Les terminaux sont ils le maillon faible de l’ouverture d’internet ?

Les terminaux font aujourd’hui partie de la vie quotidienne de millions d’utilisateurs, au travers d’appareils de différents formats et en particulier d’appareils mobiles de type smartphone, tablette ou d’ordinateurs portables. Ces appareils ont permis de numériser bon nombre d’aspects de la vie, qu’il s’agisse des communications entre les individus ou la capture, le stockage et l’échange d’informations. Ces appareils disposent en effet de nombreuses entrées/sorties permettant de capter et d’interagir avec l’environnement, en récoltant et en stockant une très grande quantité de données tout au long de chaque journée. Ces données sont très largement stockées au sein d’infrastructures de stockage de différentes entreprises, le plus souvent des multinationales Américaines.

Ces appareils se caractérisent donc par une grande capacité à interagir avec les différents aspects du quotidien et une connectivité accrue permettant la communication et le partage de données, mais également par l’accès à de nombreux contenus et services en ligne. En effet, ces terminaux sont les passerelles d’accès pour l’accès rapide au web et à différents types de services, qui génèrent un grand nombre de méta-données et forment en cela une empreinte numérique de l’utilisateur, qui permettra son identification fine. Ces procédés d’identification sont par ailleurs connus pour être mis en œuvre par de nombreuses agences de renseignement.

Les utilisateurs peuvent donc légitimement se poser la question de la confiance qu’ils peuvent accorder à ces terminaux, en particulier du point de vue de leur fonctionnement et agissements réels vis-à-vis des données qu’ils traitent, mais également de leur sécurité, afin de s’assurer que ces données ne sont pas vulnérables et restent effectivement privées. Le contrôle de ces appareils apparaît ainsi comme un élément clef, en ce qu’il permet à l’utilisateur de s’assurer du bon fonctionnement de l’appareil tout au long de son utilisation. Il s’agit pour cela dans un premier temps d’être en mesure d’effectuer des audits du code utilisé sur l’appareil et de pouvoir le modifier et l’exécuter par la suite. Il devient alors possible pour l’utilisateur d’y apporter ses modifications personnelles ou celles de la communauté, de supprimer toute restriction volontaire de fonctionnalité mais aussi d’effectuer des audits de sécurité pour identifier les vulnérabilités et les portes dérobées et d’apporter des corrections indépendamment des constructeurs des appareils qui prennent rarement en charge les appareils de nombreuses années. Il s’agit également par là de garantir l’accès à la connaissance du fonctionnement des appareils, présentant ainsi une opportunité pour étudiants, curieux et passionnés d’étudier et de modifier des logiciels largement utilisés. De plus, la préservation de cette connaissance reste un enjeu pour assurer un certain contrôle à long terme de la technologie, toujours plus présente, de la part de la société toute entière.

Le règlement Européen 2015/2120 prévoit pour les utilisateurs « le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, ». La question du libre choix du terminal ouvre la porte à la possibilité pour l’utilisateur de pouvoir choisir des terminaux en lesquels ils peuvent avoir confiance, sur lesquels ils ont le contrôle et dont le fonctionnement est connu et largement diffusé. Le projet Replicant s’inscrit tout particulièrement dans cette démarche, en développant un système d’exploitation entièrement composé de logiciels libres, basé sur le code libre d’Android, diffusé par Google. Il s’agit, à partir de cette base libre, de développer les logiciels nécessaires à la prise en charge matérielle de différents appareils mobiles, de manière plus ou moins complète mais avec un minimum de fonctionnalités disponible. Replicant s’inscrit donc au niveau du système d’exploitation, mais les problématiques de la confiance, du contrôle et de la connaissance des appareils concernent plus largement l’ensemble des composants des appareils mobiles. S’il est en général aujourd’hui possible de remplacer le système d’exploitation de ces appareils, la tâche est autrement moins aisée pour d’autres composants critiques tels que les logiciels de démarrage, qui s’exécutent avant le système d’exploitation, mais également les environnements d’exécution de confiance qui s’exécutent pendant toute la durée d’utilisation des appareils avec les privilèges les plus élevés sur l’appareil. Les appareils qui, en plus de présenter une connectivité TCP/IP à l’Internet sont également connectés au réseau GSM disposent d’un composant dédié à cette communication mobile, le baseband ou modem. Tout comme les logiciels cités précédemment, le logiciel qui s’exécute sur ce modem est bien souvent protégé par une signature numérique qui rend impossible sa modification par quiconque ne possède pas la clef privée du fabricant, qu’il ne divulgue pas. Il est ainsi impossible d’exécuter du logiciel libre dans ces cas de figure, n’offrant ainsi jamais à l’utilisateur une véritable confiance, ni de véritable contrôle ou une connaissance complète de son fonctionnement.

