PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Apple versus FBI : le choc des pipeaux

mercredi 24 février 2016 à 19:57
Please Use Back Door

Please Use Back Door – Adam Jones – CC BY-SA 3.0

Depuis une grosse semaine, l’affaire Apple vs. FBI c’est le choc des titans. À ma gauche, Apple, championne de la vie privée. À ma droite le FBI, assisté du Department of Justice. L’objet de la querelle ? Le déverrouillage de l’iPhone de l’un des assassins de la tuerie de San Bernardino au mois de décembre. À lire certains commentaires, la seconde Guerre de la Crypto serait déclarée, le sort du monde se déciderait sous nos yeux inquiets.

Une backdoor pour les gouverner tous

Lorsque l’heureux possesseur d’un iPhone, iPad, ou iPod Touch, souhaite y accéder, le fonctionnement est, très schématiquement, le suivant. Il saisit d’abord son passcode. Celui-ci est transmis au système d’exploitation (l’OS). Un compteur du nombre de tentatives effectuées est incrémenté, puis le passcode est transmis à une fonction de dérivation cryptographique. Cette dernière est intégrée dans le SoC (système sur une puce). Il s’agit d’un élément matériel qui contient différents composants essentiels, notamment le micro-processeur. Un identifiant unique (ou UID), un nombre aléatoire et différent sur chaque iTruc, est codé lui aussi directement dans le matériel, dans le SoC. Cet UID est combiné avec le passcode par la fonction cryptographique, qui « dérive » une clé cryptographique (AES 256 bits en l’occurence) qui est ensuite utilisée par l’OS pour déchiffrer les données.

Au fur et à mesure que le nombre de tentatives infructueuses (le nombre de passcodes incorrects) augmente, et pour ralentir les vélléités d’un éventuel attaquant, le délai entre deux essais s’allonge progressivement. Au delà d’un certain seuil (dix essais par défaut), l’iPhone se verrouille et devra être débloqué par une procédure via le logiciel iTunes. Ou, si le propriétaire a choisi cette option plus radicale, les données contenues par l’appareil seront totalement effacées.

Pour déverrouiller le bazar, il y a plusieurs possibilités. Les deux plus évidentes sont à écarter en l’espèce, puisqu’il s’agit de disposer du passcode (merci Captain Obvious) ou de le deviner en moins de dix essais (merci Élizabeth Tessier).

Ceux qui ont du temps à perdre peuvent s’attaquer en force brute à la sortie de la fonction de dérivation qui fournit la clé. Autant le dire tout de go, c’est pas gagné-gagné. En fait, ceux-là seront sans doute morts avant d’avoir réussi, en tout cas beaucoup plus proche de la tombe. 256 bits c’est tout de même un nombre avec 77 chiffres, ça se traite avec respect.

Les Experts : Cyber tenteront, à grand renfort d’acides et autres produits chimiques, de démonter le SoC pour lire l’identifiant unique (l’UID) avec un microscope qui envoie la ganzou. Si l’opération est théoriquement possible, elle est très compliquée en pratique, sinon infaisable. Il s’agit en effet de microscopiques composants électroniques présents dans une « puce » minuscule mais extrêmement dense. La probabilité de réussir est très faible, le risque d’endommager façon puzzle irrémédiablement le matériel est quand à lui extrêmement élevé.

Mission impossible, alors ? Et bien pas vraiment. En effet, la sécurité de l’engin repose sur l’impossibilité pour l’attaquant d’essayer très rapidement un grand nombre de passcodes. Si l’on court-circuite l’étage qui compte et retarde les tentatives – et in fine déclenche le verrouillage de l’appareil ou la destruction des données – on pourra donc enchaîner très rapidement les essais, jusqu’à ce que le sésame tant convoité soit révélé. Ce shuntage est tout à fait possible, si l’on peut démarrer avec une version de l’OS (et du logiciel de la Secure Enclave, sur les versions les plus récentes des appareils pommés) plus tolérante à cet égard.

« Mais alors, vous exclamez-vous, je suis foutu·e ! Les espions chinois soviétiques du FBI ils peuvent rentrer quand ils veulent dans mon iPhone à moi que j’ai !? » Qu’on se rassure, ce n’est heureusement pas si simple. En effet, le logiciel de démarrage intégré au matériel (la Boot ROM) vérifie que l’OS chargé est « signé » cryptographiquement par Apple, qu’il s’agit bien d’un logiciel autorisé par Cupertino. Apple étant en possibilité de signer n’importe quel OS, la firme peut donc développer une version permettant d’attaquer les passcodes en force brute, et c’est très exactement ce qu’un tribunal, le DOJ et le FBI lui demandent de faire.

Il ne s’agit donc pas d’une « backdoor », comme on a pu le lire ici ou là, mais d’un outil de forensics, d’expertise judiciaire. Apple, contrairement à ce que ses communiqués laissent entendre, peut tout à fait créer une version de l’OS qui ne démarre que sur l’iPhone visé. Pourquoi ? Parce qu’Apple est le seul acteur a pouvoir signer cryptographiquement un tel OS. Ses ingénieurs pourraient donc très probablement y implanter du code de vérification permettant d’identifier le matériel, faisant ainsi en sorte que l’OS refuse de démarrer sur d’autres appareils. Les autres acteurs, le FBI notamment, seraient dans l’impossibilité de signer leur propre version, donc de la faire démarrer sur d’autres appareils pour chaluter les données de leurs propriétaires respectifs.

