pylapp

web

La supercherie de l’universalitĂ© du web

đŸ‡«đŸ‡· – Mercredi 30 octobre 2024

Mots clés: #web, #internet, #navigateur, #ViePrivée, #merdification

Le web a Ă©tĂ© totalement travesti ces derniĂšres annĂ©es, voire dĂ©cennies. De plus en plus de merdification, de monopoles, de silotages et de nivellement par le bas. Quand j'Ă©tais gamin, je voyais le web – au sens large – comme quelque chose d'universel. J'ai Ă©crit mes premiĂšres lignes de code pour des pages web via le Site du ZĂ©ro. Je me rends compte qu'en l'Ă©tat actuel des choses, cette universalitĂ© est une supercherie, une fumisterie grotesque. Ce billet de blog a un gros cĂŽtĂ© “Team Vieux Cons”, je prĂ©viens.

Comment c'Ă©tait "avant" ?

Apparemment il y a des gens qui aiment en mettre d'autres dans des cases, et je serais alors un millennial, un digital native ou un spĂ©cimen de la gĂ©nĂ©ration Y, en gros je suis nĂ© au dĂ©but des annĂ©es 1990. De fait, on ne parlait pas encore de “fracture numĂ©rique”, l'informatique domestique n'Ă©tait pas encore dĂ©mocratisĂ©e (pas autant qu'aujourd'hui), et quand on habitait en zone rurale l'ADSL n'Ă©tait pas encore mis en place, on avait droit Ă  des dĂ©bits de 56kb/s au mieux avant qu'il n'arrive avec sa vingtaine de Mb/s. Bref, je n'ai pas connu la naissance de l'informatique, ni celle du web, je ne prĂ©tends pas la connaĂźtre non plus, mais j'ai vu les choses s'installer tranquillement.

Avant, du cÎté des navigateurs web, il y avait Netscape, Internet Explorer, et d'autres trucs aussi que je n'ai pas connus. Puis Opera, Firefox et Safari. Chrome ne sera arrivé que bien plus tard vers 2008. Edge n'existait pas, ni Brave, et on ne parlait pas de Chromium.

Les pages HTML Ă©taient simples. Moches selon les critĂšres de nos jours, mais se composaient de XHTML et de CSS ; le HTML 5 et le CSS 3 de mĂ©moire Ă©taient arrivĂ©s dans les annĂ©es 2010. Par contre, effectivement, pour certaines choses comme l'audio et la vidĂ©o, on avait du Silverlight et du Flash. En dehors de ça, on savait faire simple. On Ă©tait obligĂ©s de faire simple. Les dĂ©bits, toujours selon les critĂšres de nos jours, Ă©taient mĂ©diocres. Les ordinateurs parfois n'avaient pas plus de 2 ou 3 Go de RAM (et bien moins avant). Les pages HTML devaient ĂȘtre lĂ©gĂšres car sinon mettaient trop de temps Ă  ĂȘtre chargĂ©es, et les dĂ©passements de forfaits Ă©taient trĂšs vite lourdement facturĂ©s. Pas de DRM, pas ou trĂšs peu de JavaScript (qu'on dĂ©sactivait Ă  l'Ă©poque pour gagner du temps tout comme l'affichage des images), pas ou peu de publicitĂ© (mais vite arrivĂ©e en force ensuite), pas de tracking. Bref, du web documentaire que l'on pouvait considĂ©rer d'une certaine façon comme Ă©purĂ©, voire pur. Et plus tard, quand on voulait commencer Ă  faire des pages “rĂ©actives”, avec quelques requĂȘtes, on faisait du AJAX. Du JavaScript asynchrone, qui consommait du XML ou plus tard du JSON, et ce, au travers de XMLHttpRequest. On se contentait aussi des faire des requĂȘtes de formulaires simples, allant taper directement le serveur qui nous renvoyait ensuite tout ou partie de la page visitĂ©.

Les premiÚres bibliothÚques comme MooTools ou jQuery ont commencé à venir, et le merdier aussi.

Les technologies de développement

On a oubliĂ© de faire simple. Et on a cherchĂ© Ă  tordre le HTML et le CSS dans tous les sens, Ă  totalement travestir le truc. On est limitĂ©, cloitrĂ© au navigateur web, mais on va chercher Ă  faire des sites web de plus en plus complexes, et mĂȘme des Progressive Web Apps.

Le JavaScript est devenu incontournable et indispensable, quand bien mĂȘme ce langage de programmation est exĂ©crable et trop permissif. Alors certains diront que l'on a TypeScript aussi, mais ça reste finalement la mĂȘme merde qui sera gĂ©nĂ©rĂ©e / transpilĂ©e et exploitĂ©e par la suite. On a juste changĂ© l'emballage.

On avait MooTools. Puis jQuery. On avait mĂȘme des applets Java. Et ensuite AngularJS. Puis Angular. Polymer aussi, qui aussi a rejoint AngularJS dans le Google graveyard, et Bootstrap. Et enfin ReactJS qui n'est plus maintenu au profit de React. Et on a mĂȘme Flutter qui s'y met. Certes, je mĂ©lange les torchons sales et les serviettes trouĂ©es, mais quand mĂȘme. Le but est le mĂȘme : faire des pages web affichĂ©es par son navigateur web. Mais on a voulu faire des ensembles de pages, qu'on appelle “sites”. Et on a voulu ajouter d'autres logiques dedans et parodier ou plagier gauchement les applications mobiles, en appelant ça “applis web”. Les pages sont de plus en plus complexes. Le DOM, que l'on pouvait facilement fouiller avant, finalement est remplacĂ© par le shadow DOM de plus en plus pĂ©nible Ă  investiguer. On va avoir des Ă©vĂšnements JavaScript en pagaille, avec des chargements de pages ici ou lĂ , partiels ou non, et une tonne de fichiers JS que l'on va tirer depuis les pages via des CDN, sans mĂȘme forcĂ©ment s'assurer qu'ils n'aient pas Ă©tĂ© compromis. Des requĂȘtes rĂ©seaux en pagaille pour aller chercher des ressources devenues indispensables pour faire fonctionner des foutues pages web totalement travesties.

Avant, si on voulait travailler sur un projet web, ou a minima bricoler un truc, on s'en sortait trĂšs bien avec les bases du HTML et du CSS, voire du JavaScript. Maintenant, si on ne connait pas la derniĂšre stack Ă  la mode, qui en plus va utiliser des prĂ©processeurs ou extensions CSS comme Sass ou Less, et le dernier framework du moment comme Vue.js ou Svelte ou un langage de programmation tout nouveau portĂ©e par la hype comme Elm, on ne s'en sort plus. Les technologies web d’aujourd’hui sont dĂ©jĂ  du code legacy, pas besoin d'attendre demain pour les voir dĂ©prĂ©ciĂ©es et vite remplacĂ©es. Tout le monde lave plus blanc que blanc, mais au fond ça reste le trio HTML + CSS + JS. Ça reste de la merde, seule la couleur change, pas l'odeur.

Pire encore, on augmente les surfaces d'attaque et les probabilitĂ©s d'avoir des problĂšmes en dĂ©pendant d'outils desquels on est devenu trop dĂ©pendant. Il a fallu un bad buzz pour que Facebook remplace la licence BSD+Patent de React pour passer Ă  MIT. Avec Web Assembly on va injecter du code binaire dans les projets web, faisant que l'on pourra encore plus difficilement savoir ce qu'il s'y passe. Si on prend des outils clĂ©s en main comme WordPress, on se prend souvent des alertes Ă  cause de plugins ayant des failles de sĂ©curitĂ©, sans parler du psychodrame actuel entre le fondateur de WordPress et WP Engine. Idem pour les usines Ă  gaz que sont les CMS comme Drupal et PrestaShop avec de temps en temps des alertes critiques. On avait mĂȘme polyfill.js qui avait Ă©tĂ© compromis.

Et cĂŽtĂ© backend et au delĂ  c'est pas glorieux. Node.js avec son API standard incapable nĂ©cessitant plĂ©thore de dĂ©pendances tierces plus Ă  jour, sabotĂ©es ou sujettes Ă  des failles de sĂ©curitĂ©, J2EE, Ruby on Rails, PHP et son PrehHistoric Programming, Symfony, Laravel, Django, ASP.net, ... On a une tĂ©trachiĂ©e d'outils pour faire du backend et plus encore, et qui font plus ou moins la mĂȘme chose. Et certains organismes de formation sans scrupules iront former des jeunes ou des personnes en reconversion Ă  l'arrache, vider leurs porte-monnaies, les formant sans sĂ©rieux, et les balancer sur le marchĂ© du travail dans des marchĂ©s saturĂ©s.

Certains ont tentĂ© de faire des applications mobiles web avec un OS dĂ©diĂ©, comme Firefox OS, mais le projet a capotĂ©. Peut-ĂȘtre pas pour un mal.

Si je prends une Ă©chelle de temps relative, forcĂ©ment plus courte mais tout de mĂȘme, du cĂŽtĂ© du dĂ©veloppement d'applications mobiles (natives j'entends, les seules qui vaillent Ă©videment), on a eu moins de changements et de risques de se crĂ©er de la dette technique. Du cĂŽtĂ© du dĂ©veloppement d'apps Android, on est juste passĂ© de Java Ă  Kotlin, progressivement. Et Java a Ă©tĂ© officiellement destituĂ© que tout rĂ©cemment. MĂȘme chose pour iOS, on est passĂ© de Objective-C Ă  Swift, mais en soit, l'ancien langage de programmation n'est pas dĂ©prĂ©ciĂ© pour autant. On garde UIKit et SwiftUI pour la dĂ©finition des interfaces graphiques, rien de dĂ©prĂ©ciĂ© lĂ  aussi. Un peu moins vrai pour Android avec Jetpack Compose qui remplace les layouts XML. Bref, bien moins de changements structurants, de dettes techniques et d'outils dĂ©prĂ©ciĂ©s, car les choses sont davantage normalisĂ©es et lisibles. On n'a pas plusieurs crĂ©meries qui vont tenter de vendre leur beurre en tentant de planter les autres. Pour l'embarquĂ©, ça bouge encore moins. On a Qt, et c'est assez. Finalement personne n'a besoin d'un Ă©niĂšme framework qui refasse ce que les autres font, mais diffĂ©remment. Les tendances finiront par arriver, mais tranquillement et proprement. Bref, c'est moins le foutoir.

La merdification systématique

Je n'ai pas l'impression que le web ait beaucoup d'innovations qui vont dans le bon sens, Ă  savoir celui du progrĂšs plutĂŽt que celui des intĂ©rĂȘts privĂ©s et capitalistes. Si on regarde Web Assembly, il y a de l'idĂ©e. Avoir un code source quelconque, en tirer un binaire, et balancer ça sur les navigateurs, ok. Toutefois, comment contrĂŽler ce qu'il s'y passe ? Comment s'assurer de la loyautĂ© de ce binaire ? On apporte de l'opacitĂ© Ă  un environnement qui, avant, laissait l'utilisateur le bidouiller, fouiner dedans, et voir comment les choses Ă©taient foutues. MĂȘme chose pour le JavaScript, on en vient Ă  intĂ©grer sur les pages web du code propriĂ©taire, opaque, privateur, qui est lĂ  pour surveiller, pister ou forger des empreintes numĂ©riques permettant de traquer l'utilisateur peu importe oĂč il va. Quand on parle de logiciels, on arrive vite Ă  la dichotomie entre les logiciels libres (au sens donnĂ© par la Free Software Foundation, le seul qui vaille) et les logiciels propriĂ©taires. Or, on oublie vite que c'est le mĂȘme problĂšme pour le code JavaScript qu'on subit lorsque l'on surfe sur le web. Le code JavaScript est un piĂšge, vite dĂ©loyal, vite dangereux.

Avant, modulo des animations clignotantes et des GIF horribles, les pages Ă©taient simples. Le contenu Ă©tait rapidement accessible. Maintenant, c'est une purge. On se prend dĂ©jĂ  un bandeau pour accepter les cookies, contraignant Ă  tous les accepter ou passer par un parcours insupportable pour choisir ceux que l'on ne veut pas, en supposant que ces choix soient respectĂ©s. À cela s'ajoutent les panneaux publicitaires, proposant tout et n'importe quoi. Et ensuite un paywall, soit en cours de lecture pour appĂąter l’utilisateur, soit dĂšs l'affichage de la page pour forcer l’utilisateur Ă  accepter tous les cookies (donc le pistage) ou Ă  prendre un abonnement. Les champions sont les sites de presse en ligne que l'on doit plaindre si on les Ă©coutait ; ils ont choisi dĂ©libĂ©rĂ©ment de se lier pieds et poings chez Google ou Facebook, mais dĂšs que certains comme Apple et la “gomme magique” de Safari arrivent pour dĂ©gager leurs merdes, ils se plaignent. Ils sont nĂ©s avant la honte.

Des justifications merdeuses

En discutant avec les gens au sujet du web et des technologies de dĂ©veloppement “web”, j'entends toujours les mĂȘmes arguments Ă©culĂ©s.