De cette façon, on retire du pouvoir aux utilisateurs finaux, qu’il s’agisse d’individus ou d’entreprises intermédiaires qui utilisent et intègrent ces appareils, qui est alors dans les mains du fabricant des appareils. Il s’agit ainsi de consacrer l’union entre le matériel d’une part et le logiciel qui s’exécute sur celui-ci d’autre part. Pour autant, le logiciel se caractérisant comme des instructions pouvant être modifiées, il est une utilisation tout à fait légitime pour l’utilisateur de pouvoir modifier le logiciel s’exécutant sur chacun de ses appareils, qui est par nature dissocié de l’aspect matériel qui permet son exécution. On souhaite donc particulièrement insister sur cette distinction fondamentale, de l’appareil d’une part et du logiciel qu’il exécute d’autre part.

Cette capacité de modifier les logiciels présente par sa nature de nombreuses opportunités d’innovation par la très grande flexibilité qu’elle offre, qui permet l’élaboration d’applications et de services innovants qui sont tout à fait de nature à favoriser l’ouverture d’Internet et le développement de l’activité qui lui est associée.

4 thoughts on “Les terminaux sont ils le maillon faible de l’ouverture d’internet ?

  1. Merci pour cette analyse!

    Le bas niveau et toute la partie “cachée” du software (BIOS, Bootloaders, noyaux… enfin tout ce que l’utilisateur final ne voit pas) est vraiment le point faible de la techno et c’est assez difficile de trouver des alternatives libres. Il y a bien Coreboot/Libreboot pour la partie BIOS mais soit pour du vieux matos (Libreboot) ou pour peu de matériel (Coreboot) avec toujours le problème du ME (même si me_cleaner aide sur ce point). Niveau bootloader il y a pas mal de choses quand même mais toujours avec une certaine limitation.

    Plus spécifiquement pour les smartphones, c’est une catastrophe, presque tout est fermé (GPS, Wifi, modems…). Il y a quelques firmware libres mais avec une compatibilité restreinte et encore et toujours le même problème, le matériel compatible est souvent ancien. C’est là que les logiciels libres ont hélas une limite sur les GAFAM ou grosses corporation. Là où il faut des mois ou des années à une communauté opensource pour développer une alternative libre, la corpo mettra entre quelques semaines et quelques mois. Du coup il y aura toujours ce retard et l’utilisateur moyen (tombé dès le plus jeune age dans le consumérisme) voudra le dernier AïeTruc ou le dernier Samsung parce que c’est mieux pour faire des super selfies à envoyer sur facebouc…

    De même, ces lois sont certes très bien pour des utilisateurs avertis mais monsieur/madame tout le monde en général n’a même pas connaissance de tout ça voir s’en fiche totalement. Et les logiciels sont pour ce type de personne un obscure monde de nerds enfermés dans leurs cave… Les gens ne se rendent pas compte de ce qu’on peut faire avec leurs données. Et le smartphone c’est l’outil rêvé pour collecter tout un tas d’infos, 1984 devient réalité.

    En tout cas, heureusement qu’il reste des communautés actives pour promouvoir les logiciels libres et d’autres pour essayer de sensibiliser au maximum les utilisateurs lambda.

    Merci aux dev en tout cas de bosser sur Replicant, c’est probablement la seule véritable alternative viable pour un smartphone !

  2. Xisquare: I’m not sure I understand your reference to “firmware of CPUs”. Surely you instead mean the boot firmware- unless you are referring to some part of Systems-On-a-Chip? It is the boot firmware, what used to be referred to as the BIOS, on desktops and laptops, that is especially un-free. Unless you’re talking about Minix on Intel chips, which is an odd problem, because Minix is BSD licensed; the entire source code for the original OS was included in a textbook by A. Tanenbaum. It is essentially, as a practical matter, proprietary, but the finer legal aspects are confusing. My point being that these are confusing issues for even the technically-minded. I must ask cherchez la femme? Is it the engineers that need to be educated? Should international copyright laws be rewritten so that Public Domain is enforced? Better laws to include and enforce CopyLeft? Multinationales américaines storage infrastructure is mentioned- what about Chinese manufacturers? Are they contributing, or just waiting to take the place of the Americans? Would Chinese intellectual “piracy” help or hurt? I might add that the “Multinationals” are relocating to avoid taxes; Seagate and Medtronic moved to Ireland, and Apple Inc. was infamously moving there. Are we going to talk of the abuses of giant multinationales irlandaises? They owe no special allegiance to America, they are just Multinationales.

  3. La confiance au hardware et aux softwares de bas niveau est d’autant plus en train de se perdre avec l’actualité sur les micro-logiciels des CPU.
    On en vient à se poser la question de la nécessité du logiciel libre si, en tâche de fond, les éléments fondamentaux ne sont pas fiables.
    C’est d’autant plus vrai avec les ordiphones où les constructeurs se sont engouffrés dans la brèche du “plug-and-forget”, si bien que la question du choix du mode d’utilisation ne vient même plus à l’esprit.
    De plus, comme vous le dites, la libération du smartphone paraît encore plus complexe vu le nombre de technologies qu’elle embarque.
    Des projets comme eelo et le Librem 5 laissent cependant la perspective d’un avenir plus ouvert pour l’utilisateur final.
    Espérons que cela aboutisse.
    En tout cas, je souhaite à Replicant de réussir.
    Continuez, bon vent à vous !

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.