Apple se défend en faisant valoir que cette version d’OS constituerait « l’équivalent d’une clé-maître, capable d’ouvrir des millions de verrous » :

Bien sûr, Apple ferait de son mieux pour protéger cette clé, mais dans un monde où nos données sont constamment menacées, elle serait attaquée sans relâche par les hackers (sic) et les cybercriminels (sic).

Ouh, ça fait peur ! Et vas-y que ça hurle à la backdoor et qu’on va tous mourir à cause que le FBI il demande à la gentille Apple de créer une clé maître. Sauf que l’argument est totalement bidon : cette « clé maître » existe déjà. Il s’agit de celle qui permet à Apple de signer son OS avant de le distribuer à ses clients. Pour quiconque à cette clé en main, c’est la fête du slip de l’iPhone troué. Apple a donc d’ores et déjà ce problème de sécurisation de « clé maître ». Il n’est donc pas tant question de « chiffrement », ou de l’existence ou non d’un OS FBI-friendly, que du processus de signature cryptographique qu’impliquerait sa création.

Chef, chef ! J’ai fait une iBoulette

Du côté du FBI ou du DOJ, c’est ceinture noire de mauvaise foi cynique, septième dan. Sur l’affaire, d’abord. Le FBI n’est visiblement pas démuni pour conduire son enquête – historique des déplacements, SMS, relevés d’appels, données Internet – ainsi qu’une sauvegarde relativement récente du téléphone dans iCloud. Tout cela sans parler des éléments et témoignages qui n’auront pas manqué d’être recueillis par ailleurs. De l’aveu même de Jim Schrödinger Comey, le quantique directeur du FBI :

Peut-être que le téléphone contient la preuve qui permettrait de trouver plus de terroristes. Ou peut-être pas.

Les deux assaillants avaient pris soin de détruire leurs téléphones personnels après l’attaque, mais pas l’appareil concerné. Il s’agit, qui plus est, du téléphone professionnel de l’un des deux tireurs, Syed Farook. La probabilité de trouver du nouveau sur cet iPhone paraît ainsi bien mince. Passons sur le fait, qui serait hilarant en d’autres circonstances, que ce soit les forces de l’ordre elles-mêmes qui aient maladroitement interrompu les sauvegardes iCloud en essayant d’accéder au compte. Oh, la boulette…

L'iBoulette

Le DOJ avance que seul l’iPhone de Farook serait concerné. On peut légitimement douter de cet argument, dans la mesure où tout ce que les USA comptent de procureurs ou de policiers est déjà dans les starting-blocks pour demander la même chose, à commencer par le procureur de Manhattan avec ses 175 iPhones bien au chaud. Lesquels appareils n’ont pour l’essentiel aucun rapport avec des actions de terrorisme. Ce qui laisse à penser qu’Apple, ainsi que les Google, Facebook et cie, risquent le cas échéant de devoir recruter pour leur SAV des forces de l’ordre.

Autre argument du DOJ, Apple pourrait « conserver le logiciel en sa possession, le détruire une fois l’objectif atteint, et refuser sa dissémination en dehors d’Apple ». Cet argument est, une nouvelle fois, plutôt bancal à en croire un expert auprès des tribunaux US, Jonathan Zdziarski. Ce dernier nous explique que le FBI l’a joué fine, juridiquement parlant. Ainsi, d’un point de vue juridique, le FBI ne demande pas à Apple d’attaquer ses propres produits, chose qu’un juge aurait trouvé excessif. Au contraire, le FBI ne fait que solliciter « l’assistance raisonnable » d’Apple, la fourniture d’un outil, d’un « instrument ». Le FBI se chargera lui-même de « l’expertise ». L’expert précise ensuite les modalités administratives qui régissent la certification des « instruments » utilisés pour les procédures judiciaires (ici, l’OS modifié). Ce processus de validation, lourd et complexe, exigerait par exemple l’intervention du NIST (l’organe de normalisation technique US) pour les tests, d’un comité scientifique, d’experts de la défense, voire la communication du code source dans certains cas. On imagine mal comment cette procédure, qu’il faudrait de plus recommencer à chaque nouvelle modification, pourrait être compatible avec la stricte non-dissémination du logiciel, ou avec sa destruction.

Des perquisitions sous stéroïdes ?