Les DRM permettent de fournir une meilleure expĂ©rience Ă  l'utilisateur. Non. DĂ©jĂ  car ici on pense surtout Ă  des consommateurs. Et ensuite parce que ces Digital Rights Management sont des cancers pour le web libre. Zoner gĂ©ographiquement, empĂȘcher l'accĂšs, la copie, la diffusion, c'est purement de la censure Ă  des fins mercantiles. À quel moment on a cru bon d'accepter ces verrous numĂ©riques pour le web ?

Les technos web rĂ©duisent les coĂ»ts de dĂ©veloppement. Si un choix technique ou technologique est justifiĂ© par un argument financier, ce choix est par dĂ©finition mauvais. Les logiciels faits grĂące Ă  (ou Ă  cause de) Electron sont les pires que je n'ai jamais pu utiliser, en terme de performances ou d'efficacitĂ©. Idem pour les machins Ă  base de PhoneGap, Ionic ou Cordova. MĂȘme la suite Teams de Microsoft passant de Electron Ă  WebView2 est une purge Ă  utiliser. Ça bouffe de la RAM, ça glitch, ça refresh mal, l'accessibilitĂ© est dĂ©gueulasse, ça ne reprend pas les codes plus sains des logiciels natifs.

Ça donne une expĂ©rience unifiĂ©e pour l'utilisateur. Non. Embarquer des web views dans des applications mobiles est une connerie. On augmente la surface d'attaque, on consomme davantage de bande passante, on se retrouve avec des failles de sĂ©curitĂ© en plus tant dans le code web qu'Ă  cause du navigateur faisant le rendu, l’accessibilitĂ© est souvent foirĂ©e, et on se retrouve parfois avec des rĂ©gressions identifiĂ©es tardivement Ă  cause d'effets de bords indĂ©sirĂ©s. On modifie la page web pour changer une fonctionnalitĂ©, sauf que c'est tracĂ© nulle part cĂŽtĂ© application et l’utilisateur ne se rend compte de rien. Sans oublier qu'on zappe parfois la mise en cache des donnĂ©es et le mode hors-ligne. Les web views sont un excellent moyen de dĂ©possĂ©der l'utilisateur ; suffit de ne pas faire de cache et de changer la page ou la rediriger, et c'est terminĂ©.

Le HTTPS permet d'ĂȘtre sĂ©curisĂ©. Oui, c'est vrai. Mais pour du contenu statique on n'en a pas besoin du tout. À cause du tout HTTPS, on se retrouve avec par exemple des ordinateurs “vieux”, avec des “vieux” navigateurs web, qui n'ont plus leurs certificats Ă  jour. Donc un “vieux” iMac, qui fonctionne bien mais plus mis Ă  jour depuis quelques annĂ©es toutefois, ne pourra plus permettre Ă  l'utilisateur de naviguer sur les internets car on aura du HTTPS partout et le navigateur web ne pourra afficher le contenu Ă  cause de certificats rĂ©voquĂ©s ou obsolĂštes. TLS 1.0 et 1.1 sont obsolĂštes depuis 2018, donc des certificats racines ne sont plus mis Ă  jour, donc des sites web inaccessibles. Bingo.

C'est nouveau, c'est génial. J'ai entendu ça sur le server-side rendering (SSR), un cran plus loin dans la merdification. On a des gens qui sont satisfaits d'avoir réinventé la roue : le serveur web qui va construire la vue HTML. Retour aux débuts du web. On avait le serveur qui renvoyait la page à afficher, puis on a fait des API SOAP, puis on a fait des API REST, puis des API GraphQL, et là on fait ce SSR. Et des pignoufs vendent ça comme de l'innovation, quels escrocs. Faire du développement web c'est faire de la hype driven development.

Des pétards mouillés aussi

Qui a encore entendu parler du physical web ? Ces pages et sites web qui arrivent sur nos appareils grĂące Ă  des beacons qui diffusent des signaux, notamment prĂšs des bornes publicitaires ? Un gag.

Et les progressive web apps (PWA) alors ? Un plagiat ridicule des applications mobiles. Les utilisateurs ne comprennent pas comment les installer, ce n'est pas naturel. On est toujours limitĂ© de prĂšs ou de loin par le navigateur. Ça impose d'avoir du JavaScript pour gĂ©rer la mise en cache avec le service worker. Qui, lui, impose d'ĂȘtre en HTTPS pour fonctionner. On pourrait s'attendre Ă  avoir des vraies Ă©volutions, comme des threads ? Les web workers n'y arrivent pas sĂ©rieusement. Sans compter qu'encore aujourd’hui des API accessibles par les apps mobiles ne le sont pas par les PWA, et que par essence et par dĂ©finition les apps mobiles natives seront toujours en avance sur l'usage des terminaux contrairement aux PWA qui n'innoveront jamais et persisteront Ă  corriger le retard.

Et les neutralités du net et du web ?

Un lointain souvenir. Les adresses IP des VPN sont de plus en plus sur listes noires. Si on utilise des bloqueurs de pubs les sites sont inutilisables, soit dĂ©libĂ©rĂ©ment, soit par conception maladroite. Il y a de plus en plus de discrimination envers les usagers, sans parler des problĂ©matiques rĂ©seaux. Le simple fait de vouloir utiliser TOR nous prive d'une bonne part du web. Sans parler du fait que de plus en plus de sites web ne fonctionnent pas bien voire refusent de fonctionner selon les navigateurs. Ou alors vous imposeront des contrĂŽles “anti robots” et des captchas, notamment si le site est gĂ©rĂ© par au hasard Cloudfare. Franchement, j'en ai marre de rĂ©soudre des puzzles et d'attendre qu'un systĂšme obscur me donnent l'accĂšs Ă  un site web. Parfois mĂȘme les sessions sont suspendues car on est considĂ©rĂ© comme autre chose qu'un humain lĂ©gitime. DĂ©solĂ© bande de clowns, j'ai un logiciel qui bloque la publicitĂ©, le code JavaScript dĂ©loyal et qui me fait sortir ailleurs qu'en France, juste pour protĂ©ger ma vie privĂ©e. Et c'est justement Ă  cause de vous si j'en suis lĂ . Escrocs.

Un noyautage public

Et pendant ce temps, on remarque que Google et consorts continuent leur noyautage du web et de ces instances, ainsi que le silotage de tout ça. Les DRM sont validés par le W3C, Chromium prend presque toutes les parts de marché et applique la stratégie 3E : maintenant que la place est prise, on se débarrasse de ce qui est nuisible, comme par exemple uBlock Origin. De plus en plus de sites web se plient au rÚgles de Google en terme de SEO. Google est en train de foutre en l'air le web ouvert et libre, et ce, délibérément avec son projet de web environement integrity. On peut aussi parler du Manifest v3 de Google encadrant les extensions des navigateurs, toujours pour favoriser les pisteurs et privilégier ce qui intéresse les géants du numérique en torpillant les projets qui préfÚrent protéger les utilisateurs. Ou encore des tentatives pour dégager des formats ouverts, notamment de la part de Google avec JPEG-XL.

Le web social, boulimique, grotesque et Ă©gocentrique

Le web 2.0, le web social, a amené les gens à s'exprimer plus facilement, à créer du contenu, à en partager. Forcément les gros datavores comme Facebook maintenant Meta mais aussi X anciennement Twitter, ou encore Reddit et j'en passe, se sont rués dessus. On incite les gens à créer, commenter, liker, partager. On engloutit autant de données personnelles que l'on peut, soit en exploitant les contenus, soit leurs métadonnées. Et ensuite on se gave encore sur ça en créant de gros corpora de données pour entrainer des modÚles d'intelligence artificielle. Et on verrouille aussi les API, faisant qu'un paquet d'applications qui pouvaient interagir avec Twitter ou Reddit ont plié boutique.

L'effet pervers de ce web social est qu'il a fait naĂźtre les influvoleurs et instabouffons, dit autrement les influenceurs et dindons de tous poils qui commentent, donnent leurs avis, lustrent leurs communautĂ©s de blaireaux avec des hot takes claquĂ©es au sol ou en vendant des produits bidons. MĂȘme dans les milieux de la tech on en a, surtout dans le monde du dĂ©veloppement web. Des paons et des dindons, formant des communautĂ©s de pigeons, gavĂ©s d'articles LinkedIn mauvais, de vidĂ©os YouTube mĂ©diocres, enfonçant des portes ouvertes et rendant le banal et classique tout simplement incroyable. Et quand on les met en face de leurs impostures, ils lĂąchent leurs chiens sans sommation pour protĂ©ger leur crĂ©dibilitĂ© fantoche. Ces gens lĂ  sont responsables de rendre les autres plus cons qu'avant, et de leur faire croire Ă  des rĂȘves idiots. Regardez, c'est facile de coder, waouh je fais des choses trop bien, vous allez ĂȘtre dĂ©veloppeurs grĂące Ă  ma formation. RĂ©sultat ? Trop de personnes s'Ă©tant reconverties avec des formations minables, sans culture, sans bagage sĂ©rieux, saturant les marchĂ©s.

Je pensais que la communautĂ© Debian Ă©tait une des pires, avec sa mentalitĂ© RTFM. Mais une communautĂ© web la surclasse, celle qui adore le JavaScript et le web front ; constamment soumise Ă  la hype, Ă  rĂ©inventer la roue, Ă  s'extasier devant des choses basiques ou peu originales, et Ă  avoir l'arrogance de croire que le web va tout surclasser. Pire encore, une partie des membres de cette communautĂ© va se former Ă  l'arrache, et se croire meilleure. Heureusement, comme partout, il y a les bons et les mauvais artisans du logiciel, et j'ai de chouettes collĂšgues qui font du dĂ©veloppement web, mais bon sang, je n'ai jamais vu autant de kikoos et de crĂ©tins dans le dĂ©veloppement web front end. On peut trop rapidement et trop facilement faire des choses, et surtout n'importe quoi et n'importe comment. Les mĂȘmes nous font croire qu'il n'y a pas de problĂšme Ă  parler de front end quand on parle d'apps Android et iOS ; ils n'ont jamais touchĂ© Ă  cet art pour comprendre Ă  quel point ce propos est rĂ©ducteur. Et de temps en temps, les mĂȘmes, toujours, tentent de se tailler la part du lion en poussant leurs technologies Ă  eux. PhoneGap, Cordova, Ionic, maintenant React. Autant de dette technique en puissance, voire en acte, et de dĂ©pendance Ă  des outils que l'on ne maĂźtrise pas, sans parler du fait que ni Google d'un cĂŽtĂ© pour Android, ni Apple pour iOS, ni mĂȘmes d'autres acteurs comme /e/ ne recommendent, Ă  l'heure oĂč j'Ă©cris ce lignes, de passer par ces outils tiers. Bref, que les clowns du dĂ©veloppement web front end s'occupent dĂ©jĂ  de faire des pages HTML propres et arrĂȘtent d'entretenir les porcs comme Google et tous ceux qui ont travesti le web et se gavent dessus. Ils pourront donner des leçons et polluer le dĂ©veloppement d'apps mobiles une fois que leur maison aura cessĂ© de brĂ»ler. On n'a pas besoin qu'ils fassent les pompiers, juste que les flammes ne se propagent pas de chez eux Ă  chez nous.

Le web social a permis le partage de la connaissance, il a aussi aidé à la fabrique du mensonge. On partageait aux autres avant, on s'étale aux yeux du monde maintenant.

On pensait mĂȘme ĂȘtre tranquille avec le fediverse comme dans les Ă©cosystĂšmes Mastodon ou Pixelfed, mais on trouve encore des gĂ©ants du numĂ©rique comme Meta qui tentent de mettre un pied dans la porte afin de rĂ©cupĂ©rer toujours plus de donnĂ©es avec Threads par exemple. Ces prĂ©dations capitalistes ne sont pas nouvelles ; Google avait rĂ©ussi Ă  torpiller XMPP il y a un moment, et impose ses rĂšgles concernant les courriers Ă©lectroniques avec Gmail.

Et forcément, la pub, la pub, les pisteurs, la pub, la pub... qui explosent la taille des pages web et consomment davantage de bande passante.

Bref

Le web est devenu trop compliqué. Nous avons oublié comme faire simple. On créé tous les jours du code legacy. On est devenu dépendant d'un navigateur. On est face aux géants du numérique qui cloisonnent tout. Le développement web est un développement au rabais. Le web 2.0 a créé des dindons arrogants entretenant la fabrique du mensonge et la superficialité. Le web est trop ravagé par les capitalismes de la donnée, de l'attention et de la surveillance. On a oublié toutes les valeurs initiales du web, et la merdification continue.

J'espĂšre qu'on aura de belles histoires avec Gemini par exemple. Ou Kittens et le small web, ou le slow web.

Le web pue la merde, je ne l'ai jamais autant détesté qu'aujourd'hui. Il était émancipateur. Il est devenu privateur.

