Archives de Catégorie: Protection de la vie privée

Réflexion : concept de système de vote en P2P


Flattr this

Salux !

En tant que gros geek velu pirate, je me suis amusé (chacun occupe ses vacances comme il peut) à élaborer un système de vote électronique, qui soit transparent et respecte l’anonymat, tout en empêchant la fraude. Un vaste programme donc, je poste ici le résultat de ma réflexion, afin d’avoir des avis extérieurs pour l’améliorer si nécessaire.

À qui se destine ce logiciel ?

Je l’ai dit et je le redis ici, j’ai toujours exprimé de grandes réserves sur le vote électronique. Même si je pense avoir résolu les problèmes d’opacité et d’anonymat, le bulletin papier restera toujours le moyen le plus universel.

Pour un usage associatif, surtout dans un cadre comme celui du Parti Pirate où les membres sont tous plus ou moins sensibilisés aux problématiques techniques, le système que je propose ici peut être une solution. Dans le cadre d’un vote plus large, où toute une population est amenée à s’exprimer, le papier reste accessible à n’importe qui puisqu’en tant qu’objet matériel il est facile à observer et contrôler si fraude il y a eu. Nul besoin de connaissances informatiques pour cela.

La solution que je propose est donc certes imparfaite, mais elle vient combler un vide et je pense qu’elle peut trouver rapidement des applications.

Objectifs

Afin d’en omettre aucune et de les expliciter dès le départ, voici les contraintes à respecter :

  1. Le système doit être ouvert & documenté
  2. Un annuaire contrôle l’accès au scrutin
  3. Les bulletins doivent être anonymes
  4. Chaque votant doit pouvoir accéder à son bulletin et le vérifier
  5. Chaque votant ne peut déposer qu’un seul bulletin pour une question
  6. L’annuaire ne doit pas avoir les informations nécessaires pour lier un bulletin au votant
  7. Un votant doit être capable de contester son vote si falsifié

Système distribué

Premier point et le plus important : il faut éclater la structure technique en un système décentralisé pour assurer la 6ème contrainte : l’annuaire sera l’un des seuls points centraux et il ne doit pas voir circuler les informations de vote ; auquel cas s’il est compromis tous les bulletins deviendraient publics.

Le processus de vote est relativement complexe et met en œuvre de nombreux intervenants ; chacun possède un rôle très précis et encadré pour limiter les possibilités de frauder ou de révéler un bulletin.

La solution technique prendrait la forme d’un logiciel que chacun télécharge et installe sur son poste. Comme le protocole est tout à fait documenté, un votant aurait la possibilité d’écrire son propre logiciel s’il le souhaite.

Lexique

Annuaire : contient un listing des personnes invitées à s’exprimer
Assesseur : pair désigné pour contrôler que le votant ne s’exprime qu’une fois
Bulletin public : empreinte (algorithme à déterminer, type MD5 ou SHA) du timestamp du vote, du numéro de la question, de l’identifiant du votant (pseudo ou email) et du grain de sel.
Bulletin privé : conservé par le votant, il contient toutes les informations du bulletin public en clair + la signature du témoin.
Droit de participation : code généré et signé par l’annuaire dont la seule utilité est de prouver aux autres pairs qu’un votant a le droit de siéger.
Donneur de sel : pair qui génère le grain
Grain de sel : condensat généré aléatoirement par un pair pour anonymiser son vote.
Pair : autre votant
Proxy de vote : Le votant A transmet des informations au pair B par l’intérmédiaire d’un pair C. Les informations sont chiffrées donc opaques du point de vue de C puisque la clé a été générée par D. Voir « Élaboration du proxy de vote ».
Témoin : pair désigné aléatoirement pour signer un bulletin de vote et attester que ce bulletin a été émis

Processus général

Certains points du processus contiennent des enchaînements expliqués plus loin pour alléger la lecture.

  1. Le votant s’identifie auprès de l’annuaire et reçoit son droit de participation
  2. Le votant demande un grain de sel à un pair aléatoire (et le reçoit)
  3. Le votant établit un proxy de vote avec un pair aléatoire, qui devient témoin
  4. Le votant lui transmet son bulletin public + le grain de sel
  5. Le témoin lui retourne le bulletin signé
  6. Le votant stocke cette signature et est prêt pour déposer dans l’urne

Collecte des bulletins

  1. Le témoin contacte l’urne et transmet le grain de sel
  2. L’urne valide le grain de sel
  3. Le témoin dépose le bulletin public dans l’urne

Dernière étape : les témoins signent le résultat

  1. L’urne notifie l’assemblée de la fin de la collecte
  2. Chaque témoin retourne les signatures des bulletins qu’il a déposé pour attester de leur véracité
Chaque pair a alors la possibilité de contrôler les signatures des bulletins pour contrôler que l’urne n’est pas compromise.
Il peut aussi contrôler son propre bulletin dans le cas où son témoin serait compromis.