Le « débat » ne brille donc pas par son honnêteté, nombre de propos tenant de la désinformation. Les arguments techniques, juridiques, politiques, affectifs, quoiqu’ils soient distincts (et parfois contradictoires), se superposent néanmoins allègrement dans un immense foutoir de communication alimentant l’opportunisme des uns et des autres. Le FBI et le DOJ instrumentalisent sans vergogne la peur du terrorisme à des fins politiques. Apple, qui collabore de manière routinière avec les forces de l’ordre, déroule impeccablement sa partition, quand la dite collaboration devient gênante, et enfile son costume de parangon de la privacy. Le commandement du tribunal, d’une portée limitée, a été ordonné par une cour subalterne. Apple fera sans doute appel de toutes les décisions lui étant défavorables, invoquera probablement tout un tas de raisons légales ou de procédures pour retarder l’éventuelle échéance et éviter qu’une décision fasse jurisprudence. L’affaire passerait alors de juridiction en juridiction, potentiellement jusqu’à la Cour Suprême, à la vitesse d’une moule lancée au galop. D’ici là, Apple annoncera en grande pompe la sortie de l’iPhone 12 et le dispositif technique, pour peu qu’il voie le jour, sera probablement obsolète depuis bien longtemps. En résumé, toute cette affaire est montée en épingle par les deux parties.

Néanmoins, la mesure sollicitée par le DOJ et le FBI s’inscrit dans un mouvement amorcé de longue date, visant à transformer certaines entreprises en auxiliaires de justice, de police ou du renseignement, au prétexte d’une opposition assez binaire entre vie privée individuelle et sécurité collective, que Reflets dénonçait dans un précédent épisode. Votre ordinateur, votre boîte mail, votre serveur ou votre smartphone se réduiraient à des projections de votre domicile dans le « monde extérieur », un peu comme l’est votre véhicule. Si l’on file l’analogie, ils ne devraient, selon toute logique, pas échapper aux capacités de perquisition de forces de l’ordre dûment mandatées. Après tout, si les amis du petit déjeuner peuvent venir vous faire un bécot défoncer votre porte à six heures du matin (ou au beau milieu de la nuit, état d’urgence oblige), il n’y a pas de raison que votre smartphone leur reste inaccessible. Les « nouveaux téléphones » (sic), d’après le procureur François Molins rendraient « la justice aveugle », excusez du peu. La question serait donc, pour reprendre les termes d’Olivier Ertzscheid, de savoir si votre smartphone devrait « résister à toute forme de perquisition ».

Mettons de côté l’affaire de San Bernardino, dans laquelle la culpabilité des assaillants ne fait, soit-dit en passant, aucun doute, iPhone ou pas. Une perquisition « classique » à votre domicile n’autoriserait qu’une collecte limitée d’informations. Une perquisition informatique – particulièrement sur un smartphone – permet de déterminer avec une précision diabolique l’historique de vos déplacements, vos centres d’intérêt, relations, et probablement une bonne partie de vos opinions. Cette expérience le démontre. Elle ne porte pourtant que sur des « métadonnées » collectées pendant une semaine. Vis-à-vis des perquisitions au domicile, les perquisitions informatiques constituent donc des intrusions beaucoup plus importantes dans la vie privée des personnes visées (présumées innocentes si ma mémoire est bonne), et dans celle de leurs relations. Ce n’est sans doute pas un hasard si les forces de l’ordre en sont si friands… Et si le législateur, tout à son combat pour la Liberté, fait en sorte qu’elles puissent être distribuées avec tant de générosité. Aveugle, la justice ? En y regardant de plus près, on dirait bien que la technologie la dote au contraire de sens hypertrophiés.

Finalement, la rhétorique sécuritaire en ce domaine peut se résumer à un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En se focalisant sur la cryptographie, on oublie souvent un fait tout simple : il existe des dizaines de choses qui gênent le travail de la police, qui ont été créées par les sociétés démocratiques pour éviter qu’elle ne soit omnisciente ou qu’elle ne dispose d’un pouvoir disproportionné. À ce qu’on nous a dit, certaines lois ont même été inventées tout exprès. Les drones de combats, les machines à voyager dans le temps et le pouvoir de lire dans les pensées, sont autant d’idées formidables qui rendraient sans doute le travail de la police plus efficace. Cela ne signifie pas qu’elles soient réalisables ou souhaitables.

Pourquoi pas, tant qu’on y est, interdire aux gens d’essayer de préserver leur vie privée ?

Oh, wait.

Mise à jour 09/03/2015 : fait qui nous avait échappé en première analyse, le FBI semble également mentir (on finit par se demander sur quoi l’agence ne pipeaute pas) sur la manière dont le redouté « auto-effacement » fonctionne. Ce ne sont pas les données qui sont effacées par cette dernière, mais une clé qui peut être sauvegardée et être restaurée entre les tentatives. Voir cet excellent article de l’ACLU pour les détails.

Nokia Siemens, Hacking Team et Finfisher sont sur un bateau… Moubarak tombe à l’eau

mercredi 24 février 2016 à 19:08

dauphinThe Verge a aujourd’hui publié un article faisant référence à une enquête de Privacy International (PDF) sur l’implication de sociétés européennes (Nokia Siemens, Hacking Team et Finfisher) dans la surveillance électronique égyptienne opérée par le Technical Research Department (TDR).