Quelques ressources en vrac pour aller plus loin et réfléchir un peu

1 – Sur le web environment integrity 2 – Firefox meurt 3 – À propos du small web 4 – Meta et le fediverse 5 – On peut avoir un autre web 6 – A brief history of web development. And why your framework doesn't matter. 7 – L’apocalypse Google avec le web synthĂ©tique 8 – Tracking Protection in Firefox For Privacy and Performance 9 – Et si on faisait du web comme en 1999, ou presque ? 10 – Spritely and Veilid: Exciting Projects Building the Peer-to-Peer Web 11 – Tariq Krim : le slow Web Ă  la française 12 – The SOLID project 13 – Retour d'expĂ©rience concernant le navigateur web Brave 14 – Privacy or sensitive data
 a list of tools to protect your Юѕѕ 15 – Le jour oĂč le Web s’enfonça un peu plus dans la tombe

Wall of shame

— Derniùre mise à jour : jeudi 31 octobre 2024 🎃 —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0. Opinions are my own. To contact me, feel free to choose the most suitable medium for you, or for example Mastodon.

Retour d'expérience concernant le navigateur web Brave

đŸ‡«đŸ‡· – mardi 23 aoĂ»t 2022

Mots clés : #Brave, #privacy, #ViePrivée, #web, #cryptomonnaies

Un peu de contexte

En 2016 Brendan Eich (créateur de JavaScript, cofondateur de la Mozilla Foundation, cocréateur du langage de programmation Rust) lançait son nouveau projet du moment : un navigateur web respectueux de la vie privée et voulant redéfinir le modÚle économique du web bien sclérosé par les capitalismes de la donnée personnelle, de l'attention et de la publicité. En plus de 20 ans d'existence, le web a largement été bouffé par la publicité à tout va, les régies publicitaires sans scrupules, et les piliers du web et du numérique plus généralement : GAFAM, NATU, BATX. Bref, Brendan Eich lança le navigateur web Brave, et en 2017 grùce à une grosse Initial Coin Offering (ICO) le projet du Basic Attention Token démarra.

De mon cÎté, je ne sais plus comment j'en suis arrivé à essayer Brave et à l'utiliser pendant 3 ans, mais je suppose que je devais avoir appris l'existence des Basic Attention Tokens, étant déjà bien calé avec mon Firefox.

AprĂšs environ trois ans d'utilisation, j'aimerai faire un bilan.

Le navigateur web

En soit, je n'ai pas vraiment utilisé d'autres navigateurs que celui-ci depuis un sacré moment. Internet Explorer ? Oublié depuis mes années lycée. Edge ? Jamais touché. Chrome ? Abandonné depuis les premiÚres polémiques avec Google. De temps en temps Chromium, essentiellement Firefox. Presque jamais Safari. TrÚs vaguement Opera. Ainsi il parait un peu hasardeux de comparer Brave à d'autres navigateurs web, je doute qu'il n'y ait aucun article à ce sujet.

Sous le capot, c'est du Chromium. Certes cette base est utilisĂ©e dans d'autres navigateurs (dont Opera, Edge et Vivaldi), mais ça reste du Google / Alphabet derriĂšre, et on finit par centraliser les navigateurs vers une seule solution, qui mĂȘme si elle est open source sous licence BSD 3-Clause appartient Ă  un GAFAM. Bref, ce n'est pas une bonne idĂ©e.

J'ai pu utiliser ce navigateur que ce soit sur ordinateur (essentiellement macOS) que sur smartphone (iOS). En soit, il y a un rĂ©el comfort d'utilisation pour des tĂąches basiques : navigation sur le web, gestion des marque-pages, gestion de l'historique. À savoir pour les dĂ©veloppeurs web, forcĂ©ment Brave pour iOS utilise le framework WebKit d'Apple, tout comme ses concurrents.

L'usage

La publicité embarquée

Mon besoin Ă©tait le suivant : je navigue sur les internets, en voulant un minimum de protection pour ma vie privĂ©e (mes exigences n'Ă©tant pas nĂ©cessairement les mĂȘmes que celles des autres), et en voulant Ă©viter de me bouffer de la publicitĂ© Ă  tout va, tout en profitant des basic attention tokens. Et sans aucun add-on Ă  installer.

Concernant la facilitĂ© d'utilisation, c'est classique, et je n'ai rien Ă  dire de nĂ©gatif Ă  ce sujet et je mets Brave au mĂȘme niveau que ses concurrents (Ă  tort ?). Pour ce qui des publicitĂ©s et des traceurs sur les sites web, je suis satisfait. J'ai pu tester le site web de 20 Minutes, choisi arbitrairement, en ayant activĂ© les Brave shields et en les dĂ©sactivant : de maniĂšre propre et transparente les publicitĂ©s disparaissent et des pisteurs sont bloquĂ©s. Pour rappel, supprimer les publicitĂ©s peut vous Ă©viter de perdre votre attention, vous laisse davantage maitres de votre navigation web, et peut aussi rĂ©duire l'impact sur le traffic (moins de contenu tiers Ă  tĂ©lĂ©charger sur votre appareil). Ci-dessous une comparaison avec la page sans les shields activĂ©s, et la page avec ceux-ci activĂ©s.

Page d'accueil du site de news 20 Minutes.fr avec deux encarts publicitaire Page d'accueil du site de news 20 Minutes.fr avec deux encarts publicitaire

La vie privée

Comme évoqué précédemment, les Brave shields permettent de protéger un minimum votre vie privée en agissant sur plusieurs leviers :

  • Le bloquage des traqueurs, balises et publicitĂ©s, avec un mode “agressif” possible
  • Le forçage des requĂȘtes vers HTTPS
  • Le bloquage de scripts (dont du code JavaScript)
  • Le bloquage des captures d'empreintes numĂ©riques
  • Le bloquage des cookies interdomaines

La prise en main est simple au possible, mĂȘme s'il me semble que d'autres navigateurs embarquent par dĂ©faut certains de ces Ă©lĂ©ments. L'interface est simple, intuitive, et permet de voir aussitĂŽt ou presque le rĂ©sultat sur la page donnĂ©e. On accĂšde au panneau de contrĂŽle notamment via l'icĂŽne de la tĂȘte de lion dans la barre de recherche du navigateur, voyez ce panneau ci-dessous.

Panneau de contrÎle des protections proposées par le navigateur web Brave

Si vous voulez en savoir davantage, consultez cet hyperlien sur les privacy shields et celui-ci sur les autres fonctionnalités protectrices de la vie privée.

Pour celles et ceux qui veulent aller plus loin, les prĂ©fĂ©rences du navigateur proposent bien plus encore. Il est possible de forcer le navigateur web Ă  afficher les pages originelles plutĂŽt que les rendus optimisĂ©s pour les appareils mobiles, rendus gĂ©nĂ©rĂ©s par Google et son projet AMP. On peut aussi dĂ©finir les listes de filtres Ă  appliquer pour bloquer tout ou partie du contenu indĂ©sirable que l'on peut rencontrer au cours de sa navigation ; ces listes pouvant ĂȘtre dĂ©jĂ  proposĂ©es ou dĂ©finies Ă  la main. De mĂȘme, il est possible d'autoriser ou non les intĂ©grations de rĂ©seaux sociaux et de services tiers (Google, Facebook, Twitter et LinkedIn). Et comme beaucoup de ses concurrents, on peut avec Brave dĂ©finir son moteur de recherche par dĂ©faut (dont celui de Brave, Qwant, DuckDuckGo, Startpage, Ecosia et Google). Bref, ce que propose nativement Brave est dĂ©jĂ  pas mal, mĂȘme s'il serait intĂ©ressant de faire une comparaison avec un Tor Browser vanilla ou un Firefox avec des add-ons comme Privacy Badger et NoScript.

Enfin, Brave propose en plus du mode “navigation privĂ©e”, un mode “navigation privĂ©e avec TOR”. On peut ainsi passer par le systĂšme de routage en oignons pour ĂȘtre potentiellement moins pistĂ©s. Toutefois, j'ai dĂ©jĂ  fait la comparaison entre ce mode et le navigateur TOR mentionnĂ© prĂ©cĂ©demment, et j'ai eu davantage de sites web qui plantaient avec Brave qu'avec le navigateur dĂ©diĂ© Ă  l'oignon. De plus, il faudrait regarder si pour ces deux cas le web fingerprinting n'est pas fructueux ; le navigateur Ă  l'oignon va bien dĂ©finir une fenĂȘtre de navigation spĂ©ciale pour fausser ce calcul d'empreinte, mais quid de Brave ? Avec mon pote Seb on avait pu proposer ce sujet lors du CafĂ© Vie PrivĂ©e que l'on avait montĂ© Ă  Lannion en 2018. Le support de prĂ©sentation est d'ailleurs ici.

La publicité proposée

L'un des idéaux de Brave est de proposer autre chose concernant la publicité qui est jusque-là imposée aux usagers du web. Pourquoi devoir subir tous ces encarts publicitaires douteux, sachant que les régies quand ce ne sont pas les géants du web nous pistent pour toujours nous proposer autre chose ? Est-ce que la consommation de ces publicités ne représente pas un travail d'un genre nouveau ?

En 2021 le livre blanc du projet Basic Attention Token fut publié, et les différents chiffres présentés sur le site web basicattentiontoken.org sont intéressants : presque 60 millions d'utilisateurs mensuels du navigateur, plus de 400 annonceurs enregistrés et prÚs de 2 000 campagnes en cours.

De maniĂšre gĂ©nĂ©rale, durant votre navigation sur le web vous pourrez recevoir sur votre appareil une notification assez classique, mettant en avant tel ou tel produit ou service. En cliquant sur cette notification, vous irez dans un onglet dĂ©diĂ© tout droit vers le contenu publicitaire, et vous serez in fine prorata temporis rĂ©munĂ©rĂ©. Dit autrement, plus vous consommez de pubs de ce genre, plus vous cagnottez en Basic Attention Tokens (BAT). Par la suite, vous percevrez mensuellement une somme de BAT, et c'est reparti pour un autre mois. Bref, on ne vous force pas Ă  voir de la pub, et on vous rĂ©munĂšre au temps passĂ© si vous le faĂźtes. Curieux paradigme rafraĂźchissant dans un systĂšme oĂč le pigeon qui regarde, clic, et achĂšte est le mĂȘme qui se bouffe toutes les pubs.

Que faire alors de ces tokens BAT ? Vous pouvez faire par exemple du staking, i.e. vous les mettez de cĂŽtĂ© en attendant / spĂ©culant sur le fait que ça prenne de la valeur. Bref vous entretenez tout ce cĂŽtĂ© abscons, abjecte et malsain au possible que l'Homme a donnĂ© aux cryptomonnaies : vous spĂ©culez, reproduisant le mĂȘme schĂ©ma qui a Ă©chouĂ© et qui devait ĂȘtre combattu par les premiĂšres cryptomonnaies. L'autre solution est de les convertir en devises “classiques”, mais un bref coup d'oeil aux taux de conversion devrait vous faire comprendre que ces tokens “ne valent pas grand chose”. D'aprĂšs CoinMarketCap, 1 BAT vaut 0,365 dollar amĂ©ricain ou 0,37 euro d'aprĂšs Coinbase. La derniĂšre solution, la plus fidĂšle Ă  la philosophie du projet, est de reverser ces tokens Ă  des crĂ©ateurs de contenus rĂ©fĂ©rencĂ©s chez Brave. La chose est aisĂ©e : via un autre bouton sur la barre de recherche du navigateur, on peut apprendre si le site web consultĂ© est enregistrĂ© auprĂšs de Brave et peut recevoir des tokens. En quelques clics, on envoie mensuellement ou en une seule fois une certaines quantitĂ© de tokens, Brave en retenant un petit pourcentage en guise de frais. D'ailleurs il y a quelques infos sur cette page web concernant les Brave publishers qui publient du contenu. La procĂ©dure est trĂšs rapide, et on peut le faire pour son site web, son profil Twitter et aussi son profil GitHub. Il faudra pour ça avoir un compte dĂ©diĂ© Ă  la gestion de vos cryptoactifs.

Panneau contextuel pour donner des BAT à un site web Panneau contextuel pour présenter le créateur à soutenir

Et finalement ?

Finalement je suis mitigé, car je suis déçu. Au début du projet, les choses étaient simples et faciles, mais je commence à cumuler les frustrations qui me feraient partir de nouveau vers Firefox.

D'une part, les publicités ne m'intéressent pas car elles tournent toujours autours de projets de cryptoactifs, ou de jeux Web3. Et j'ai été amené plusieurs fois sans raison apparante à refaire les réglages des notifications entre les versions macOS et iOS du navigateur. En plus de ça, je note que Brave décide d'aller plus loin en proposant un wallet pour gérer d'autres cryptoactifs, ce qui ne correspond plus à mon besoin initial. Il y a aussi d'autres services qui ne m'intéressent pas, comme le support natif WebTorrent et aussi Widevine (dehors les DRM !).