Processus complémentaires

Proxy de vote

V = Votant, T = Témoin, P = Proxy, G = Générateur

  1. V contacte P et lui demande l’ouverture d’un proxy en désignant T.
  2. P se place en attente de la validation de T.
  3. V contacte G et lui demande de générer une clé.
  4. G transmet la clé à V.
  5. G notifie T qu’il est solicité par P et lui transmet la clé.
  6. T contacte P pour indiquer qu’il est prêt à dialoguer
Le proxy se ferme dès que le votant a validé la signature du bulletin public par le témoin.

V et T peuvent communiquer sans que T sache que V est son interlocuteur. De plus, G & P qui sont les intermédiaires ne connaissent chacun que la clé ou le message chiffré mais ne sont pas capable de connaître ce qui est dit.

Génération du grain de sel

  1. Le votant contacte le donneur pour obtenir un grain
  2. Le donneur en génère un
  3. Le grain est donné au votant puis transmis à l’urne

L’urne sait que le donneur a généré le grain mais ne peut savoir à qui est-il destiné.

Validation du grain de sel

  1. Le témoin transmet le bulletin et le grain de sel à l’urne
  2. L’urne contacte le donneur
  3. Le donneur va contrôler auprès de chaque assesseur du votant s’il n’a pas voté
  4. Le donneur enregistre que le grain a été utilisé
  5. Le donneur confirme l’utilisation du grain à l’urne
  6. L’urne accepte le bulletin

Identification

  1. Le votant s’identifie auprès de l’annuaire
  2. L’annuaire lui transmet son droit de participation ainsi que la liste des pairs
  3. Le votant détermine aléatoirement deux assesseurs
  4. L’annuaire détermine aléatoirement le 3e assesseur

Si le votant ou l’annuaire est compromis on limite la casse.

Bref.

Voici le concept, j’avoue que je suis assez excité à l’idée que ça puisse marcher. J’attends vos retours qui me permettront d’améliorer ce dispositif, car il y a encore de nombreuses choses à voir !

Notamment l’implémentation, dont j’espère pouvoir fournir un prototype rapidement.

Le Manchot Enragé

Publicités
Tagué , , , , , ,

Ma vision du hackerspace


Flattr this

Salux !

Une des discussions de fond menées actuellement au hackerspace concerne son identité, quelle différence y aura-t-il entre celui d’Angers et ceux que l’on trouve à Paris ou à Lyon.

Miser sur l’apport des NTIC dans notre vie de citoyen

Ça peut paraître pompeux, mais ça me semble bien résumer mon approche. À l’intérieur de ça, on peut mettre :

  • L’enseignement des technologies de chiffrement, pour permettre aux gens d’avoir des conversations privées même en étant sur un Wifi ouvert, de signer des documents/mails, de protéger des données sensibles…
  • L’accès aux données publiques brutes, non traitées, pour que chacun puisse construire son analyse et tirer ses conclusions. L’Open-Data est une mini-révolution dans notre relation aux institutions.
  • Apprendre à gérer son identité en ligne, voire même la dissimuler si nécessaire. Cela va de l’éducation aux bons usages sur les réseaux sociaux au pseudonymat le plus total.
  • Comprendre les réseaux, leur typologie, les moyens de transmissions, l’architecture d’internet, qu’est-ce que le web, l’adressage IP… Les réseaux sont tout autour de nous aujourd’hui, on ne peut plus se contenter de les utiliser en tant que consommateurs.
  • Sensibiliser à l’univers du Libre, que ça soit Wikipédia, OpenOffice ou Arduino, montrer que les nouvelles technologies ont changé la donne vis à vis du droit d’auteur et que le libre propose une nouvelle approche basée sur le partage et la collaboration.

Connaître & expérimenter la sécurité

Partie « hacking » au sens populaire du terme. Ici, on entre de force et ensuite on apprend à se protéger.
  • La sécurité du point de vue privé, où l’on va étudier les techniques courantes de sécurisation de son réseau, son ordinateur, ses données personnelles, etc.
  • La sécurité des entreprises et des institutions, avec l’étude des failles que l’on retrouve souvent, des ateliers plus orientés développement et monde professionnel.
  • Quelque part entre les deux : le Cloud, sur lequel nous pourrons échanger et débattre longuement. Où sont les données ? Quelles sont mes libertés ? Mes garanties ? Les risques ? Et puis d’abord, le cloud, c’est quoi ?