Le combo parfait et le « meilleur » des deux mondes

Hacking Team et Finfisher proposent tous deux des suites offensives, permettant la compromission ciblée ou « semi ciblée » (comprenez que ce n’est pas bien grave si on infecte 50 personnes avec un malware pour en placer une seule sous surveillance « légale »). Les deux entreprises, dans leur approche, s’opposent à, ou plutôt complètent, l’approche « p0wn’em all » de Nokia Siemens, une approche que nous connaissons bien puisqu’il s’agit de la même que celle d’Amesys (NDLR : qui vend des supers stylos) ou que celle de Qosmos (NDLR : qui vendait aussi des supers stylos mais qui ne fonctionnaient pas)

En combinant ces stratégies de surveillance, on obtient un filet dérivant qui ratisse le plus large possible, puis on vient faire son marché à l’épuisette dans notre filet dérivant, c’est bien pratique.

– Les dommages collatéraux ?
– Tout va bien mon colonel, c’est une cyber guerre, ça ne fait que des cyber morts.

Enfin ça, c’est quand il n’y a pas de révolution.

La légalité… ce cache-sexe

La loi, c’est toujours ce que vous brandira un vendeur d’armes pour venir patcher un sens de la morale aux contours un peu trop larges. Exemple :

« Nokia actively takes steps to ensure that the technology we provide – legally and in good faith – will be used properly and lawfully, »

Voilà ce que révèle l’enquête de Privacy International

« NSN also sold to the TRD – in 2011 or before – an interception management system and a monitoring centre for fixed and mobile networks. These two technologies offer mass surveillance capabilities, enabling the Egyptian government to intercept phone communications of any line routed through the interception management system. »

L’Égypte aurait donc utilisé une solution de surveillance massive « correctement et légalement ». Un peu comme les ricains vous larguent une bombe atomique sur Hiroshima « correctement et légalement ». Chez Nokia Siemens Networks, on ne vend pas de stylo bionique mais on fait du Deep Packet Inspection chirurgical. D’ailleurs, Nokia Siemens ajoute qu’ils ont été précurseurs dans leur approche de DPI chirurgical. Attention, gogogadgeto phrase :

« We were the first telecommunications vendor to define and to implement a human rights due diligence process to mitigate the potential risk of product misuse. »

D’ailleurs, Nokia Siemens Networks en connait long sur l’utilisation « correcte et légale » de ses solutions puisqu’elle s’était déjà faite la main en 2008 sur l’Iran (par l’entremise de Siemens Intelligence Solutions, devenue Trovicor) qui avait même parait-il un niveau de correction et de légalité niveau « human rights », encore plus élevé que l’Egypte de Moubarak.

Mode cynisme off

Une fois de plus, des sociétés européennes ont vendu des technologies de surveillance massive, intrusives, à un pays qui les utilisé massivement mais « correctement et légalement » contre sa population. Une fois de plus un peuple a renversé un régime. Une fois de plus nous avons la démonstration que la surveillance de masse d’une population conjuguée à l’oppression est un fantastique catalyseur de révolutions.

Politique fiction : dans la peau de pépère président

samedi 20 février 2016 à 21:21

francois-normal

Qui est-il vraiment ? Pourquoi agit-il à l’inverse de ses promesses de campagne, de l’idéologie politique dont il est issu ? Que veut-il ? Avec qui négocie-t-il véritablement ? Quels objectifs a-t-il ? Nous avons tenté l’expérience de nous mettre dans la peau de François Hollande, le chef de l’Etat français élu en 2012 sur un programme de gauche, et qui, 4 ans plus tard, applique une politique sécuritaire d’extrême droite doublée d’une politique sociale de type « droite libérale ». Rassurez-vous, l’expérience n’a duré que quelques heures. Mais suffisamment pour récupérer les pensées intimes de « celui qui avait comme ennemi la finance ». Toute cette histoire d’être dans la peau de François Hollande n’est bien entendu qu’une pure fiction. Tout le monde sait qu’il est impossible de pénétrer les pensées intimes d’un être humain…

Moi, président… je n’y croyais pas !

« Je ne pensais pas être élu en 2012. Les primaires socialistes, ça avait mal commencé, j’étais crédité de moins de 10% d’intentions. Et puis, jouer le jeu des primaires ça m’amusait, mais de là à aller à la présidentielle, franchement… Et voilà que je la gagne, la primaire, sans trop savoir comment. Peut-être le coup du « président normal ». On tenait un truc, le principe de l’opposition des genres, un miroir inversé : Moi, Hollande, l’exact opposé du détestable et détesté Sarkozy. Lui, excité, agité, moi, calme, posé. Lui, toujours en train de se mettre en avant, moi, effacé, humble. Le principe, on me l’avait expliqué, c’était tout bête : face à l’hyper-président Sarkozy il me suffisait de jouer le « président normal ». Une sorte de jeu du ‘good and bad cop’ des séries américaines. Mes conseillers ont bien joué le coup, ça c’est certain. Pour ce qui était d’avoir un programme, avec des projets, c’était plus compliqué, parce qu’au Parti on n’arrivait à rien depuis 2002, mais tout le truc c’était de jouer sur la corde sensible de la respiration démocratique cassée par l’excité, et puis suivre la voie de la lutte contre les banquiers et les financiers qui avaient ruiné la planète avec la crise de 2008. Sarkozy s’était tout pris dans la tête, il avait creusé la caisse comme jamais, il suffisait d’arriver en montrant des gages de redresseur de torts. Avec lui, c’était pas très compliqué, vu le nombre de bourdes qu’il avait commises et son image d’amis des riches qu’il se trainait depuis le début de son mandat. »