Puis vinrent les grosses frustrations. Auparavant, les choses se passaient bien sur iOS. Mais gagner des tokens BAT et les envoyer via une app sur un appareil Apple sans accepter leur racket ? Un rĂȘve Ă©veillĂ©. Le coup de grĂące finit par tomber fin 2020, et ça m'a vraiment saoulĂ©. Je continuais tout de mĂȘme de tester sur macOS le systĂšme des Basic Attention Tokens avec un des services wallet proposĂ©s pour gĂ©rer mes BAT, et il s'avĂšre que du jour au lendemain, ma “rĂ©gion” (i.e. le pays du coq au vin et du claquos sur la baguette) n'Ă©tait plus prise en charge ! Expliquez-moi donc comment utiliser un navigateur web qui cumule des tokens sans wallet ? Impossible.

Conclusion

Bref, devant des pubs qui ne me plaisaient pas, sachant que le nouveau paradigme proposĂ© par les BAT ne semble pas vraiment prendre en 6 ans, et que l'on est toujours tributaire des “gros” (Apple et ses rĂšgles, et les lois des pays), j'ai du mal Ă  voir un intĂ©rĂȘt Ă  Brave, alors que j'y ai vraiment cru. Toutefois, ça reste une solution intĂ©ressante pour naviguer tranquillement sur le web sans avoir Ă  installer des extensions et faire trop de configuration. C'est toujours un beau projet, et c'est audacieux. En soit je ne regrette pas du tout d'ĂȘtre passĂ© Ă  ce navigateur web et d'avoir essayĂ© son service basĂ© sur les BAT. Mais quitte Ă  avoir un navigateur web, autant qu'il corresponde davantage Ă  mes besoins, ce qui n'est plus le cas aujourd'hui. Bref, Basic Attention Tokens comme Brave et cryptoactifs, je laisse tomber. Mais merci pour ce moment ! En attendant des jours meilleurs, je retourne sur Firefox đŸ”„

D'ailleurs si vous voulez creuser un peu les sujets de l'hygiĂšne numĂ©rique et de la protection de la vie privĂ©e, 3 hyperliens en vrac : – Un article sur l'hygiĂšne numĂ©rique – Un article (en anglais) sur la vie privĂ©e et des outils Ă  avoir pour le numĂ©rique – Le site web du CafĂ© Vie PrivĂ©e de Lannion de 2018

Sortez couverts !

— DerniĂšre mise Ă  jour : mardi 23 mai 2023 PrĂ©cĂ©demment sur paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0. Opinions are my own. To contact me, feel free to choose the most suitable medium for you, or for example Mastodon.

À propos d’hygiĂšne numĂ©rique

đŸ‡«đŸ‡· – mercredi 11 novembre 2020

Mots clés : #privacy, #numérique, #web, #résilience, #data

Cet article a surtout une volontĂ© de titiller la curiositĂ© des uns et des autres ; beaucoup de sujets sont totalement en dehors de mes compĂ©tences donc je ne m’étalerais pas dessus. Juste envie de donner quelques billes Ă  celles et ceux qui, en 2020, se demandent comme protĂ©ger leur vie privĂ©e et leurs usages du numĂ©rique Ă  l’ùre de la surveillance gĂ©nĂ©ralisĂ©e et du soupçon permanent.

TL ; DR DĂ©gagez de Facebook, arrĂȘtez de raconter votre vie sur Instagram car on s’en branle, passez au moins sur Signal, abonnez-vous Ă  Next Inpact faĂźtes des dons Ă  La Quadrature et Framasoft, faites vos mises Ă  jour, utilisez du liquide, naviguez via TOR, intĂ©grez de l’open source et du libre, dĂ©finissez des gros mots de passe fiables, chiffrez ce que vous pouvez, soyez des Pirates, lisez de la SF, et sortez couverts. Nous avons toutes et tous nos vies privĂ©es Ă  cacher, et on va en chier de plus en plus ❀.

1 — Le Modùle de Menace

DerriĂšre ce terme un peu parano se cache l’ensemble des Ă©lĂ©ments perturbateurs concernant notre vie numĂ©rique. Tout le monde n’a pas nĂ©cessairement le mĂȘme modĂšle, quelques exemples bruts sans jugement :

  • des manifestants Ă  Hong-Kong se mĂ©fiant du gouvernement de PĂ©kin
  • des opposants au Kremlin cherchant Ă  converser en toute tranquillitĂ©
  • des ZADistes, Gilets Jaunes, black-blocs, manifestants quels qu’ils soient, et aussi tristement des terroristes et fanatiques, quant Ă  eux, voulant se protĂ©ger de la surveillance policiĂšre
  • des gardiens de la paix qui ont besoin de protĂ©ger leurs familles
  • des lanceurs d’alertes agissant en toute discrĂ©tion vis Ă  vis de leur employeur
  • des victimes de violences conjugales ou personnes LGBTQIA+ fuyant un environnement familial toxique voire dangereux
  • des journalistes voulant Ă©changer avec leurs sources et les protĂ©ger
  • des enquĂȘteurs, Ă©lus, diplomates, ou toute personne ayant des postes Ă  risque voulant s’assurer que leurs communications Ă©lectroniques soient sures et fiables
  • des personnes lambda ayant simplement envie d’ĂȘtre tranquilles vis Ă  vis des gĂ©ants du numĂ©rique ou d’éventuels problĂšmes
  • 


Bref, selon de quoi on cherche Ă  se protĂ©ger ou ce que l’on cherche Ă  fuir, on ne mettra pas en place les mĂȘmes mĂ©thodes.

Quelques pistes ici, sans ordonnancement particulier, que j’ai pu expĂ©rimenter ou appliquer moi-mĂȘme ou juste dĂ©couvrir via d’autres personnes (et des ressources vraiment intĂ©ressantes que j’invite Ă  consulter en bas de page).

2 — L’Authentification

DĂ©jĂ , revoir sĂ©rieusement la maniĂšre dont on s’authentifie Ă  des services numĂ©riques, et ça commence par les mots de passe.

C’est toujours pĂ©nible de voir beaucoup de sites web et applications demandant des mots de passe prĂ©tendument forts alors que leur complexitĂ© est faible, et qu’il n’y a aucune politique de renouvellement rĂ©gulier. Pour le coup, un bon mot de passe est trĂšs long, avec des chiffres, des lettres minuscules et majuscules, des caractĂšres spĂ©ciaux, et est changĂ© frĂ©quemment. Il doit ĂȘtre bien entendu unique. Mais comment retenir ces informations pour le coup ? Simplement en utilisant des gestionnaires de mots de passe comme Keepass. J’aime bien cet outil qui est libre, open source, permet de gĂ©nĂ©rer ses mots de passe et donne des rappels sur la date Ă  laquelle il faut les changer. Finalement on devrait dire des “phrases de passe”.

Le niveau supĂ©rieur est d’utiliser une authentification Ă  deux facteurs. Personnellement j’aime peu la biomĂ©trie, car que ce soit ses empreintes digitales, son visage ou ses iris, aucun de ses Ă©lĂ©ments n’est rĂ©vocable. Et ne me parlez pas de cette connerie de projet ALICEM. Ainsi, si l’un d’eux est subtilisĂ©, commencera une belle galĂšre pour prouver que ce n’était pas vous. Certains constructeurs, comme Apple, affirment que leurs systĂšmes de dĂ©tection de visage ou d’empreinte digitale (FaceID et TouchID) sont trĂšs fiables, dans une enclave sĂ©curisĂ©e sur la puce des iBidules. Chacun est libre de se faire son avis (aprĂšs tout, la protection de la vie privĂ©e fait partie du business de la firme Ă  la pomme) mais par moment l’histoire montre que des entreprises comme Cellebrite arrivent Ă  casser les protections d’iPhones pour rĂ©cupĂ©rer leur contenu. À relativiser finalement ?

Du coup, j’aime bien l’authentification par code gĂ©nĂ©rĂ©. On peut les recevoir par mĂ©ls selon les services, ou les voir se gĂ©nĂ©rer sur son appareil avec des apps comme Google Authenticator ou andOTP, ça sous-entend quand mĂȘme de sĂ©curiser ses boites mĂ©ls et appareils. On peut aussi passer par des systĂšmes de clĂ©s physiques, comme les Yubikey.

3 — Les Systùmes d’Exploitation

Dans la mesure oĂč on passe plus de X heures par jour sur son smartphone ou devant un Ă©cran, il y a un Ă©lĂ©ment sur lequel on compte malgrĂ© nous : le systĂšme d’exploitation des ordinateurs, tablettes ou smartphones.

Quel est le mieux finalement ? Passer son temps et construire sa vie numĂ©rique sur une machine dont personne ou presque ne peut voir ce qu’il y a sous le capot (comme Windows), systĂšme propriĂ©taire, fermĂ© et en boite noire, ou utiliser un systĂšme libre et open source dont la communautĂ© peut vĂ©rifier Ă  ton moment le fonctionnement comme des distributions GNU/Linux type Debian ou Ubuntu ? Bien entendu, ces systĂšmes sont diffĂ©rents et ne rĂ©pondent pas forcĂ©ment aux mĂȘmes besoins, il faut l’admettre. Jouer au dernier jeu vidĂ©o qui en met plein la rĂ©tine sur Linux, c’est encore compliquĂ©, mais s’il s’agit d’aller sur le web ou faire de la bureautique, Windows est superflu.

On peut se poser la mĂȘme question pour les smartphones et tablettes. Si je prends le dernier Google Pixel avec sa version d’Android, je serais tranquille quelques petites annĂ©es pour les mises Ă  jour. Mais en contrepartie, ma vie numĂ©rique est pas mal boulottĂ©e par Google, que ce soit via l’usage d’un compte Google dans l’app, mais aussi ses Play Service> ou les autres analytics. Par contre, si je veux que mon “vieux” smartphone, plus supportĂ© depuis “longtemps” par son constructeur, soit toujours Ă  jour, je fais comment ? Si je veux me dĂ©barrasser du superflu de Google ou profiter de mon appareil alors qu’une citrouille Ă  perruque a interdit dans mon pays l’usage de produits amĂ©ricains (comme Android, Google Maps, Google Play
), je fais comment ? C’est lĂ  qu’il faut se tourner vers des systĂšmes alternatifs, mĂȘme si certains demandent de la patience et un peu de savoir-faire pour ĂȘtre installĂ©s. On retrouve LineageOS (avec la suite microG, ou OpenGapps) mais aussi /e/ qui propose de plus en plus de choses ! Ou alors, on repasse tous au Nokia 3310 et on est bon.

4 — Les Boutiques d’Apps

D’ailleurs, vu qu’on parle de mobile, il en va de mĂȘme pour les boutiques d’applications. Passer par Google Play ou l’App Store revient Ă  dĂ©pendre lourdement de Google ou Apple, mĂȘme si cela prĂ©sente certains avantages (notamment en terme de sĂ©curitĂ© avec le contrĂŽle des apps pouvant ĂȘtre frauduleuses ou vĂ©rolĂ©es). Si passer par celles-ci vous dĂ©rangent, ça peut valoir le coup de tester F-Droid cĂŽtĂ© Android (mĂȘme si on est sur un catalogue bien diffĂ©rent), ou des systĂšmes qui “filoutent” comme Aurora ou Yalp. CĂŽtĂ© iOS, il y aurait AltStore, mais je n’ai jamais testĂ©.

5 — Les Mises à Jour

Et vu que l’on parle d’apps et de systĂšmes d’exploitation, autant aborder le sujet maintenant : les mises Ă  jour. Il n’y a rien de pire qu’avoir un ordinateur ou un smartphone qui n’est pas Ă  jour, notamment parce qu’il ne reçoit pas les mises Ă  jour de sĂ©curitĂ©. Dit autrement, ces logiciels non Ă  jour risque d’ĂȘtre de vraies passoires. Dans la mesure du possible, il faut les faire, et si on peut utiliser un produit qui a un support trĂšs long, c’est mieux. Dans le cas contraire on ferait face Ă  un appareil qui, en plus de nous avoir coutĂ© des sous Ă  l’achat, risque de dissĂ©miner notre vie numĂ©rique et d’apporter de gros problĂšmes Ă  cause d’un manque de support de la part du constructeur ou du fournisseur du systĂšme. C’est encore plus vrai pour Windows et Android.

6 — Le Web, et la Navigation

On ne va pas se mentir, au XXIĂšme siĂšcle la “data” est le nouvel El Dorado des entreprises ayant un pied dans le numĂ©rique. Certaines comme Criteo en font leur fond de commerce, d’autres comme Cambridge Analytica se trouvent empĂȘtrĂ©es dans des scandales, quand ce ne sont pas des gĂ©ants de la tech qui ont leur revenus essentiellement basĂ©s sur l’exploitation des donnĂ©es personnelles (comme Google ou Amazon), ou encore des sociĂ©tĂ©s qui ont au travers de leurs sites web une tĂ©trachiĂ©e de mouchards (comme Le Bon Coin). Le point commun des ces entreprises ? Leurs applications web (entre autres, mais pas que). On constate vite que naviguer sur le web revient Ă  s’exposer manifestement, que ce soit par le biais de cookies ou via le browser fingerprinting.

