

Si ils veulent des informations ils les auront, peut importe le logiciel.
Offres d'emploi IT
Développeur sénior full stack
EVERCONTACT - Ile de France - Paris (75013)
Intégrateur logiciel java/TR (H/F)
Atos - Ile de France - Les Clayes-sous-Bois (78340)
Intégrateur sécurité des SI (H/F)
Atos - Ile de France - Les Clayes-sous-Bois (78340)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil