Bonne année 2020

Une nouvelle année signifie la mise à jour de toutes les dates à côté des licences… que ce soit dans les différents code mais aussi des sites web statiques et des blogs.

Aucune publication de code n’a été faite depuis le 8 mai 2017. Les différentes applications sont toujours en cours de ré-écriture avec la nouvelle partie graphique intégrée à la bibliothèque nebule. Et elles rejoignent progressivement la mise en pratique de la Réflexion sur l’évolution de l’interface web pour nebule. Cependant une publication en cours de migration avec des modifications partielles serait catastrophique pour l’utilisabilité des applications.

Par rapport à début 2019, une nouvelle application qantion dédiée à la crypto-monnaie a vu le jour. La réorganisation de la partie graphique est très avancée. Les autres applications n’ont pas bougées. Le travail avance lentement mais il ouvre progressivement de nouvelles perspectives.

La documentation technique de nebule a migré vers une pseudo-application dédiée gérée par le bootstrap. Mais la documentation est en fait contenu, et mise à jour, par la bibliothèque.

Nouvelle application qantion

Les réflexions sur les crypto-monnaies commencent à prendre beaucoup de place et de temps de réflexion. Il est temps de démarrer une application à part entière dédiée à la crypto-monnaie basée sur nebule.

Après une phase de réflexion sur un nom possible, percutant, porteur de sens… et encore disponible dans les noms de domaines sur Internet, c’est finalement qantion qui s’est imposé.

Il désigne le plus petite élément de quantification.

Une autre alternative de noms partait sur deux noms proches (et eux aussi disponibles) pour porter les deux facettes des monnaies, c’est à dire une locale et une globale avec deux fonctionnements différents.

Donc, nous avons blog.qantion.org pour le suivi du projet et qantion.com pour le démonstrateur.

Bonne année 2019

Une nouvelle année signifie la mise à jour de toutes les dates à côté des licences… que ce soit dans les différents code mais aussi des sites web statiques et des blogs.

Aucune publication de code n’a été faite depuis le 8 mai 2017. Les différentes applications sont toujours en cours de ré-écriture avec la nouvelle partie graphique intégrée à la bibliothèque nebule. Et elles rejoignent progressivement la mise en pratique de la Réflexion sur l’évolution de l’interface web pour nebule. Cependant une publication en cours de migration avec des modifications partielles serait catastrophique pour l’utilisabilité des applications.

Par rapport à début 2018, la réorganisation de la partie graphique est bien avancée. De nouvelles réflexions se font sur une possible implémentation de crypto-monaie basée sur nebule, et donc sur la réliance que l’on peut en espérer. Les réflexions continent aussi sur la réorganisation des rôles provilégiés par groupes.

La documentation technique de nebule migre maintenant vers une pseudo-application dédiée gérée par le bootstrap. Mais la documentation est en fait contenu, et mise à jour, par la bibliothèque.

Bonne année 2018

Une nouvelle année signifie la mise à jour de toutes les dates à côté des licences… que ce soit dans les différents code mais aussi des sites web statiques et des blogs.

Aucune publication de code n’a été faite depuis le 8 mai 2017. Les différentes applications sont toujours en cours de ré-écriture avec la nouvelle partie graphique intégrée à la bibliothèque nebule. Et elles rejoignent progressivement la mise en pratique de la Réflexion sur l’évolution de l’interface web pour nebule. Cependant une publication en cours de migration avec des modifications partielles serait catastrophique pour l’utilisabilité des applications.

Cette focalisation à temps plein sur l’évolution de l’interface est bénéfique à la qualité de l’affichage des applications et à leur utilisabilité. Mais elle est temporaire, pendant ce temps il n’y a de travail ni sur le fond ni sur la théorie et les problématiques spécifiques à nebule.

Page installation pour Linux Ubuntu 16.04

La documentation d’installation est en cours de rédaction aussi pour Linux Ubuntu 16.04 LTS avec la version 020160830.

Cette version de Ubuntu propose par défaut la version 7 de php. C’est donc aussi un test sur cette toute nouvelle de php et à première vue ça fonctionne correctement.