Pour remédier à ça, déjà dégager les navigateurs web propriétaires comme Chrime et Edge, et à la rigueur passer par Chromium ou Brave. Sinon le navigateur web de TOR er Firefox font le job, encore plus quand on les enrichit de plugins comme Privacy Badger ou No Script.

Et quand on passe par une application mobile “native”, l’affaire se corse ; c’est tout de suite moins simple de bloquer les comportements mouchards. Pour pallier Ă  ça, il existe des apps (pour appareils mobiles comme ordinateurs) qui font office de proxy et qui peuvent filtrer les requĂȘtes rĂ©seaux entrantes et sortantes. Ainsi, on peut bloquer plus facilement les Ă©changes avec des services de tracking. Le fait est que, selon comment est faite l’app en question, si on bloque ce genre d’échanges on peut se retrouver avec une app non fonctionnelle. Arf. Personnellement j’aime bien, dans un environnement Apple, Charles Proxy et Little Snitch. Android, ne pas hĂ©siter Ă  passer par Exodus Privacy qui aide Ă  lister les mouchards avec un travail formidable ! Sinon il y a aussi Blokada, le bloqueur de pub pour Android et iOS.

Je n’ai pas parlĂ© non plus des moteurs de recherche. Certains sont Ă  oublier, d’une autre Ă©poque et inefficaces comme Yahoo ou Bing. D’autres comme DuckDuckGo font carrĂ©ment le job Quand Ă  Google, on repassera pour la vie privĂ©e, et si on l’empĂȘche d’ĂȘtre trop curieux sur notre historique, les rĂ©sultats fournis ne sont pas aussi intĂ©ressants. D’ailleurs, le classement dans les rĂ©sultats de recherche se monĂ©tise, tout comme la pub qu’on y voit. Bref, Ă  Ă©viter. Quant Ă  Qwant, mbof. Y’a mieux mais y’a pire. On a aussi Startpage qui fait de la protection de la vie privĂ©e son fer de lance, jamais trop testĂ©.

Une autre chose Ă  faire aussi, de temps en temps, en utilisant plusieurs moteurs de recherche diffĂ©rents pour croiser les rĂ©sultats, c’est de faire des recherches
 sur soi et ses proches. L’intĂ©rĂȘt ici n’est pas de flatter son Ă©go, mais de voir s’il y a des choses qui nous concernent directement ou non sur les internets, comme des vieilles photos, des vieux forums ou autre chose.

7 — Une question de redondance

Vous avez votre ordinateur, votre smartphone ou votre tablette, ok. Mais il se passe quoi si on vous vole votre smartphone, ou si votre tablette tombe en panne, ou si votre ordinateur est compromis ou corrompu avec des malwares comme Petya, NotPetya ou Locki ? Si vous n’avez pas de sauvegardes de vos documents, vous ĂȘtes dans la mouise. Bye bye les photos de vacances, adios les documents importants, sayonara les recettes de tata Lucettte. D’oĂč finalement la nĂ©cessiter de copier, sauvegarder, “redonder” ses documents importants.

On peut imaginer passer par un cloud oĂč on met en vrac tout notre bordel de fichier, ou alors copier l’essentiel sur des disques durs externes ou des clĂ©s USB (voire des CD-ROM pour les nostalgiques). Ça aura au moins le mĂ©rite de faire des enregistrements de vos fichiers importants sur autre chose que votre appareil habituel. Faire ce genre de sauvegarde n’est pas une activitĂ© trĂšs fun, mais elle peut ĂȘtre salvatrice.

8 — Puisqu’on parle de cloud

Le marketing s’est emparĂ© de maniĂšre Ă©hontĂ©e du cloud, l’informatique en nuage, cet endroit magique oĂč on peut mettre en vrac tout plein de trucs. Soyons honnĂȘte : le cloud reste un ensemble de machines qui ne vous appartient pas, et sur lequel vous n’avez strictement aucun contrĂŽle, et qui peut laisser les autoritĂ©s accĂ©der au contenu. Cela peut ĂȘtre rassurant de savoir que ces photos de vacances sont sauvegardĂ©es chez un hĂ©bergeur cloud quelconque ; mais rien ne vous garantit qu’une personne travaillant chez cet hĂ©bergeur n’ait accĂšs Ă  vos photos. Question de confiance.

Du coup, lequel choisir ? À vous de voir, et je ne tiens pas Ă  faire du placement de produit. D’une part parce que le cloud (et aussi les rĂ©seaux) sont pour moi des trucs magiques et nĂ©buleux, d’autre part car je n’ai jamais fait d’étude comparative sĂ©rieuse entre chacun d’entre eux. Toujours est-il qu’on a par exemple Google Drive qui offre 15 Go de stockage en ligne, et ça a largement de quoi faire. Par contre, niveau vie privĂ©e on repassera. On a aussi iCloud Drive qui va chiffrer davantage certains Ă©lĂ©ments qui y sont stockĂ©s via vos iBidules. On peut citer DropBox, mais bon. Ou alors, allez faire un tour du cĂŽtĂ© des C.H.A.T.O.N.S.et des hĂ©bergeurs sĂ©rieux et propres comme Cozy Cloud (avec des tarifs vraiment dĂ©risoires) ou Zaclys.

Il existe des solutions comme ownCloud ou NextCloud oĂč on hĂ©berge nous-mĂȘmes nos propres “clouds”, que ce soit Ă  la maison ou sur de serveurs dĂ©diĂ©s, on a l’avantage de gĂ©rer nous-mĂȘme l’outil qui permet de stocker ses documents. Ça demande plus de boulot par contre. Yunohost est aussi sympa dans son genre si on peut partager des choses.

Autant on parle de documents, autant quand on parle de cloud on peut penser aussi Ă  sa gestion des contacts, mails et calendriers. Aujourd’hui, beaucoup de personnes ont un compte Google ou MSN / Hotmail / Outlook pour gĂ©rer les mails, le carnet d’adresse et les agendas. Mais finalement, on en revient au mĂȘme point : des entreprises, pas forcĂ©ment vertueuses, souvent des poids lourds de la tech, peuvent (ou non) accĂ©der Ă  ces informations et les exploiter, le tout avec votre accord car vous n’avez pas eu envie de lire les 3 kilomĂštres de conditions d’utilisation. Et quand on accĂšde aux contacts, correspondances et agenda d’une personne, on en revient au temps de la Stasi : good bye vie privĂ©e. Mais du coup, comment faire pour Ă©viter de balancer Ă  ces entreprises les infos perso de ses contacts ?

Une solution, par exemple, est d’aller voir chez Gandi (mon article, mes placements de produits, na !). Gandi permet d’acheter des noms de domaines (comme cafe-vie-privee-lannion.bzh), d’hĂ©berger son site web, et aussi
 de gĂ©rer ses mails. Gandi, pour ça, propose diffĂ©rents portails comme Roundcube ou SOGo. SOGo propose une interface simple, jolie, qui gĂšre les courriels et qui permet de gĂ©rer ses agendas et carnets d’adresses. Une rapide manipulation sur son smartphone permet de mettre en place une synchronisation entre ce service et son appareil. Ainsi, on dĂ©centralise ses contacts et agendas !

9 — Et si on chiffrait ?

On va ĂȘtre direct tout de suite : si un jour cet article vient Ă  ĂȘtre considĂ©rĂ© comme borderline, c’est probablement Ă  cause de ce point (ou des autres aussi d’ailleurs). Le chiffrement peut ĂȘtre considĂ©rĂ© comme un matĂ©riel de guerre. C’est dit. Et dans la mesure oĂč des pĂ©dophiles, des trafiquants en tous genres, des fanatiques et autres terroristes aux idĂ©es courtes utilisent des messageries chiffrĂ©es (et-on-ne-dit-pas-crypter-bordel), je pense qu’à terme toute volontĂ© pour le pĂ©quin lambda de chiffrer ses documents et Ă©changes sera trĂšs, trĂšs mal perçu par les autoritĂ©s. AprĂšs tout, si on n’a rien Ă  cacher, oĂč est le problĂšme hein ?

L’intĂ©rĂȘt de chiffrer rĂ©side dans le fait de protĂ©ger le contenu de ces appareils, de protĂ©ger ses documents, de protĂ©ger ses communications, de tout regard non autorisĂ©. Alors oui, si des tarĂ©s chiffrent leurs smartphones qui comportent des photos de gosses nus, clairement, je n’envie pas les enquĂȘteurs pour accĂ©der Ă  ces informations et j’espĂšre qu’ils y arriveront. Mais admettons que l’on vous vole votre tĂ©lĂ©phone, ou que vous subissez un cambriolage dans lequel vos petits appareils sont volĂ©s (oh bah tiens, votre tablette ou votre disque de sauvegarde), vous allez vous sentir comment en sachant que les photos de vos enfants, vos soirĂ©es beuveries, les sextapes avec votre conjoint·e, ou vos bulletins de salaires et fichiers bancaires sont dans les mains d’inconnus ? Bon courage. Autant d’élĂ©ments qui peuvent servir Ă  quelqu’un voulant usurper votre identitĂ©.

De nos jours, les smartphones avec les derniers systĂšmes proposent un moyen de chiffrer le contenu de l’appareil, c’est un bon dĂ©but. Sans le mot de passe principal, on est relativement tranquille. On a mĂȘme certains appareils comme les iPhones qui permettent la destruction des informations si le mot de passe de dĂ©verrouillage a Ă©tĂ© mal saisi X fois. Le FBI n’aime pas trop, mais ça ne semble pas l’arrĂȘter pour autant.

Sinon, pour vos ordinateurs, VeraCrypt fait le travail. Cet outil permet de crĂ©er un “volume”, Ă  savoir un dossier spĂ©cial, protĂ©gĂ© par mot de passe, chiffrĂ© comme vous voulez, dans lequel vous pouvez mettre ce qui compte pour vous. Ainsi, si votre ordinateur est volĂ©, ce qui est dans ce volume reste relativement protĂ©gĂ© (du moment que vous n’y mettez pas un mot de passe bidon).

10 — Les messageries instantanĂ©es

Je vais ĂȘtre franc : cassez-vous de Facebook. Donc de Messenger, Instagram, WhatsApp Facebook est une des mĂ©tastases du cancer qui ronge le web. WeChat semble ĂȘtre noyautĂ© par PĂ©kin Quant Ă  TikTok ou encore Snapshat... bref. Vous n’avez aucune vie privĂ©e avec ces outils. Vos Ă©changes sont scrutĂ©s par un des gĂ©ants du web. MĂȘme si WhatsApp revendique un chiffrement de bout en bout de vos Ă©changes, demandez-vous pourquoi son fondateur, qui a vendu son projet Ă  Facebook pour une coquette somme, regrette et conseille de fuir l’app.

Mais laquelle choisir pour des conversations en ligne, protĂ©gĂ©es, qui se fichent des frais de roaming et depuis n’importe oĂč dans le monde ? Franchement je n’en sais rien, car chaque outil a ses avantages, mais aucun n’est parfait et tous ont des faiblesses (notamment quand on utilise plusieurs appareils). À une Ă©poque on pouvait citer Telegram qui se retrouve dans le viseur de diffĂ©rents pays, et qui passerait par des technologies propriĂ©taires (donc opaques finalement). Mais aujourd’hui j’aime bien Signal qui a le vent en poupe. On a Wikr aussi, Wire , et Keybase.io qui est par exemple utilisĂ© par des chercheurs en cybersĂ©curitĂ© comme fs0c131y. On a aussi Riot (maintenant rebaptisĂ© element) qui d’ailleurs sert de base Ă  Tchap , l’application souveraine de messagerie sĂ©curisĂ©e de l’État français. Bref, c’et le bordel. Il faut choisir sa crĂ©merie, et c’est casse-tĂȘte par moment. Et poil d’aisselle sur le gĂąteau : l’Europe songe Ă  s’attaquer Ă  la confidentialitĂ© des communications, entre autres via ce genre d’apps.

11 — Des VPN ou TOR

Lorsque l’on navigue sur les internets (oui, on dit “les internets”), notre connexion le plus souvent est sĂ©curisĂ©e au travers du protocole HTTPS (je grossis les choses). Parfois certains sites web ne mettent pas Ă  jour leurs certificats, ou ne passent que par du HTTP. Dans ce cas : fuyez-les, on est en 2020, l’histoire n’a que trop d’exemples de cas de sites web compromis ou falsifiĂ©s Ă  cause de connexions foireuses.

On peut passer par des Virtual Private Networks (VPN) pour cacher ses communications et “sortir” dans le web Ă  un endroit moins habituel. Clairement, il y a un paquet de ressources en ligne Ă  ce sujet, et je ne vais pas les reprendre gauchement. Toujours est-il qu’aucune solution n’est parfaite, et lĂ  oĂč certaines se complaisent dans la communication marketing (comme NordVPN), d’autres semblent plus sĂ©rieuses (comme ProtonVPN ?). On peut retrouver des offres VPN avec certains navigateurs, comme Brave. Certains pays tentent de bannir leur usage, curieux n’est-ce pas ?

