Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de se pencher sur un autre document "tombé du camion" : un projet de traité international qui établit la responsabilité des fournisseurs d’accès en cas de preuve caractérisée de piratage sur leurs réseaux.
Sommaire :
1 - Rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
2 - Acta : vers une pénalisation des FAI ?
3 - Piratage logiciel : Charente-Poitou, tradition du coût...
1) Rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Dans la journée du 20 février, Cryptome, serveur spécialisé dans la diffusion d’informations déclassifiées ou obtenues en vertu du FOIA (Freedom Of Information Act), publie une notice manifestement publique rédigée par les services juridiques de Microsoft. Une notice qui explique dans le détail la nature et la durée des informations retenues sur chaque service « Microsoft en ligne » (MSN Messenger, Hotmail, SkyDrive, Xbox Live, etc). En d’autres termes, il s’agit là d’une sorte de catalogue des informations (nom, prénom, numéro IP, parfois même numéro de carte de crédit, heures et dates de connexion, etc.) que l’éditeur peut tenir à disposition des autorités de différents Etats. Las, si Microsoft semble adorer les efforts des médias lorsqu’il s’agit de chanter les dangers du piratage, il semblerait que divulguer les éléments de cette collaboration active ne plaise pas toujours. Car 3 jours après cette publication, les avocats de Redmond exigent le retrait de ce document sous prétexte de violation de copyright, et entame une procédure visant à contraindre l’hébergeur de Cryptome de fermer le site. De son côté, Cryptome rétorque qu’il ne fait qu’exercer son métier d’informateur, et qu’il est de son devoir de prévenir le public des manières avec lesquelles « Microsoft viole la confiance que lui ont accordé ses clients, afin de protéger leur vie privée et la confidentialité des données personnelles et usages des produits Microsoft »
Ce n’est pas la première fois que Microsoft ou que la CIA tentent de censurer Cryptome. Jusqu’à présent, ces tentatives se sont soldées par des échecs cuisants accompagnés d’une bonne mesure de ridicule. Si, exceptionnellement, les avocats de Seattle parvenaient à avoir gain de cause, ce ridicule risquerait de se transformer en une flétrissure certaine de l’image de marque.
NDLR : Selon nos confrères de ReadWriteWeb, Microsoft aurait, entre temps, retiré son injonction
2) Acta : vers une pénalisation des FAI ?
Signalé dans un message de la liste FC, par un papier de Boing Boing et de ComputerWorld, un document prétendument « échappé » des cabinets de rédaction de l’Acta (Anti-Counterfeiting Trade Agreement). Document qui, entre autres choses, établit la responsabilité des fournisseurs d’accès en cas de preuve caractérisée de piratage sur leurs réseaux, permet de fermer un site ou une publication en cas de transgression des droits de Copyright ou de Marque déposée, et considère comme condamnable toute personne cherchant à contourner les mécanismes de protection numérique d’une œuvre. Des informations à prendre toutefois avec des pincettes, l’origine du document et la source étant totalement invérifiées.
Rappelons qu’Acta est un traité en cours de constitution, qui devrait mettre sur un pied d’égalité juridique divers pays industrialisés cherchant à protéger les marchands des « industries culturelles ». Font partie notamment de ce club les USA, l’Union Européenne, les divers pays du Commonwealth, le Japon, l’Australie, la Corée, Singapour… pour ne citer que les plus connus. Nos confrères de Read Write Web ont, fin janvier, rédigé un dossier sur ce traité fort critiqué.
Boing Boing et Computerworld prennent le contrepied de chacune de ces propositions en soulignant notamment que jamais les DRM n’ont prouvé leur efficacité, et que la position de l’Europe a toujours été opposée à la responsabilisation des FAI (souvent incitateurs du téléchargement) et prône la « riposte graduée ».
3) Piratage logiciel : Charente-Poitou, tradition du coût…
Stéphane Urbajtel, dans la Charente Libre, enquête sur cette inquiétante statistique : les logiciels de la région seraient (foi de Microsoft) piratés à 49 %. Un écart considérable comparé aux pays anglo-saxons, notamment l’Allemagne et l’Angleterre. Deux pays, doit-on préciser, qui militent fortement pour la pratique de Linux dans les milieux scolaires et universitaires… mais ceci est une autre histoire.