Si l’installation de Ubuntu s’est faite avec 512Mo de RAM, à 256Mo ça ne passe pas, le serveur tourne ensuite sans problème avec Apache2/PHP7 avec 256Mo seulement… et étonnamment le bootstrap et les applications tournent aussi sur cette configuration réduite !
C’est bon signe, les optimisations du code sont efficaces.
Le serveur de test : ubuntu16.test.nebule.net

Caliopen

Depuis le début de Caliop ou pas loin, je regarde ce qui s’y passe. Aujourd’hui ce projet de messagerie sécurisée continue sous Caliopen.

Ce n’est pas un service tout à fait comparable à ce que propose nebule. C’est un service qui se veut compatible avec la messagerie smtp. Cela implique la présence et l’utilisation de serveurs centraux de messagerie. Ensuite, si l’interface mélange les différentes sources de messages comme SMS, emails et tchats, il ne semble pas y avoir d’autres moyens d’échange ou de gestion de l’information.

Dans l’interface proposée, il y a une chose intéressante. Dans la vue de boite d’entrée, on a deux curseurs permettant de montrer les messages.

Le premier curseur gère le niveau de sécurité des messages affichés. Lors des échanges de messages, on doit s’attendre à ce que la confiance dans le contenu des messages soit forte ou à défaut qu’un indicateur de cette confiance pondère son contenu. Il est un peu étonnant qu’il y ai un seuil haut et bas. Quel sera l’usage du seuil haut que l’on abaisserait ? Le niveau de confiance d’un message est calculé sur la façon dont il est transmis, le réseau proche utilisé, et la cryptographie employée.
Dans nebule, cette confiance n’est pas vraiment calculée. Les réseaux utilisés et les serveurs parcourus ne sont pas source de calcul d’une confiance. Ils ont par défaut une confiance nulle. C’est la façon de parcourir de multiples serveurs de façon aléatoire qui va palier au manque de confiance dans les réseaux et les serveurs. Par contre, un curseur social sera définit et les liens seront triés en fonction de seuils. Et ce curseur dépendra surtout de l’entité avec qui on correspond. Une pondération automatique sera possible pour les entités inconnues en fonction des entités connues qui la reconnaissent. Pour la cryptographie, chacun peut librement choisir ce qu’il utilise et ce qu’il protège, c’est comme pour Caliopen.

Le second curseur gère l’importance des messages avec un seuil haut et bas. là aussi il y a un seuil haut dont l’usage est à voir en pratique. L’importance est donnée par l’émetteur du message.
Dans nebule, l’importance n’est pas fixée par l’émetteur mais est calculée en fonction de l’émetteur et des liens vers des objets pondérés. Il est même possible de simuler en public une importance forte à une entité en particulier mais en réalité de dissimuler que cette entité n’en a pas.

La découverte de nouvelles personnes avec qui converser se fait par divers moyens. Mais il faut bien vérifier la clé publique. Caliopen propose d’utiliser le DNS. Tout le monde peut contrôler un nom de domaine ou appartenir à un nom géré par quelqu’un d’autre. Il est possible de transmettre par ce biais une clé publique pour une adresse (email) correspondante. On rend difficile l’usurpation d’une identité.
Avec nebule, en l’absence de vérification directe d’une entité et donc d’une pondération forte, on fait confiance à des entités proches pour pondérer cette entité que l’on ne connais pas. C’est un peu le système utilisé dans PGP.

Je continue à regarder l’évolution du projet en espérant qu’il ne capotera pas comme tant d’autres…

Libervia

Dans les projets qui ont un peu les mêmes but que nebule, voici le projet Salut à Toi. Un financement participatif est en cours pour Libervia, une interface web de SàT. Libervia est à SàT ce que sylabe est à nebule.

L’ensemble fonctionne par dessus le protocole XMPP et son système d’extensions XEP. Le programme réutilise un protocole solide et ouvert. Mais il est dépendant de serveurs sur internet. Un client peut facilement changer de serveur en cas de problème mais son adresse reste attachée au serveur d’origine et elle est donc perdu lors du changement. Ce protocole d’échange permet à tout le monde de créer son propre serveur et d’échanger avec tout le monde.

Le chiffrement et l’anonymisation sont des propriétés liées au protocole utilisée, ouvert et connu. Rien à dire.