Mon modèle : Jacques Chirac

J’ai tout appris de Jacques. J’étais très jeune quand il allait flatter le cul des vaches au fond de la Creuse ou de la Corrèze, mais franchement, qui aurait parié un seul nouveau franc sur lui pour gagner une présidentielle ? Jacques, c’était un éternel loser depuis 20 ans quand il a remporté la présidentielle de 1995. C’est ça qui m’a fait dire que moi aussi je pouvais y arriver, en fin de compte. Et faire comme lui : dire n’importe quoi qui puisse convaincre les deux camps de voter pour moi, et jouer sur la synthèse, le côté « bon pote rigolo qui n’est pas vraiment d’un côté plus que de l’autre ». Le modèle que m’a offert Jacques, c’est ça : faire des blagues, taper dans les mains de tout le monde, montrer qu’on est d’un côté de l’échiquier politique parce qu’il le faut bien, mais qu’on pourrait être de l’autre. Tout promettre, ne jamais se démonter, et dire l’inverse de ce qu’on fait en souriant, sans même lever un sourcil.

Servir les intérêts des plus forts en souriant aux faibles

« Ca n’a pas été facile au début du quinquénat, parce que j’y étais allé un peu fort avec le discours du Bourget. Les conseillers m’avaient dit « tu as des points à récupérer sur la gauche de la gauche, il y a Mélenchon qui progresse, il fait le plein dans ses meetings, et il est à 18% ». C’était très ennuyeux, je risquais de ne pas aller au second tour. Parler plus fort que Méluche, ça m’a amusé, surtout quand j’ai parlé de « l’ennemi qui n’a pas de visage », là, j’ai senti que ça frémissait. Et puis quand ils m’ont appelé, les camarades de promo de l’ENA, et tous ceux avec qui je déjeune souvent et qui dirigent les établissements financiers, je les ai rassurés. Ils ont bien compris que c’était juste un truc à la Chirac, comme la « fracture sociale de 95 ». Pour le TSCG (le traité européen sur la convergence qui force à l’austérité budgétaire), pareil, ils m’ont demandé si j’étais sérieux, parce que l’interdiction des déficits, ils y tenaient, c’étaient eux qui qui l’avaient écrit le traité, et ils n’allaient pas s’assoir sur un traité qui leur donnerait — pour les 20 ou 30 prochaines années — un maximum d’opportunités pour accélérer les réformes européennes de libéralisation économique et financière. J’ai dit en rigolant « vous inquiétez pas, de toute façon, je ne peux pas y arriver, même si je voulais, Angela va tellement gueuler, que c’est impossible de le renégocier ». Et j’avais raison. Mais je ne voulais pas froisser Angela, alors, je n’ai même pas tenté de renégocier le TSCG, parce qu’en fait, les « sans dents » ne savaient en fait pas ce que c’était et qu’il fallait faire oublier cette promesse qui ne menait nulle part. Surtout pour moi. »

Le débat, la victoire, et la quille !

« Ce truc de l’anaphore, c’était une trouvaille. Je ne pensais même pas qu’il me laisserait en dire plus que deux ou trois, l’autre andouille, et je suis allé jusqu’à 17 ! « Moi président, je ne placerai pas mes potes à des postes clés, moi président, je respecterai mes engagements, moi président… » C’était une trouvaille de Patrice, un jeune, qui a travaillé dans le marketing viral, et là, il a fait fort. Je pense que c’est ce qui m’a fait gagner. Surtout que l’excité est resté bouche-bée, il ne savait plus quoi faire. C’est l’un de mes meilleurs souvenirs politiques. Après, quand j’ai gagné, j’ai sauté dans un avion pour aller fêter ça de mon patelin de bouseux. Valérie m’a fait une gâterie dans le Falcon, elle m’avait promis de le faire, si je l’emportais. Et après, c’est Julie qui s’y est collée, sous le bureau, quand j’ai demandé à m’isoler pour prendre du recul. Oui, je l’avais déjà dans la poche l’actrice. Elle sentait bien que je pouvais y arriver, et elle a bien misé. Ca y’était, j’y étais, et là les téléphones ont sonné. J’ai expliqué et rassuré, expliqué que tout allait bien se passer, oui, oui, comme avec Jacques, il ne fallait pas qu’ils s’inquiètent, je n’allais pas faire du social ou de l’anticapitalisme, non, non. Je leur ai rappelé que j’avais voté le traité de 2005, et ensuite celui de 2008, et que j’avais toujours été favorable aux réformes libérales de l’Union. Si ça n’étaient pas des gages, ça ! »