Autrement il y a TOR, The Onion Router. Pour savoir si un outil est efficace, il suffit parfois seulement de voir comment les gouvernements s’en prennent Ă  lui. Des pays essayent ou rĂ©ussissent Ă  bloquer l’usage de TOR ; on comprend que ça peut en gĂȘner plus d’un d’avoir des citoyens naviguant sur le web sans surveillance. TOR permet d’avoir une connexion rĂ©seau qui passe par 3 “noeuds”, chacun allant apporter sa couche de chiffrement. L’avantage est d’avoir une communication davantage protĂ©gĂ©e des regards indiscrets, mais la navigation peut s’en trouver ralentie. Certains sites bloquent carrĂ©ment l’usage de TOR, d’autres voient leur mĂ©canisme de sĂ©curitĂ© dĂ©clenchĂ©s. Oui, bon nombre de “gros” sites vĂ©rifient l’habitude de connexion de leurs utilisateurs ; et voir une connexion soudaine faite depuis un pays d’Europe de l’Est peut surprendre si on se connecte habituellement depuis le fin fond du Larzac TOR propose son navigateur web, Tor Browser, qui simplifie grandement son utilisation. Brave propose un systĂšme de navigation privĂ©e passant aussi par TOR. Firefox a depuis peu un plugin pour ça aussi.

D’ailleurs il y a cet article sympa de Framablog sur TOR et Nos Oignons, à lire tranquillement.

12 — Les rĂ©seaux

Le numĂ©rique a besoin du rĂ©seau, et beaucoup de choses peuvent se passer Ă  ce niveau. D’une part, le Domain Name System (DNS). Ces Ă©lĂ©ments du rĂ©seau permettent de rĂ©soudre des adresses web (comme pylapersonne.info en adresses IP (du genre 87.98.154.146) Ă  laquelle va se connecter l’ordinateur, la tablette, l’appareil connectĂ© ou le smartphone. Ces DNS se trouvent parfois au coeur des mĂ©canismes de censure ou de filtrage des rĂ©seaux. Les changer, et passer par des mĂ©canismes diffĂ©rents voire plus vertueux, permet de s’affranchir de tentatives de censure ou de surveillance. Parmi les DNS, il y a ceux du Fournisseur d’AccĂšs Ă  Internet (FAI), on peut penser Ă  ceux de Google (8.8.8.8), OpenDNS ou Quad9 (9.9.9.9)

Justement, puisque l’on parle des FAI, on peut imaginer que certains commercialisent les donnĂ©es de navigation, ou analysent les recherches faites (ou pas). D’autres comme AT&T ont Ă©tĂ© empĂȘtrĂ©s dans certains scandales. Pour le coup, il existe des FAI associatifs (comme FDN, d’ailleurs allez voir aussi FĂ©dĂ©ration FDN) et des C.H.A.T.O.N.S qui peuvent proposer des services intĂ©ressants. Au CafĂ© Vie PrivĂ©e de Lannion en 2018, l’équipe de Faibreizh avait pu parler de son projet de FAI associatif.

Dernier point, les dĂ©tecteurs d’espions. Il existe des outils (comme des IMSI catchers) et divers procĂ©dĂ©s pour surveiller les rĂ©seaux et leur trafic, souvent pour des intĂ©rĂȘts totalement lĂ©gitimes, et des outils pour vĂ©rifier s’ils sont mis en place ou non comme OONI Probe. Pour cette app, il y a une simulation de trafic vesrs des sites web pouvant ĂȘtre tendancieux, et le comportement obtenu permet de dĂ©terminer s’il y a de la surveillance. On peut se retrouver dans une situation oĂč le rĂ©seau est testĂ© avec du trafic considĂ©rĂ© comme criminel (par exemple les sites pornographiques en Egypte seraient interdits).

13 — On parle de la monnaie ?

Monopole d’état, enfin pour la monnaie fiduciaire au moins en tout cas, les Ă©changes financiers en disent parfois trĂšs long sur notre vie privĂ©e, surtout quand on utilise le traceur par excellence proposĂ© avec un grand sourire par les banques : la carte bleue. J’avais dĂ©jĂ  pu en parler lors d’un cafĂ© vie privĂ©e, l’usage des cartes bleues diffuse beaucoup d’informations personnelles. On y retrouve entre autres la date, le montant, et aussi le destinataire de la transaction. On est alors capable de dĂ©terminer, si certains motifs se rĂ©pĂštent, quelles sont nos habitudes de consommation (telle boutique en ligne, tel restau, tel bar), et aussi d’autres Ă©lĂ©ments plus personnels (la pension mensuelle pour son ancien·ne conjoint·e, le prĂȘt que l’on doit rembourser Ă  un proche, etc).

Il y a difficilement des alternatives qui sont popularisĂ©es, il faut se contenter souvent de la monnaie fiduciaire (piĂšces et billets), ou alors tenter des monnaies libres locales comme la Ğ1. On peut aussi, mĂȘme si c’est le parfait exemple de truc cool dont l’usage n’est pas du tout rĂ©pandu, passer par certaines cryptomonnaies comme Monero ou Zcash (Europol apparement se cassant les dents sur Monero). Il y a quelques annĂ©es on aurait pu parler de Bitcoin, mais l’histoire montre encore que la confidentialitĂ© des transactions n’est pas terrible du tout, comme ce fut le cas pour la rĂ©solution de l’affaire Locky ou de celle de Silk Road pour retrouver les fonds.

14 — Et quoi d’autres sinon ?

Je ne suis pas du tout un expert en sécurité, en réseau, en web ou en transactions financiÚres, et à mon avis il faudrait un blog entier voire plusieurs bouquins pour traiter tous ces sujets.

Il y a quelques points que je n’ai pas spĂ©cialement abordĂ©s. Par exemple, dans sa vie quotidienne oĂč le logiciel est quasiment partout, remplacer ses applications et logiciels propriĂ©taires par des alternative libres et open source. Naviguer avec Firefox, utiliser Ubnutu, passer par Libre Office, regarder des films sur VLC, utiliser OSMAnd pour ses ballades, passer par Open Street Map, il y a finalement pas mal de choses Ă  dĂ©gager pour des alternatives plus saines ou des ersatz pas trop pourris.

Le software a une grosse place chez nous, mais aussi le hardware. Il existe des projets d’ordinateurs portables et de smartphones qui ont Ă©tĂ© reconditionnĂ©s ou dĂšs le dĂ©but conçus pour protĂ©ger l’utilisateur et ses donnĂ©e numĂ©riques. En vrac il y a Purism avec ses ordinateurs et tĂ©lĂ©phones portables (avec du PureOS dedans), mais aussi le Pinephone ou des sites spĂ©cialisĂ©s comme Minifree ou Technoethical.

D’ailleurs, ça peut ĂȘtre l'occasion de faire attention Ă  un truc auquel on pense rarement : les communications sans fil de nos appareils. HonnĂȘtement, quand ça ne sert pas, dĂ©sactivez les donnĂ©es cellulaires, le Bluetooth ou le WiFi. Vraiment. D‘une part car ça peut Ă©conomiser un peu de batterie, d’autre part dans certains cas vos smartphones vont Ă©mettre Ă  fond pour tenter d’accrocher une antenne, donc niveau exposition aux ondes c’est pas terrible (alors dans une voiture sur autoroute ou un TGV
). Par ailleurs, il y a tout un business mis en place concernant la “gĂ©olocalisation indoor/outdoor”, Ă  savoir le tracking de vos passages dans les rues et magasins. Cela se fait par exemple Ă  l’aide de beacons ou de panneaux publicitaires connectĂ©s qui vont s’amuser Ă  choper tous les appareils Ă  proximitĂ© qui ont leur WiFi non dĂ©sactivĂ©.

On peut aussi Ă©voquer l’usage de messageries mĂ©ls chiffrĂ©es avec notamment l’usage de clĂ© GPG ou PGP. LĂ  ça commence Ă  ĂȘtre techniquement plus velu, et tous les logiciels de messagerie ne sont pas forcĂ©ment prĂȘts.

Il faut penser aussi Ă  autre chose qui mĂ©riterait Ă  mon avis un billet de blog Ă  part : les mĂ©tadonnĂ©es. Ces informations sont embarquĂ©es un peu partout dans nos vidĂ©os, nos photos de vacances ou selfies, et en disent long sur nous. Selon l’application et l’appareil utilisĂ©s, on peut y retrouver la localisation GPS ou approximative, le modĂšle de l’appareil, les rĂ©glages appliquĂ©s, la date et l’heure, et aussi parfois une premiĂšre analyse du contenu de la photo ou la vidĂ©o. Ajouter donc ces souvenirs pictographiques Ă  des siphons Ă  donnĂ©es comme TikTok, Instagram ou Facebook qui font de la reconnaissance d’objets, et vous pouvez exposer Ă  des boites Ă©trangĂšres tentaculaires un pan entier de votre vie privĂ©e. Moi ça ne me fait pas du tout rĂȘver.

Bref

Dans la vie de tous les jours, utiliser ce genre d’outils n’est pas plus compliquĂ© que ça pour la plupart, et ça en devient une routine finalement plus saine et rassurante, mĂȘme si on arrive parfois Ă  s’isoler de ces congĂ©nĂšres qui ne comprennent pas, se foutent, ou ne veulent pas changer leurs habitudes et ça se comprend finalement (Facebook a gagnĂ© depuis longtemps).

À l’ùre du capitalisme de la donnĂ©e personnelle et de la surveillance, manies dangereuses que peuvent avoir gouvernements, partis politiques, entreprises ou individus mal intentionnĂ©s, il n’y a que des arguments positifs pour ĂȘtre vigilant quant Ă  ses usages du numĂ©rique.

Parfois certaines choses peuvent ĂȘtre rĂ©barbatives, mais dans la oĂč trop d’acteurs du numĂ©rique et du web se gavent sur nos vies, il est grand temps de reprendre le contrĂŽle.

Dans la vraie vie l’affaire se corse de plus en plus, d’autant plus que l’on tend Ă  aller vers des Ă©tats autoritaires et policiers, mĂȘme en France. DĂ©jĂ , le fait d’utiliser TOR, Tails ou des produits open source et libres peut avoir un effet : soit de passer pour un marginal (mouarf, quand on est barbu, en short et tongs, avec un t-shirt des Foufounes Electriques c’est pas ça qui va aggraver les choses), soit d’attirer l’attention et le soupçon car “on a quelque chose Ă  cacher”. Aaaaaaaah le “je m’en fous, j’ai rien Ă  cacher”, ce mantra du XXIĂšme siĂšcle qui aurai pu ĂȘtre repris dans les annĂ©es 1940 par les collabos. On a tous quelque chose Ă  cacher : sa vie privĂ©e. Si ça vous choque, allez vous faire foutre. Mais effectivement, quand les relents fachistes reviennent, et ce par une majoritĂ© de partis politiques (LREM, LR, RN, mĂȘme combat) avec de vellĂ©itĂ©s policiĂšres, animĂ©es par le besoin viscĂ©ral de mettre en place une sociĂ©tĂ© de la surveillance, la Loi commence Ă  se casser la gueule (et la technique en chie aussi).

DĂ©jĂ , il existe des solutions techniques commercialisĂ©es par des boites israĂ©liennes comme Cellebrite pour pĂ©nĂ©trer dans des appareils et accĂ©der Ă  son contenu, mĂȘme s’il est chiffrĂ©.

Ou autre chose oĂč la Loi a cĂ©dĂ©, le code permettant de dĂ©verrouiller son smartphone peut ĂȘtre considĂ©rĂ© comme une convention de chiffrement. Refuser de le donner, mĂȘme en garde Ă  vue, peut donc ĂȘtre un dĂ©lit. Ce fil Reddit est intĂ©ressant, cet article Next Inpact aussi.

Le fait d’utiliser des apps comme OONI Probe peut ĂȘtre risquĂ© comme indiquĂ© sur leur site.

Le fait de vouloir ĂȘtre anonyme sur le web (en partant du prĂ©dicat que c’est possible), ou ĂȘtre pseudonyme en Ă©nerve plus d’un. À l’heure oĂč la plĂšbe est gavĂ©e aux news anxiogĂšnes des chaines d’infos en continue, qui relayent constamment le dĂ©gueuli haineux d’un large pan du monde politique, on constate que c’est la faute des rĂ©zosssossio. Que Internet ilĂ©mĂ©chan. Que les terrorisses ils utilisent des trucs cryptĂ©s (sic) du deep dark web (mais fait chier !) et que faut surveiller tout le monde. Pour ces gens lĂ , deux cas de figure : soit on les Ă©duque Ă  ces sujets, pour l’avoir fait c’est cool mais ça prend du temps, mais c’est utile (et c’est sympa Ă  faire), soit on considĂšre qu’ils font eux-mĂȘme partie du problĂšme. Il faut toujours une masse beuglante pour soutenir des idĂ©es nausĂ©abondes. À ceux-lĂ , une seule chose Ă  dire : allez clairement vous faire foutre.