Idées de projets à discuter

  • Construire un cloud associatif, un espace dans les nuage protégé et où les données ne seraient pas un objet de marchandise.
  • Universaliser l’accès à Internet sur Angers, en incitant et aidant des FAI locaux à se créer.
Voilà, c’est une liste non exhaustive, encore une fois elle n’engage que moi, mais j’ai essayé de dégager un fil conducteur, ce que certains appelleraient « d’utilité publique », auquel je préfère le terme « d’utilité citoyenne » (mais je chipote, je chipote).
N’oubliez pas, on a besoin de vous, le hackerspace reste un endroit ouvert et libre, vos avis comptent beaucoup pour nous. Inscrivez-vous sur la mailling-list et faîtes un p’tit coucou !
Le Manchot Enragé
Tagué , , , , , , , , ,

Pourquoi je pirate ? Ce qu’il est, n’est pas, sera et ne sera pas

Salux !

Hier matin, j’ai lancé un site : pourquoijepirate.fr. Le but en soi est plutôt simple : chacun peut venir et dire pourquoi est-ce qu’il « pirate » (au sens Albanel du terme). Sur la page d’accueil, une confession apparaît au hasard. Objectif ? À vrai dire aucun, c’est une idée qui m’a traversé la tête mardi après-midi, je l’ai codé dans la soirée et acheté le nom de domaine.

À huit heure, le site est en ligne. À cause d’une erreur de manip, il est bloqué jusqu’à 10h. Deux tweets plus tard, le buzz est lancé : moi qui ne m’attendait pas à plus d’une trentaine de confessions dans la journée, j’en ai 100 en deux heures…

J’ai eu pas mal de remarques, propositions, et le site a gagné un parcours des confessions plus efficace + un classement par des votes. Autant dire que j’ai été complètement dépassé par les évènements… Il serait donc temps de poser un ou deux points. Appelez-ça une FAQ si vous voulez.

Je ne suis pas de la HADOPI, ni de la police

J’avoue, j’ai beaucoup ri en lisant certaines confessions me soupçonnant d’être à la solde de l’un des deux. Vérifiez les registres du Parti Pirate, vous aurez des surprises…

Je respecte l’anonymat

Vous aurez noté que je ne demande aucune identification. Toutefois je conserve l’adresse IP pour éviter le flood ou les attaques. J’ai bouté un ou deux Kevin hier soir comme ça, plus des tentatives de XSS 😉

Les deux seules personnes ayant accès à ces IP sont moi et ma patronne, qui m’a gracieusement offert un peu de place sur notre serveur.

Ce site n’est pas un lieu de débat

Donc inutile de répondre aux autres confessions postées. Il y a des forums pour ça. Merci.

Ce site n’est pas une incitation à télécharger

Oui je suis membre du Parti Pirate. Oui je soutiens la Quadrature du Net. Oui je veux l’arrêt de la HADOPI. Mais le but de ce site n’est pas de pousser au téléchargement illégal, juste de traiter le sujet avec humour, tout en donnant un coup de pied dans la fourmilière. Il y a du grand n’importe quoi de fait du côté des majors, j’essaye juste de le pointer du doigt.

Quels sont les risques vis-à-vis de la loi ?

Bonne question, je ne suis pas juriste. Encore une fois, ce site est fait just for fun, je ne veux pas de problème avec la loi. S’il y en a, je le retirerai (non sans regret).

Hors de question de refiler les adresses IP en vue d’identifier. Je préfère supprimer les commentaires voire carrément retirer le site s’il le faut. Je ne donnerai les historiques d’IP que si l’on m’adresse une perquisition, et croyez moi, je perds mon job si l’on en arrive là. L’idée ne m’enchante pas trop.

Pourquoi piratage ? Pourquoi pas partage ?

C’est un pied ne nez : on nous traite de pirate, alors que nous sommes juste pragmatiques.

Qu’est ce qui est modéré ?

Tant que vous restez poli(e), je ne vois pas de raison… Parlez français pas Kevin, et restez correct svp. Les blagues sont autorisées (et même conseillées) tant que ça reste dans le sujet.

Sur les débordements

Je réfute toute responsabilité quand aux témoignages qui sont faits sur ce site. Si certains peuvent être jugés offensants, n’hésitez pas à les signaler, je suis très réactif et suis prêt à supprimer tout commentaire irrespectueux.