Scooter, teinture et  toréro

«  les deux premières années à essayer de ne rien faire, comme Jacques, en plaçant ces imbéciles qui croyaient à la gauche sociale, etc, les Montebourg, Duflot, Hamont et compagnie, j’ai compris que je n’arriverais pas à tenir les 5 ans. Jacques, c’était à une autre époque, il n’y avait pas les réseaux sociaux, et toute la comm’ qui pourrissait mon image.

lelysee-ca-defonce

C’est là qu’on a eu une idée géniale avec Patrice : et si on montait un gouvernement décomplexé ? Ca, c’était quelque chose qui pouvait secouer un peu le cocotier et mettre des bâtons dans les roues de Coppé, Juppé, Fillon et compagnie. J’ai viré Ayrault -le-mou et mis Manuel le toréro à sa place. Du grand art, je suis toujours très fier d’avoir fait ça. Il a viré les pseudo-gauchos qui m’encombraient et placé des durs, Cazeneuve, Le Drian, Sapin, puis Macron : bref, ça commençait à ressembler à quelque chose qui pouvait vraiment déplacer les repères. On a mis en place les systèmes de surveillance et de sécurité que Bauer nous demandait depuis le début, et là, on pouvait, parce qu’on était décomplexé, même sans attentats. Et le bouquet ça a été justement les attentats de janvier 2015 :  la loi renseignement que les Américains nous avait commandée était prête, mais la faire passer était compliqué. Avec Charlie Hebdo, ça a été plus que facile. Manuel avec son doigt pointé et sa mâchoire crispée est franchement bon, les photos de lui en action frappent les esprits. » Je ne parle même pas du 13 novembre et de la déchéance, parce que ça, c’est un bonus : Les ripoublicains ils sont encore sciés que j’ai repris la proposition de leur champion de 2010 ! »

Dernier virage avant la sortie par le haut… des urnes ou d’un CA

« Pour conclure le mandat, j’ai trouvé la stratégie idéale qui me permet de sortir par le haut. En fait, en 2017, je me présenterai, parce que la conjoncture économique va me permettre d’arroser le pays d’emplois aidés et d’incitations financières aux entreprises. Surtout les grosses. Le pétrole est au plus bas, on rentre des milliards qui n’étaient pas prévus et l’euro est toujours  faible. Même si ce n’est pas grand chose, je vais arriver à faire baisser un peu cette courbe, c’est quasi sûr. Surtout que je viens de balancer mon dernier coup, qui va paralyser mes concurrents de LR : El Khomri Makhri. Une demi-arabe, jeune, qui propose une réforme du travail écrite par le Medef ! Juppé est en train de manger son chapeau, j’adore ! Ca va occuper les foules pour les 6 mois à venir, et ça va totalement les griller. L’excité a deux mises en examen, et plus de 10 comparutions dans des affaires judiciaires, il n’arrivera pas à la primaire et si c’était le cas, il ne fera rien. Juppé est le seul qui peut passer. Et comme il veut jouer au type de droite gentil, au gaulliste un peu social mais quand même ferme et proche des entreprises, avec El Makhri et Valls, il n’a plus rien. Il ne peut pas faire plus, ni critiquer, ni trouver ça trop à gauche, puisque la réforme de la demi-Marocaine et les coups de mâchoire d’El torero c’est ce qu’il voudrait faire ! La blonde du borgne peut atteindre 18% au premier tour, mais avec la pétoche qu’on va mettre à tout le monde, elle ne fera pas plus. Les gauchos expliquent à tout-va que si elle passait, avec les lois renseignement et l’Etat d’urgence constitutionnalisé ce serait une dictature, ils vont donc permettre de regrouper toutes les voix vers moi ou le chauve. EELV est mort, j’ai aspiré la grosse qui a trahi tous ses petits amis écologistes, et Mélenchon il ne sait même plus si Georges Marchais était un Communiste ou une marque de Camembert. Et on sera au second tour, Alain et moi. Et pas elle. A moins qu’elle lui bouffe des voix, et dans ce cas là, c’est gagné, parce qu’en face d’elle, je fais au moins 70% en appelant au Front républicain. Mais si c’est Alain, je peux parfaitement le griller, parce qu’il n’a rien : je suis autant européiste que lui, je fais des guerres à l’extérieur, je suis sécuritaire, libéral, pro-entreprise, et je suis aussi calme que lui.. Et moins chauve, avec une teinture au top. De toute façon, si je perds, ce n’es pas très grave : j’ai déjà ma place dans des Conseils d’administration de multinationales, comme Blair ou Schröder, mes deux autres modèles après Jacques, mais qui sont des modèles socio-démocrates, eux, au moins. En réalité, je m’amuse beaucoup. Et je resterai dans l’histoire. Surtout pour le scooter. Mais aussi pour avoir réussi à faire disparaître la gauche du paysage politique. Et ça, c’est un tour de force. Même Sarkozy n’y était pas arrivé, et pourtant il avait bossé dur pour ça. Bon, je crois que j’ai encore envie d’une gâterie. J’appelle Julie, ou bien j’utilise le mobile sécurisé pour demander du matériel à Dominique ? »

France THD : les maires inquiets par le rachat de Bouygues Telecom

vendredi 19 février 2016 à 17:40

C’est un petit courrier de l’association des maires de France daté du 16 janvier 2016 qui en dit long sur le pessimisme des élus  — particulièrement ceux des communes rurales —  face au plan France Très Haut Débit du gouvernement. Le document est intitulé : « Les réseaux très haut débit d’initiative publique pourraient pâtir du rachat de Bouygues Telecom par Orange ».