S’attaquer au chiffrement, s’attaquer Ă  l’anonymat, c’est s’attaquer aux libertĂ©s fondamentales, dont celle d’expression. Mais des politicards de carriĂšre comme Avia ou Ciotti n’en ont strictement rien Ă  faire, depuis facilement 2007.

Pour paraphraser Benjamin Franklin, si vous voulez sacrifier un peu de votre libertĂ© pour plus de sĂ©curitĂ©, vous ne mĂ©ritez ni l’une ni n’autre.

Et si vous dütes que l’on peut faire confiance à ceux qui nous surveillent, posez-vous la question : qui gardera les gardiens ?

Chacun ses combats, mais j’imagine qu’avec ce genre de propos on risque d’ĂȘtre fichĂ© pour radicalisme.

Bon, et sinon des trucs Ă  voir ?

Quelques éléments en vrac à voir tranquillement :

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0. Opinions are my own. To contact me, feel free to choose the most suitable medium for you, or for example Mastodon.

When I say mine you say Coinhive ⚒

đŸ‡ș🇾 – Saturday, January, 4th 2018

Keywords: #Monero, #cryptocurrencies, #Coinhive, #web, #Bitcoin

Few weeks ago I started an experiment like a quick-and-dirty proof of concept around cryptocurrencies and web mining. I choose Coinhive so as to see what it was possible to do with this tool. I write here the results of my experiments and the tests I made of this API. Before that, let’s sum up the principles of blockchains and Monero ⛏

Note Coinhive is closed.

⛏ About blockchains & cryptocurrencies

I won’t write too much lines about blockchains and cryptocurrencies, because it’s not a really new concept (brought out in 2008 by Satoshi Nakamoto with Bitcoin), and I should both talk about concepts of cryptanarchism, cypherpunk and cryptography. So, let’s make it short. And if you understand french-written slidedecks, go here.

Blockchains can be seen as distributed decentralized ledgers or databases. No one owns a unique instance of the base but a number of nodes linked each others through peer-to-peer network. This aspect is one of the biggest advantage of the technology, the other relies on the impossibility to corrupt the data stored inside it within “pages” of the ledger called blocks. Due to hash operations, the content of a block is unfalsifiable and sustainable, and if a block has been altered the following will be too and so on. There are several types of hash operations called Proofs of Work: Equihash for Zcash, Ethash for Ethereum, Hashcash for Bitcoin or CryptoNight for Monero. There will be also Proof of Stake instead of Proof Of Work for Ethereum but not for today. This mathematical competition is made between each node in order to choose the one which will be able to build the new block. Thus the successful node earns tokens (e.g. Bitcoin, Ether, Zcash, Monero or Dogecoin) and can spend them (e.g. in exchange places like Kraken, Changelly or Coinbase). Blockchains are public, and some of them (e.g. Monero, Dash and Zcash) can hide their data like transactions, fees, amount of used tokens or owners. For some blockchains, instead of just exchanging tokens, it is possible to store programs and define decentralized applications (ÐApps) using Ethereum or EOS. Cryptocurrencies can be called with their acronyms: BTC, BCH, BTG, ETH, ETC, ZEC, XMR respectively for Bitcoin, Bitcoin Cash, Bitcoin Gold, Ether, Ether Classic, Zcash and Monero. Some of these altcoins are in limited quantity (at most 21.000.000 for BTC) or not (XMR, ETH). Finally, altcoins are volatile and mainly used for speculation. And sometimes, there are funny crashes (see below).

Graph of values of BTC, ETH and XMR with a crash

(╯°□°)â•Żïž” ┻━┻ Ok buddy, and Coinhive?

Soon, but before let’s talk about its currency: Monero.

⛏ About Monero

Drawing about Monero

Monero is an opensource cryptocurrency launched in 2014. It is based on CryptoNote algorithm which protects privacy, contents and transactions. CryptoNote and the network in use, Kovri, obfuscate the data so as to make it quite impossible for an intruder to see what happens. Technologically Monero is quite awesome: Kovri is based on I2P’s specifications, encryption is everywhere, and several mechanisms like Ring Signatures (hiding senders), Ring Confidential Transactions (hiding amounts of XMR in transactions) and stealth addresses (protecting the receivers of the transactions) have been set up with the aim of protecting the blockchain. Yes, Monero is one of the most badass of cryptocurrencies. According to Bitinfocharts (on 01/03/2017) the USD value of 1 XMR was $379.65, the mining time to wait before a new block was around 2 minutes, the blockchain size was around 38 GB and the reward for the successful miner was around 5.5 XMR. Nice!

(ノ`Д ́)ノ Please guy, don’t make another boring article about Monero, I want Coinhive!

Ok, since we have introduced blockchains and Monero, let’s talk about Coinhive.

⛏ “Hello Coinhive!”

Logo of Coinhive

What’s that?

I won’t write a too big paragraph about the history of Coinhive. I just say that this tool is quite well-known today because of its use with Pirate Bay portals, and the Showtime case. The idea behind is to provide a new way of remuneration: because more and more people use ad-blockers, it may be quite tricky to use advertisements to monetize a web site or an app. So, if we can mine Monero when the users are visiting our product? That’s why Coinhive is here.

Coinhive offers a JavaScript miner for the Monero blockchain, and it is really easy to integrate it inside a web project. The miner is run in the browser, and uses the CPU power of the users to try to mine new blocks. Due to the lack of API in Web standards, GPU are not really used with this API. Coinhive uses Monero thanks to of the lightweight of CryptoNight, and also because the calculational power to have to mine Monero can be medium.
The formula for the payouts is quite simple, Coinhive keeps around 30% of the benefits, and the remaining 70% are for the developer:

(solved-hashes / global-difficulty) * block-reward * 0.7

So, what are the features?

First, proof of work captchas!

Coinhive is not just another miner for Monero, or a tool for pirates or whatever press-groups can say. The project offers a new kind of captcha using
 Proof of Work! Instead of having to write a not-so-readable keyword, or click on ugly cars with several pictures, this captcha system makes users (in fact their browsers) need to compute a defined number of hashes so as to submit a form. Spams are prevented, it is far less boring that old-school captchas, and it might make developers earn a bit of Monero. The use is quite simple: add a reference to a script in HTML, add a div with the amount of hashes and the data key, and that’s all. The div will be replaced by additional content within an iframe.

Second, proof of work shortlinks!

Coinhive provides a feature related to shortlinks. Instead of using GAFA’s or other well-knowns URL shortener (please, consider using Frama.link), it is possible for the developer to define a short link with which users have to solve a number of hashes before being automatically forwarded to the target URL. It is quite interesting so as to prevent spams, click-bots or too curious spies.

The use is very simple, add the short link in your text content, and when the user clicks on, a new page will be opened in its browser with the state of the process.

Third, Monero mining — the clean way

The last feature, and the more known, is about mining. After having defined public and private keys for the API, developers can integrate JavaScript glue and/or HTML components in a web page so as to set up the miner. In fact, it is a better idea to ask the user to allow the mining process, but on 01/03/2018 it remains possible to mine Monero silently. The use of this feature is as simple as the captcha feature: add a div in your page, add a script and that’s all. The div will contain an iframe with the widget of the miner. The widget itself is customizable, specially with colors, number of threads to use and the throttle. The higher the throttle is, the more busy will be the CPU.

... and the clean-or-not way.

Coinhive allows developers to use pure JavaScript glue to mine Monero instead of using widgets. This is this kind of tools some websites used, and they were in a dirty way I won’t show here. The cleaner way is to use the API which asks the user to grant the mining process. It is better to have resilient users choosing or not if you can mine than having lost a lot of them because of ninja mining. The code to inject is as simple of the others:

However it is not because there is no GUI that users cannot see the miner working. Indeed, if we look deeper with the task manager of the browser, we can see there is something quite busy on the web page. But no more details are available.

And a dashboard.

Finally Coinhive has a clean dashboard which sums up the hashrate (hashes/s), the total number of hashes and the pending payments. It lists also the “sites” you have defined (here “dwarf” defined for the demo in my web site). You can easily read that with this demo I’m not rich at all, and the XMR gain I may have will not refund the power supply costs. But who cares? It’s just for beauty of proofs of concepts.

⛏ Enter in the noice of the hive

Thus, and it is the purpose of this article, I tried the mining feature of Coinhive. I made it in a quick-and-dirty way, hide it in a dedicated location in my web site, and here I am. I tried this feature with 2 smartphones and 2 laptops using Firefox as web browser. I used the same configuration: 4 threads and 100% of speed (i.e. 1.0 for the throttle). The tests duration was around 1 hour. I choose this duration so as to be closer of a use case where someone watches a video on a streaming platform or uses its favorite web application (social network, tool in the cloud, etc.). Below are the specifications of the devices.

I put below the resulting hashes of each device. I can say I made these tests with only the miner and no more application opened. The device have not been rooted, jailbreaked or overclocked. The miner in use was the UI miner.

⛏ And so what?

I can say that if I want to make users of web projects mine Monero using Coinhive, I will make it possible if they are using computers and not smartphones. With computers there are higher hashrates and maybe they can make me earn Monero tokens if the hashes are successful. But with all the last flagships of OEMs, I think it might be interesting to mine with them. Look at the specifications of the iPhone X, the Samsung Galaxy S8 or the Huawei Mate 10, it could worth :)

I will make new tests with new parameters so as to have better ouputs. Moreover I want to look deeper in the browser so as to find more traces and logs related to the miner. Coinhive is not opensource, and I am the kind of person which wants to look deeper to trust the tools I use. I would like to make new tests with JavaScript pure miner, using Chrome, Opera, Safari and Edge. It may be interesting to make tests with several durations and speed of mining so as to find the good combination between them which permits to mine Monero units without impacting too much the users. In addition, I have felt that the fans of the laptops were noisy, and the smartphones were quite hot. So it has an impact on power consumption and temperature of the components. It may be interesting to keep an eye of these elements in the future tests.

The API of Coinhive is both really interesting and easy to use, and to my mind it is not a so bad example of what we can do with blockchains. Prevent spams, earn money for side projects or news-websites, monetize a web site even if users block advertisements, these are interesting ways of use. We can also integrate Coinhive to opensource projects or associations so as to help them to earn money and buy some supplies for examples.

Indeed malicious people and malwares can use the API to earn money silently, but I believe it is not a good reason at all to forbid this kind of tools.

Let’s see what will be the next cool features! ~=[,,_,,]:3

— Last update: Wednesday, February, 9th 2022 Previously on Medium and paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0. Opinions are my own. To contact me, feel free to choose the most suitable medium for you, or for example Mastodon.

Le jour oĂč le Web s’enfonça un peu plus dans la tombe

đŸ‡«đŸ‡· – mercredi 20 dĂ©cembre 2017

Mots clés : #web, #DRM, #surveillance, #numérique, #Technopolice, #libertés

Aujourd’hui, j’aimerais aborder un sujet qui me tient à cƓur, à savoir le Web, ses principes et les coups qu’ils reçoivent.

Ceux qui me connaissent savent que je ne perds pas une occasion pour taquiner les dĂ©veloppeurs web, mais pour une fois ce ne sera pas le cas ici. Je tiens avant tout Ă  apporter une prĂ©cision non nĂ©gligeable : les opinions exprimĂ©es ici sont strictement les miennes, personnelles, et ne reflĂštent aucunement l’avis des associations ou des entreprises dans lesquelles je suis ou ai pu ĂȘtre. L’idĂ©e derriĂšre ce billet est surtout de pousser Ă  la rĂ©flexion car mĂȘme Tim Berners-Lee a des craintes.

Grumpy cat

Étant nĂ© au dĂ©but des annĂ©es 1990, j’ai pu voir arriver et s'installer durablement le Web (entre deux gĂ©nĂ©riques karaokĂ© de PokĂ©mon) avec le “Web 1.0”, le web documentaire. À cette Ă©poque lĂ , le Web et les internets (oui, j’ose dire les internets) se rĂ©sumaient Ă  un bon vieux boĂźtier bleu qui chauffait assez rapidement, avec un dĂ©bit ahurissant de “56 k”, et qui ouvrait les portes du monde numĂ©rique avec ce bon vieux bruit si mythique. Pour ceux qui ne voient pas de quoi je parle, ici une vidĂ©o qui rĂ©sume bien l’époque.

À cette Ă©poque lĂ , la seule chose qui pouvait nous soucier vraiment Ă©tait la facture tĂ©lĂ©phonique Ă  cause du hors-forfait. Si on avait souscrit un abonnement de 10h/mois, et qu’on avait le malheur de dĂ©passer cette limite, la facture devenait vite salĂ©e (un peu comme les larmes de ceux qui la reçoivent vu les prix exorbitants Ă  l’époque). Pas de Google, pas de Facebook, juste un labrador noir Ă  envoyer faire des recherches (qui a pensĂ© Ă  le nourrir ?), un chat avec un casque audio sur la tĂȘte et une mule sympa. Et Windows 98 aussi.