On peut aussi mettre en place un serveur non relié à internet, mais il n’y a aucun mécanisme de partage de données entre ce serveur isolé et le reste des serveurs, hors copié/collé à la main par fichiers. C’est sur ce point que nebule présente un avantage, il permet de transférer des données via des passerelles (air gap) tout en conservant les informations annexes aux données comme les actions ou les destinataires par exemple.

Facebook et l’anonymat

Les positions bougent aussi du côté de Facebook. Dans la suite de l’article précédent sur Google+ et l’anonymat, c’est au tour du premier réseau social de faire des concessions sur la possibilité de créer des comptes anonymes… dans une certaine mesure.

Depuis le 1er octobre, il est possible d’utiliser un pseudonyme. Tout n’est pas encore permit mais l’avancée est de taille alors que la vie privée n’était clairement pas la priorité de Facebook. Et l’anonymat était même malvenu jusque là pour inciter les internautes à avoir de vraies relations d’amitié. Il était aussi quand même plus intéressant pour les publicitaires de disposer d’informations fiables sur les utilisateurs…

Depuis peu, une nouvelle messagerie est en cours d’élaboration, par Facebook, pour permettre des échanges volontairement anonymes. Un vrai retournement… ou une opportunité commerciale de plus…

CF :
http://www.lemonde.fr/economie/article/2014/10/02/les-pseudonymes-finalement-autorises-sur-facebook_4498801_3234.html
http://www.lemonde.fr/pixels/article/2014/10/08/facebook-va-lancer-une-application-permettant-des-echanges-anonymes_4502637_4408996.html

WatchDox

Un article de Wired parle de WatchDox, une (relativement) nouvelle solution de partage de données incluant une protection au niveau de la donnée elle-même.

En résumé, c’est un système type nuage (cloud computing) qui s’interface avec la suite Office de Microsoft et la visionneuse de PDF de Adobe. L’utilisation est donc assez pratique pour qui est full Microsoft, mais aussi assez bridée de fait.
Le véritable intérêt, et ce qui le démarque de la concurrence, c’est que la protection de la donnée se fait au niveau de la donnée elle-même. Ce n’est pas géré de façon globale sur un serveur par des droits génériques et hérités mais qui ne s’appliquent que sur le serveur.
Il est notamment possible d’interdire la retransmission d’un document ou son impression, et plus encore. Cela ressemble beaucoup comme ça à ce que permet le PDF si on utilise les outils de Adobe, justement…
Il y a aussi une fonctionnalité de traçage des consultations. Chaque destinataire légitime d’un document peut l’ouvrir. Le propriétaire, l’expéditeur, sait qui l’a consulté et quand.

Au début, je me dis que j’ai enfin quelque chose qui ressemble à nebule, une gestion et une sécurisation des documents pensées au niveau du document lui-même. Il va être possible de confronter les principes sous-jacents à nebule avec quelque chose de proche…

L’enchantement ne dure pas longtemps. Pour remettre tout de suite le contexte de WatchDox, la société n’est pas encore rentable avec 10M$ de revenus annuels.
Ensuite, oui on gère des droits de diffusion au niveau de chaque documents. Mais on est finalement loin de nebule dans le fonctionnement. La donnée est chiffrée et taguée avec des droits. Ces droits sont des droits dits faibles parce qu’ils vont à l’encontre d’une règle simple : toute information que l’on transmet, on en perd irrémédiablement le contrôle.
Alors, ou est l’ambiguïté ? C’est simplement que cette solution repose sur le programme qui gère les données. La cryptographie permet de s’assurer que la donnée ne sera pas volée en cours de transmission, mais la sécurité des restrictions de (re)partage des données ne tient que sur le programme. De plus, bien que l’on puisse imaginer un cache local des données chiffrées, il faut impérativement être connecté pour exploiter les données et ainsi permettre à la traçabilité de fonctionner.
Cela veut dire qu’il est impossible de rendre publique le code du programme ou même son fonctionnement. Sinon il deviendrait possible de concevoir un programme pour manipuler les données en récupérant (légitimement) la clé de chiffrement mais aussi par exemple en permettant d’outrepasser les restrictions de partage.
Cela exclu aussi de fait toute standardisation ou interopérabilité de cet outil à d’autres produits plus ouverts, une implémentation libre par exemple.