Document Sans Titre du 02/12/2016 – 477 publié par Drapher

Le principe des RIP (réseaux d’initiative public) est simple sur le papier, mais beaucoup plus compliqué sur le terrain. L’idée principale, résumée sur le site de l’ARCEP est de permettre à des collectivités territoriales, poussées par l’État, de financer des « chantiers » pour améliorer, agrandir les réseaux d’accès à Internet en France. Une région, et le plus souvent un département, lancent des RIP, avec des enveloppes (nos impôts), puis des opérateurs Telco sont payés pour déployer les infrastructures de nouveaux réseaux / améliorer des réseaux existants.

Point sur la Collecte publié par Drapher

Le Plan France Très Haut Débit (France THD) est donc excessivement dépendant des RIP. Les réseaux THD ne vont pas se développer sous la seule volonté des opérateurs privés… qui ne sont pas nombreux et n’ont pas grand chose à gagner à investir massivement au fond des campagnes quand une rente très confortable et simple à développer existe en ville. Cela étant particulièrement vrai pour l’opérateur historique Orange.

quota-RIP

Tout le problème actuel de ce système de RIP/France THD, dans des départements à forte densité rurale, réside donc dans l’inertie des quatre grands opérateurs, qui n’ont pas franchement envie d’aller tirer des fibres optiques au fond des campagnes : peu de clients, beaucoup d’investissements, retours en termes d’image très faible. Rente fort médiocre.

Et voilà que Bouygues, très intéressé pour prendre des parts de marché dans la fibre rurale, puisque « n’ayant pas de base d’abonnés ADSL » jette l’éponge et… se jette dans les bras… d’Orange. Orange, celui qui a justement la « grosse base d’abonnés ADSL », et qui est en situation de quasi monopole dans de nombreux territoires…

Il est facile de comprendre l’inquiétude des maires de France si le rachat de Bouygues par Orange se fait : le THD en campagne, ce ne sera pas pour demain. Ni pour après-demain.

Une fumisterie souveraine… mais libre !

lundi 15 février 2016 à 20:19

bidochon-OSCe n’est pas comme si on ne nous avait pas déjà fait le coup de la souveraineté mal placée. Nous avons tous encore en tête ce holdup sur des fonds publics occasionné par le « cloud souverain », un projet initié par François Fillon en 2009 qui est aujourd’hui devenu pour l’un, un cloud americano britanico luxembourgeois (bâti sur de l’argent public, lui, parfaitement souverain de chez nous) et pour l’autre un cuisant échec commercial avec ses 150 millions d’investissements et ses 108 millions d’euros de pertes.

Flashback

L’erreur était pourtant grossière : on distribuait 75 millions d’euros à des acteurs qui n’avaient pas grand chose à voir avec le cloud (Orange et Thales pour Cloudwatt et Numericable et Bull pour Numergy), tout en écartant des acteurs légitimes comme OVH, Gandi et d’autres qui réalisaient déjà à l’époque une part significative de leur chiffre avec des offres clouds compétitives.  Tout ceci ne pouvait déboucher que sur un lamentable échec, avec des offres loin d’être compétitives et des clients qui ont préféré du Google ou du Amazon à cette souveraineté hors de prix et techniquement pas au niveau. Reflets s’est longtemps posé la question d’aller s’héberger dans le cloud souverain de Bull mais pour une raison dont nous ne nous souvenons plus, ça ne s’est pas fait.

Bug de souveraineté

Le cas Numergy est très intéressant puisque leur « souveraineté » financière sur ces 15 dernières années ne pouvait laisser augurer qu’elle reste souveraine bien longtemps. Patatra… Numericable racheta SFR et c’est ainsi que plusieurs dizaines de millions d’euros souverains passèrent entre les mains du cablo-opérateur luxembourgeois Altice, lui même détenu par l’américain Carlyle et le britannique Cinven. Cocorico, circulez il n’y a rien à voir. Point de rapport parlementaire sur ce fiasco, pas de mise en perspective, d’analyse de ce cuisant échec, mais peu importe, trouvons une autre connerie souveraine à servir au contribuable.

Et maintenant, un OS… WTF ?

Fort de cette expérience ce fiasco, le contribuable appréciera donc qu’on récidive, mais cette fois avec un concept encore plus absurde. Celui de l’OS (Système d’exploitation) souverain. Pour comprendre toute l’absurdité de cette proposition, un minimum de culture informatique préalable est requis, pas de panique, on va simplifier au maximum et évacuer les OS exotiques pour nous concentrer sur des OS utilisables par le commun des mortels et sans matériel propriétaire (oh oui, vendez nous du rêve et proposez nous une architecture hardware souveraine qui soit autre chose qu’un minitel).