Puis, vinrent les annĂ©es 2000, avec l’émergence du “Web 2.0”, le web social, avec ses blogs, ses wikis, les premiers rĂ©seaux sociaux et une volontĂ© de normaliser ce joyeux dĂ©sordre que constituaient le XHTML et le CSS 2. WikipĂ©dia arriva aussi, et on commençait Ă  se dire que, finalement, les CD-ROM de l’encyclopĂ©die Microsoft Encarta allaient vraisemblablement finir dans le cerisier pour faire fuir les corbeaux (indice, ça ne fonctionne pas trop). Mais Ă  partir de lĂ , une odeur de tarte aux concombres commença Ă  se faire sentir. Car derriĂšre toute l’excitation de publier ses photos de vacances (putain, combien de photos de pieds dans l’eau et de selfies sur les internets ?), de rĂąler sur tout et rien (oui bon, je suis concernĂ©) et d’exploser les planĂštes de ses voisins (OGame quand tu nous tiens), se profilaient l’appĂąt du gain et la volontĂ© de contrĂŽler tout ça. Remarque, quand on galĂšre Ă  parquer un troupeau, on peut attendre qu’il se forme quelque part et mettre une clĂŽture ensuite. C’est con, mais ça fonctionne.

Mais finalement, pourquoi est-ce que l’odeur de la tarte aux concombres numĂ©riques envahit de plus en plus le web ?

Premier enjeu, le contenu.

Au dĂ©but, le Web Ă©tait un endroit de partage. Bon, partage plus ou moins lĂ©gal certes, mais d’échange avant tout. Si j’aimais une image, je l’enregistrais sur mon ordinateur (avec 2 disques HDD de 3 Go chacun, s’agissait pas de dĂ©conner sur le choix de l’image) et je la partageais. Si je trouvais un lien hypertexte pointant vers un contenu intĂ©ressant, hop, je partageais. Et ainsi de suite. Mais lĂ  oĂč le partage de l’information et de la connaissance est, le profit et les droits d’auteur se cachent.

Étant libriste dans l’ñme, comprenez-bien que la notion de copyright me donne de l’urticaire (sauf si derriĂšre vous choisissez une licence open source), mĂȘme si finalement c’est le nerf de la guerre. Sans rentrer dans les dĂ©tails (et j’avoue que ce n’est pas du tout mon domaine), l’usage des droits d’auteurs tend Ă  s’imposer lourdement sur la toile. Filtrage de contenu ou mĂȘme blocage complet se mettent en place si le sacro-saint droit d’auteur est bafouĂ©. DerriĂšre l’idĂ©e sĂ»rement louable d’éviter que les artistes soient flouĂ©s (cadeau) les effets de bords peuvent ĂȘtre Ă©normes. Quid des informations parues sur WikipĂ©dia ? Des images d’artistes sur DeviantArt ? Ou des dĂ©pĂŽts de code source de logiciels sur GitHub ? Le monde scientifique Ă©tant dĂ©jĂ  soumis Ă  la loi du billet vert, Ă©largissons alors Ă  tout type de document ! Mais derriĂšre ça, c’est un flou juridique qui persiste, si large que mĂȘme une image banale peut ĂȘtre soumise Ă  ce droit (et parfois, c’est drĂŽle Ă  voir). En filtrant le contenu, on filtre l’information, et de fait la connaissance gĂ©nĂ©rale. Dommage pour un lieu de partage, non ? Et le pire dans tout ça, c’est que l’arsenal juridique est si flou, qu’il a tendance Ă  faire plus de dĂ©gĂąts qu’autre chose. Il y a des plateformes de partage en P2P ? Fermons-les. Comment ça du contenu, difficilement accessible, tombĂ© dans le domaine public, n’est plus accessible ? Rien Ă  faire.

Vidéo bloquée sur YouTube

Autre exemple, les Digital Rights Management, ces bons vieux DRM. Toujours pour soutenir les Ă©diteurs, pardon, les artistes, le World Wide Web Consortium (W3C) avait commencĂ© Ă  travailler sur le projet des Encrypted Media Extensions pour s’assurer que tout Ă©tait en ordre. Vous voulez regarder une vidĂ©o en ligne ? VĂ©rifions d’abord si vous avez le droit de la voir. Vous ĂȘtes dans un pays oĂč des accords commerciaux peuvent manquer pour Ă©couter une chanson sur une plateforme de streaming ? Hop, vĂ©rifions donc ça. EmpĂȘcher quelqu’un d’accĂ©der Ă  une information, juste pour des raisons commerciales qu’il ne pige mĂȘme pas, ne revient pas Ă  une forme plus vicieuse de censure ? L’enjeu Ă©tait tel, que le W3C a soutenu ce projet d’insĂ©rer dans les standards du HTML 5 les notions de DRM. RĂ©sultat ? Un Web un peu plus verrouillĂ©, et l’Electronic Frontier Foundation (EFF) qui claque la porte avec une lettre ouverte.

Caricature de DRM

Dernier point relatif au contenu, et finalement au business, les bulles. Le Web Ă©tant passĂ© de lieu de partage Ă  lieu Ă  forte monĂ©tisation, les rĂ©seaux sociaux se sont empressĂ©s de fournir du contenu Ă  leurs utilisateurs et on ne le regrette pas en soit. Et pour ça, quoi de mieux que de mettre en place des systĂšmes de recommandations ? AprĂšs tout, si le contenu, et la publicitĂ© concernĂ©e, ramĂšnent de l’argent, pourquoi pas non ? Sauf que, la technique a parfois ses limites, avec entre autres les fakes news. LĂ  oĂč on l’on partageait l’information en Ă©tant serein dans les annĂ©es 2000, on en vient Ă  douter de sa pertinence et de sa rĂ©alitĂ© en 2017, Ă  tel point que le terme “d’ùre de post vĂ©ritĂ©â€ est apparu.

DeuxiÚme enjeu, la vie privée.

Pendant un long moment, les notions de chiffrement et de protection de sa vie privĂ©e Ă©taient acceptables. Au mieux on se donnait l’image de quelqu’un de soucieux, au pire celle d’un geek qui bricole dans son coin mais qu’on aime bien quand mĂȘme.

Mais depuis les annĂ©es 2010, vinrent les ennuis. Par exemple, 2013 et sa Loi de Programmation Militaire. Capture en temps rĂ©el des informations, rĂ©quisition de documents, interceptions de communication, et tout ça dans un flou juridique constant et oĂč le manque de dĂ©tails laisse trop de permissivitĂ©. Mais bon, contre la dĂ©linquance et pour protĂ©ger les affaires, ça vaut bien le coup, non ? Puis arrivĂšrent les attentats. 7 Janvier 2015, 13 Novembre 2015, 14 Juillet 2016, des dates qui je pense ne peuvent ĂȘtre oubliĂ©es, et des faits qui ne peuvent ĂȘtre pardonnĂ©s. Mais l’unitĂ© et la solidaritĂ© qui sont apparus ont vite Ă©tĂ© remplacĂ©s par l’état policier. Le terrorisme se cache avec un routage en oignon ? Matraquons TOR. Les fanatiques chiffrent leurs communications (on dit chiffrer et pas crypter bordel) ? Essayons d’imposer des backdoors. Quelqu’un refuse de donner des identifiants de connexion ou des clĂ©s de dĂ©chiffrement ? Il est complice. Des abrutis en kalachnikovs font des recherches sur les internets ? Mettons des boites noires et gardons un maximum de donnĂ©es. Des discussions ont eu lieu sur des messageries instantanĂ©es chiffrĂ©es ? Interdisons-les. Et, en quelques mois, la prĂ©somption d’innocence a Ă©tĂ© remplacĂ©e par le soupçon, par dĂ©faut, de culpabilitĂ© pour tout le monde. Si vous n’avez rien Ă  vous reprocher, pourquoi protĂ©ger votre vie privĂ©e ?

Campagne de communication

Dernier enjeu, le business.

Ce que l’on voit de plus en plus maintenant, c’est que lĂ  oĂč le Web permettait le partage de l’information, et le cumul de connaissance, on trouve Ă  la place des volontĂ©s mercantiles prioritaires.

Un site de torrents hĂ©berge des contenus violant les droits d’auteur ? D’accord, fermons-le, mettons ces responsables en prison, trop d’argent en jeu. Mais si un site web prĂŽne les valeurs familiales traditionnelles, dĂ©fend des principes archaĂŻques religieux et s’en prend aux droits fondamentaux des femmes Ă  disposer de leurs corps ? Laissons-le lĂ , les affaires ne sont pas menacĂ©es. Pour aller dans le sens commun je ne ferais pas de dĂ©lation ;)

Quand on s’intĂ©resse par curiositĂ© au monde des cryptomonnaies, il est intĂ©ressant de voir les rĂ©actions des gouvernements, de la presse ne maĂźtrisant pas le sujet, et des experts autoproclamĂ©s. Soutient au terrorisme, financement d’entreprises criminelles, ou encore bulles spĂ©culatives, les cryptomonnaies sont aussi dans le collimateur. Par exemple, les Initial Coin Offering (ICO). Imaginez un peu : des levĂ©es de fonds avec une monnaie dĂ©centralisĂ©e et non rĂ©gulĂ©e, pour lancer des projets pouvant ĂȘtre louables, une bonne idĂ©e non ? Pour de plus en plus de pays, non. La Chine, et la CorĂ©e du Sud ont interdit ce mĂ©canisme, la France veut le rĂ©guler. Mais pour avoir bonne conscience, est mis en avant le fait que le quidam moyen pourrait se faire arnaquer et perdre son argent, le vrai. Personnellement, je trouve que j’ai plus Ă  perdre en achetant un album des EnfoirĂ©s qu’en investissant lors d’une ICO.

Campagne de communication contre la FCC

Enfin, et je dois avouer que c’est le sujet Ă  l’origine de ce billet, les attaques incessantes contre la NeutralitĂ© du Net. Je ne vais pas faire une prĂ©sentation de ce que c’est (sinon, vu la taille de ce billet, le peu de personnes Ă©tant arrivĂ© Ă  ces lignes n’ira pas au bout), mais, pour simplifier, cela va Ă  l’encontre des principes mĂȘme du Web. Mais bon, avouez qu’on n’est plus vraiment Ă  ça prĂȘt. La NeutralitĂ© du Net permet, Ă  tous, d’avoir accĂšs au mĂȘme contenu, avec la mĂȘme qualitĂ© de service, sans limitation, peu importe si l’utilisateur est un particulier, une entreprise ou un gros client ayant souscrit Ă  une offre onĂ©reuse. Si je veux voir une vidĂ©o sur YouTube aujourd’hui, je devrais pouvoir la voir dans les mĂȘmes conditions dans 6 mois, et mes amis aussi, mĂȘme si notre fournisseur d’accĂšs Ă  Internet est diffĂ©rent, (et si son dirigeant fait du boudin). Sauf que ce principe fondamental du Web est remis en cause. ConsidĂ©rĂ© comme dogmatique ou freinant l’innovation (ah ?), beaucoup souhaiteraient le voir disparaĂźtre. Et le 1er coup a Ă©tĂ© portĂ© aux États Unis, avec la Federal Communication Commission (FCC). Mais finalement, payer plus pour plus de contenu (pourtant accessibles) et de meilleures performances, cela ne ferait pas furieusement penser aux annĂ©es 1990 ? Remplaçons le modem 56k par une box d’un FAI quelconque, les forfaits liĂ©s aux dĂ©bits par des forfaits ciblant le contenu et le tour est jouĂ©. Tu veux, tu payes. Tu ne peux pas payer ? Tu n’as rien, ou alors seulement accĂšs Ă  un sous-Internet, fallait avoir plus de sous mon p’tit bonhomme.

Bref, quand on fait tout ce constat, avec un peu de recul, on en vient à se poser cette question : que veut-on réellement comme Web ?

DĂ©couvrir, jouer, apprendre, s’exprimer, se protĂ©ger et ĂȘtre libre ? Si c’est le cas, il est grand temps de rĂ©agir. Et ce ne sont pas les outils et groupes qui manquent. Citons par exemple Framasoft (avec CHATONS et Degooglisons Internet), La Quadrature du Net, FDN, Mozilla ou encore Les ExĂ©gĂštes Amateurs ou le Parti Pirate. La presse en ligne comme Numerama et NextInpact propose aussi de quoi rĂ©flĂ©chir. Sans eux pour essayer d’ouvrir les fenĂȘtres, le web finira par sentir le renfermĂ©, et l’odeur enivrante du billet vert. Et tout sera finalement mis en place pour que le jour oĂč un pays bascule dans le totalitarisme, tout soit prĂȘt pour surveiller la population. Et ceux qui voudront se protĂ©ger seront vite ciblĂ©s. Mais bon, 1984, 2084 et V for Vendetta ne sont que des bouquins de fiction non ?

Je terminerais par cette citation de SĂ©bastien Soriano, patron de l’Arcep :

La neutralitĂ© du net vise Ă  protĂ©ger le principe d’innovation sans autorisation, de maniĂšre Ă  ce que le seul l’arbitre des innovations ou de la pertinence des contenus soit l’utilisateur.

Sur ces bonnes paroles


— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0. Opinions are my own. To contact me, feel free to choose the most suitable medium for you, or for example Mastodon.