Est-ce que tu gagnes de l’argent avec ce site ? Combien ?

Oui, grâce à Flattr. Aucune idée de la somme, si je pouvais rembourser le DNS (6€) ça serait cool.

Quelle est la suite ?

J’ai pas d’idée précise en tête. Proposez, si ça me tente on verra bien.

À terme par contre j’aimerais bien analyser tout ce qui est mis pour extraire les mouvances principales et mieux comprendre la situation. Quoi qu’on en pense, la situation actuelle n’est tenable ni pour les artistes ni pour les internautes. Si le Parti Pirate est intéressé, je suis prêt à leur fournir une copie de la base de données pour extraction/traitement (adresses IP retirées bien entendu).

Mon opinion sur le téléchargement illégal est qu’en analysant et résolvant les causes, la consommation de biens culturels (que ça soit par forfait, licence globale, achat à l’unité peu importe) repartira d’elle-même. J’ai foi dans la loi de l’offre et de la demande. Pour l’instant, l’offre est totalement irréaliste vis à vis de la demande. Sinon, le « piratage » ne serait pas un problème, n’est ce pas ?

Le Manchot Enragé

Tagué , , , , , , ,

Archivage de Twitter à la bibliothèque du Congrès

Salux !

Jeudi dernier, Marc Rees, journaliste pour PC INpact, relatait[1] une annonce de la bibliothèque du Congrès des États-Unis. L’intégralité des « tweets » de Twitter sont archivés depuis mars 2006, ouverture du site. Cette initiative pose de nombreuses questions, notamment sur le droit à l’oubli brandi par certains de nos politiques. Pour ma part je pense que c’est une excellente idée mais quelques points nécessitent réflexion.

Twitter, kesako ?

Tout d’abord, re-situons le contexte. Twitter est un site dit de micro-blogging dont le principe est très simple : une fois inscrit, vous pouvez y déposer des messages -ou tweets- d’une longueur maximale de 140 caractères. Ces messages sont généralement en lien avec d’autres sites, tant et si bien que Twitter est une sorte de carrefour où l’on peut pêcher des informations qu’on aurait pas trouvé autrement.

Twitter est à mi-chemin entre un blog classique et un canal IRC. Une sorte de flux RSS convivial, intuitif et social. Vous pouvez suivre les twitters d’autres membres pour les avoir en temps réel sur votre page (un peu comme des « amis » sur Facebook & cie).

Un danger pour la vie privée ?

Pas réellement selon moi. Twitter est à Facebook ce que les mémoires sont aux autobiographies : une partie précise de nous-même que l’on souhaite rendre publique en espérant qu’elle puisse profiter à un autre. De nombreux politiques l’ont adoptés et « tweettent » depuis l’assemblée nationale par exemple.

Twitter n’est pas un lieu d’expression intime ; d’ailleurs le web ne l’a jamais réellement été puisque son but est la propagation de l’information. Partant de ce postulat, il est difficile d’imaginer en quoi archiver son contenu est dangereux.

La Bibliothèque Nationale de France archive les journaux, magazines et autres parutions publiques. Depuis quelques années c’était le tour des blogs, la bibliothèque du Congrès des États Unis a franchi le pas avec Twitter. D’ici un siècle, nos arrières-petits enfants (enfin ceux ayant survécu à 2012) pourront consulter ces archives et reconstituer notre histoire. C’est une formidable avancée pour notre culture et la conservation du patrimoine.

Seul bémol : ils pourront aussi lire les âneries dites par nos chers élus. Quoique, vu sous cet angle, ce n’est peut-être pas une si bonne idée…

Sources :

[1] Article de Marc Rees : www.pcinpact.com/actu/news/56399-google-twitter-archive-historique-congres.htm

Le Manchot Enragé

Tagué , , , , , , , ,

Facebook permet d’utiliser son service de chat avec un client jabber

Salux !

Pour une bonne nouvelle, c’est une bonne nouvelle ! Les développeurs de Facebook ont annoncé[1] le support de jabber (nom technique : XMPP). En gros, vous pouvez vous connecter au chat de Facebook (et donc profiter de toute la liste d’amis dont je ne doute pas qu’elle soit remplie de personnes prête à vous embêter ;)) depuis un autre programme. Pas besoin de se connecter au site ni de laisser la page ouverte !

Les développeurs expliquent avoir choisi XMPP car, en tant que protocole normalisé, les développeurs pourront l’intégrer sur tout types d’applications (éventuellement mobiles). Ils nuancent cependant en expliquant que la conformité XMPP n’est pas totale, la majorité du temps pour une question d’intégration aux autres services (ex: l’inscription au roster et l’ajout d’amis se font par l’interface de Facebook au lieu de la méthode fournie par jabber).