Il existe à ce jour 3 principales familles de systèmes d’exploitation :

Tatatatata Reflets… t’en as oublié !

« Mais vous avez oublié Apple OSX, vous avez oublié IOS, vous avez oublié Android ? »

Non nous n’avons pas oublié Apple, ni Google. Apple comme Google ne sont pas partis de rien sous prétexte de « propriétarisation » ou de « souveraineté » dans les tarifs qu’ils pratiquent et les données personnelles qu’ils aspirent. Apple est parti d’Unix, Google a de son côté fait le choix de GNU Linux.

Avant même de parler de souveraineté, on pourrait commencer par aborder ces histoires de « nouveaux OS ». Régulièrement (tous les 3 ou 4 ans), il y a bien un original ou deux qui nous annoncent un nouveau système d’exploitation totalement révolutionnaire.

Second détail qui échappe probablement également au Parlement, un système d’exploitation, c’est bien sympathique, mais s’il ne dispose d’aucune application, si aucun éditeur logiciel n’a un intérêt quelconque à porter ses créations sur ce système d’exploitation, on se retrouve avec un OS souverain qui ne sert pas à grand chose :

Mais coup de bol, le projet ne souhaite pas partir de rien.

Delphine Batho, architect of an open world

Nous avons presque échappé au pire, Delphine Batho lance la (fausse) bonne idée, on va partir d’un Linux. Attention séquence architecture système long term strategy à l’Assemblée Nationale. Ce sera donc un système d’exploitation :

« ouvert et démocratique, à partir d’un noyau Linux, garantissant une mutualisation, permettant de soutenir le développement collaboratif d’un écosystème numérique libre, respectueux des lois, dans lequel les citoyens comme les entreprises puissent avoir confiance »

Vous voulez dire comme une Mandriva à son époque ? Comme Mageia aujourd’hui ? Madame la député, il est bien possible que cette proposition fasse rire un peu jaune certains développeurs/entrepreneurs français. Ne seriez vous pas en train de nous rejouer le coup du Cloudwatt/Numergy ?

Pourquoi ne pas distribuer vos millions directement au projet Mageia qui est tout bien comme vous dites ? Libre, ouvert, piloté par une association localisée en France, avec des contributeurs passionnés et compétents.

Pourquoi nous faire passer pour des cyber-bidochons dans le monde entier en réinventant la roue avec un label « souverain » pour distribuer de l’argent public à des acteurs sortis du chapeau qui n’ont pas grand chose à voir avec le développement d’un OS communautaire libre et ouvert comme on nous a déjà fait le coup pour le « cloud souverain » ?

Non mais sérieusement, un GNU Linux… vraiment souverain ?

Et bien oui ! Ce sera un OS parfaitement souverain, ce sera un OS libre et ouvert basé sur GNU Linux, « Les chinois l’ont bien fait » comme dirait l’ami Jacques, (l’homme qui voulait « nationaliser Internet »), c’est Red Flag..

Pour que ce soit bien souverain, les contributeurs du noyau comme ceux des applications devront-ils présenter leur carte d’identité avant de proposer une contribution ? Qu’allons nous faire de toutes les applications existantes mais qui ne sont pas souveraines ? Allons nous les réécrire ? Et sinon ce projet, vous l’évaluez à combien de milliards étalés sur combien de décennies ? Les perspectives d’adoption en entreprise qui vont devoir réécrire leurs applications métier et pour les particuliers qui vont découvrir que leur jeu ne fonctionne pas et que leur téléphone ne se synchronise pas avec cet OS souverain, vous les évaluez à combien au juste ?

Question annexe : pourquoi rentrer dans ce délire d’OS souverain alors que nos administrations s’entêtent à contractualiser avec Microsoft pour nos infrastructures de défense et d’éducation nationale ?

Très franchement, n’est-ce pas placer la charrue avant les boeufs que de disserter sur un OS libre « souverain » alors que nous ne sommes déjà pas fichus de passer au libre tout court pour nos infrastructures les plus critiques ?

Souveraineté ?… de qui ça ?

La plus grosse escroquerie intellectuelle de cette histoire d’OS souverain, c’est la notion même de souveraineté d’un état sur un système d’exploitation. Pitié, finissez en une bonne fois pour toute avec ce terme qui n’a ni queue ni tête quand on le transpose à la notion de souveraineté informatique nationale. La seule souveraineté qui puisse exister en matière d’informatique, c’est la souveraineté de l’utilisateur final, qu’il soit français, chinois, américain ou irakien.

Tout n’est pas perdu, puisque le gouvernement semble plus pragmatique que les auteurs de cette proposition farfelue et invite à « privilégier une approche encourageant les acteurs à contribuer au développement de systèmes d’exploitation en source ouverte existants, comme Linux ».

Attendons la prochaine loi sur le Numérique, nous découvrirons bien un projet d’Internet souverain, les nord coréens l’ont bien fait.