Et les chiffres de continuer de tomber : « 270 millions d'euros. C'est le manque à gagner qui serait consécutif au piratage pour les professionnels de l'informatique dans le Sud-Ouest ». Une statistique qui ressemble étrangement à celles des vendeurs de musique, qui comptent, tel Perette, l’argent des veaux, vaches et couvées dont la virtualité n’a d’égal que leurs certitudes de ventes. Seulement voilà, depuis que les études et les statistiques existent, aucun économiste n’est parvenu à prouver que les copies piratées peuvent systématiquement être converties en versions « payantes » en cas d’action coercitive. Par ailleurs, le succès des versions « Traditional Chinese » et « Cantonese » de Windows, inexistantes d’un point de vue comptable durant des décennies, mais belles et bien présentes dans toutes les éditions du MSDN, laisserait planer un soupçon de marketing viral … Cette technique (dite de « marketing viral ») avait été inventée par Ashton Tate aux tous débuts de la commercialisation de Dbase II. Glissons également sur les comparatifs des différentes régions de France, qui expliqueraient ce taux de piratage par la simple comparaison des montants des investissements IT. 1,9 % en Charente, plus de 2,6 % en moyenne partout ailleurs en France, voilà une équation complexe qui permet à certains statisticiens du crime d’établir une relation entre un budget et un taux de délinquance supposé. C’est là confondre les zones à forte concentration d’industries tertiaires (régions parisienne, lyonnaise, marseillaise, toulousaine…) avec celles, telles les Charente, où l’on produit plus de beurre, de Cognac, de Pineau, de blé, d’huîtres de Marennes et de tickets d’entrée au Futuroscope que de contrats d’affacturage ou de sous-traitance comptable. On utilise moins d’ordinateurs dans le secteur de l’agriculture que dans l’industrie aéronautique. Alors, qui pirate ? Ces délits seraient-ils limités aux étudiants et universitaires, dont (c’est un fait connu) le pouvoir d’achat est l’un des plus élevés de France ? Et ce piratage serait-il la cheville ouvrière d’un appareil productif ? Car l’on ne peut estimer un manque à gagner qu’en fonction d’un gain tiré d’une activité illicite. Voilà qui pourrait constituer une piste intéressante… mais ceci est une autre histoire.
Comme à la haute époque de la campagne d’amnistie Wordstar ou de la guerre aux techno-délinquants ralliés sous la bannière de La Commande Electronique, les mêmes erreurs semblent être commises. A commencer par l’amalgame fait entre le piratage « industriel » perpétré par quelques aigrefins hors d’atteinte et la copie d’usage/apprentissage de quelques programmes qui ne jouent aucun rôle dans une entreprise financière. Aucun rapport donc avec les barrons Russes et Chinois du piratage sur Internet, plus difficiles à poursuivre, peu effrayés par les injonctions d’avocats, mais dont les « offres » peuvent fort bien atterrir sur un ordinateur de Charente-Poitou. Est également éludée la question des antiques versions de Windows 98, abandonnées depuis belle lurette par son éditeur, et qui ne fonctionnent encore qu’à coup d’enrichissements logiciels plus ou moins gris. Mais là encore, aucun « expert es piratage » n’est réellement parvenu à découvrir la formule de la pierre philosophale qui transformera spontanément une plateforme 98 S.E. en un contrat de licence Windows 7/4 Go de RAM/DualCore 2GHz/1 To de stockage. Surtout en période de crise. Mais ceci est une autre histoire.
Il n’est pas du tout question de justifier là le moindre acte de piratage. Cette tendance doit nécessairement être combattue, non pas par des lobbies à la fois juge et partie, mais par des instances civiles neutres et capables de mettre en place les moyens de lutte et des infrastructures de prévention. Peut-être même est-ce là la preuve flagrante d’un certain laxisme des institutions en place, lesquelles, pour répondre à une demande qui ne peut économiquement être satisfaite avec des offres propriétaires, devraient intensifier les efforts de promotion du logiciel libre. Mais se poserait alors un cas de conscience chez les marchands de code propriétaire : dénoncer le « scandale du piratage » présenterait rapidement le risque de renforcer la position des programmes Open Source. Hurler au loup au risque de favoriser un adversaire mortel ou se taire, quitte à « perdre de l’argent » un temps en espérant une régularisation future… c’est là toute l’histoire.
NdlR : dans la soirée du 28 février, les serveurs de nos confrères de la Charente Libre ont cessé de répondre, conséquence très probable de la tempête Xynthia qui s’est abattue sur la région.