Attention toutefois : utiliser le chat de Facebook par jabber prive d’un des plus gros avantages de jabber, à savoir la possibilité de chiffrer en SSL/TLS. Dans ces conditions, je vous recommande de ne pas l’utiliser dans des espaces type WiFi ouverts[2], pas plus que le site web de Facebook ou MSN par exemple. Pourquoi ? N’importe qui peut intercepter le flux, ça prend deux minutes et on peut tout savoir de vous 🙂

Comment faire ?

Voici la marche à suivre pour Pidgin donnée par l’un de ses développeurs[3], même si n’importe quel client pourra être paramétrer de la même sorte :

  1. En pré-requis, vérifier que vous possédez un nom d’utilisateur Facebook[4].
  2. Ajouter un compte sur Pidgin avec les infos suivantes :
    • Utilisateur : nom d’utilisateur Facebook (et non pas votre nom ou adresse mail)
    • Domaine : chat.facebook.com
    • Ressource : peu importe
    • Mot de passe : il vous faut un dessin ?
  3. Dans l’onglet avancé, vérifier les options suivantes :
    • Décocher (à contre cœur) « Nécessite SSL/TLS »
    • Décocher « Autoriser l’authentification en clair pour les flux cryptés »
    • Port : 5222
    • Serveur de connexion : chat.facebook.com
  4. Enjoy !

Si vous avez le moindre problème pour vous connecter (erreur 503), signalez-le moi.

Voilà, c’est pas demain la veille qu’on aura du normalisé dans la communication instantanée, mais j’espère que ça montrera enfin au grand public que jabber est tout sauf un joujou de geeks.

Le Manchot Enragé

Liens :

[1] Annonce officielle des développeurs : http://developers.facebook.com/news.php?blog=1&story=361

[2] Précédent billet sur l’usage de protocoles non sécurisés : https://manudwarf.wordpress.com/2009/01/20/msn-ou-lart-de-chuchoter-a-haute-voix/

[3] Annonce par un développeur de Pidgin : http://blog.caseyho.com/2010/02/how-to-enable-facebook-chat-in-pidgin.html

[4] Obtenir un nom d’utilisateur Facebook : http://www.facebook.com/username/

Tagué , , , , , , ,

BLACK OUT !

HADOPI - Le Net en France : black-out

Comme vous pouvez le lire sur le lien ci-dessus, cette loi inacceptable est en passe de transformer en mal Internet au profit des majors du disque et du cinéma.

Je vous invite à lire ces articles de même :

Tagué , , , , , ,

MSN, ou l’art de chuchoter à haute voix

Bonsoir

Étant un peu parano sur les bords, je n’aime pas que ma vie privée puisse se balader en clair sur Internet. Or, je suis sur que pratiquement tous, utilisateurs de Windows Live Messenger (WLM), ne savez pas ce qui se passe entre votre PC et celui du destinataire de vos déclarations des plus romantiques.

Par activisme curiosité, j’ai posé un sniffer sur mon interface réseau pour voir ce qui se trame. Et justement, quelques trames plus tard, le résultat est sans appel :

MSG 91 N 153
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
X-MMS-IM-Format: FN=Segoe%20UI; EF=; CO=0; CS=1; PF=0

souris, le petit oiseau va sortir 😉

Trame envoyée en clair,vous n’aurez eu aucun mal à déduire ce que j’ai écrit.

Cela ne vous effraie pas ? Alors imaginez vous dans un lieu public, sur un ordinateur partagé, ou sur un réseau wifi ouvert. N’importe qui peut poser un sniffer similaire à celui que j’ai utilisé et apprendre qu’aujourd’hui Vanessa sort avec Cédric.

Même pas peur ? Si je vous dit que des incompétents de notre gouvernement veulent filtrer le web, ça vous parait toujours aussi étranger ?

Toujours pas ? Jetez un œil aux historiques de la première ado de quinze ans que vous trouvez…

Conclusion : je n’incite pas au boycott de WLM (du moins pas encore). Il a des fonctionnalités très intéressantes, mais l’absence de chiffrement le rend peu sécurisé. Dans notre contexte actuel, rien ne prouve qu’un filtrage est appliqué, mais il s’ébauche peu à peu. Déjà en place en Chine, au Kazakhstan et au Maroc, il pourrait bien toucher nos chères côtes françaises.

Liens :

Le Manchot Enragé

Tagué , , , , ,