Cette solution ne peut donc prétendre interdire la perte d’information, c’est conforme à la théorie. D’ailleurs, l’article reconnaît qu’il est toujours possible de voler l’information qui s’affiche à l’écran, même en mode paranoïaque. Elle permet quand même d’augmenter sensiblement la difficulté du vol d’information. Il reste à voir comment la gestion des droits va se passer au bout de quelques années et avec plusieurs centaines de milliers de documents…
Il reste la partie chiffrement des données dans le nuage qui peut sérieusement justifier la mise en place d’une solution comme WatchDox. Mais quelle confiance peut-on avoir en un système pour lequel on ne peut espérer obtenir le fonctionnement réel, et donc sur lequel aucun audit de sécurité sérieux et impartial ne peut être mené ?

PRISM off

Les révélations de Edward Snowden ont fait l’effet d’un ouragan… dans un verre d’eau. Tous les journaux se sont indignés. Beaucoup de gens se sont inquiétés. Quelques uns ont changé leurs pratiques. Peu ont fait quelque chose pour que la situation ne se reproduise pas.

Il ne faut pas se leurrer. Ce que fait la NSA est certes très avancé, mais d’autres pays sont sûrement proches dans la sophistication du dépouillement de la vie privée des gens, des entreprises et des gouvernements. La situation particulière des USA tient en sa concentration de grandes sociétés des technologies de l’information. Il y a aussi la grande concentration d’arrivée de câbles sous-marins. Sur ce dernier point, son alliance avec la Grande Bretagne (et peut-être d’autres) amplifie encore plus le pouvoir de journalisation de l’Internet détenu par la NSA. Mais d’autres pays sont à même de scruter une part non négligeable du réseau même si c’est dans une moindre mesure. Et pour l’accès aux données utilisateurs détenues par les sociétés des technologies de l’information, si c’est plus facile de simplement demander gentillement de poser un boîtier TAP dans une salle serveur (Google, Facebook, Twitter, Microsoft, Yahoo, Apple, etc), il est tout à fait envisageable de voler ces données à distance. Il faut dans tout les cas des moyens financiers et humains conséquents. Ces moyens sont à la porté d’une grande partie des états mais aussi de grands groupes industriels ou criminels.

La plupart des gens oublieront vite que la NSA peut s’intéresser à eux en dehors de tout cadre légal. Mais à ceux pour qui cela aura été un électrochoc, de nouvelles solutions sont en cours de développement pour palier à celles qui ont fermées préventivement (Lavabit et Silent Circle). Le mouvement de création de nouveaux outils semble d’assez faible ampleur. Il faut cependant compter que quand des développeurs mettront en place un nouveau système, ils penseront forcément à la NSA, c’est maintenant dans tous les esprits, dans l’air du temps. Rien ne sera plus comme avant.

On peut considérer que le projet nebule est maintenant dans ce mouvement même si il date d’avant les révélations de Edward Snowden.

Parmi la presse, il ressort plusieurs projets directement destinés à contrer la NSA et ses équivalents (liste non exhaustive) :

  1. Dark Mail Alliance : c’est un projet porté par les feux Lavabit et Silent Circle, donc des gens qui ont l’expérience et qui savent de quoi ils parlent.
  2. Bitmessage : c’est un projet, apparemment encore expérimental, de messagerie chiffrée, anonymisée et P2P. Il est porté par Jonathan Warren.
  3. Briar project : c’est un projet de Eleanor Saitta et Michael Rogers au sein de l’OpenITP. C’est ce qui s’approche le plus du projet nebule dans son concept.
  4. Cryptocat : c’est un logiciel de messagerie instantanée chiffrée créé par Nadim Kobeissi.
  5. Caliop : c’est un projet franco-français qui semble avancer en sous-marin et qui ne semble pas vouloir révolutionner ce qui existe.

CF : http://www.slate.fr/monde/79450/mission-reparer-votre-internet-casse-surveillance

Page de description – suite

Voici quelques modifications qui donnent suite à la rédaction d’une nouvelle page de description de nebule en remplacement de la page « A quoi ça sert?« .

Il est difficile de trouver un cheminement clair entre certaines idées et leurs traductions dans nebule. Peut-être déjà parce que l’ensemble n’est pas non plus encore vraiment figé.
Mais le plan de cette page semble cette fois plus stable.

L’ancienne page « A quoi ça sert? » vient d’être désactivée. Le contenu reste cependant encore visible dans la précédente partie de cet article.