Bon journal,
je lis souvent dans tes pages, mais aussi dans la vraie vie, l'étonnement de gens qui découvrent que tel ou tel logiciel, pourtant bien libre, fuite allègrement des données plus ou moins personnelles. Beaucoup espèrent bien plus que ce que le logiciel libre garantit : en matière de vie privée il ne garantit rien d'autre que d'avoir le droit d'analyser les sources. Ce qui, à part pour des logiciels très simples ou des développeurs expérimentés, n'aide en rien.
Il me semble manquer un moyen d'identifier le niveau de respect de vie privée, de catégoriser et d'encourager les logiciels les plus respectueux.
En cherchant un peu sur le sujet je n'ai rien trouvé. Alors j'ai pensé que mettre en place une norme pourrait répondre à ce manque.
Sans plus paraphraser la description de la norme, je voulais te soumettre cette idée; voici une ébauche encore très grossière https://forge.chapril.org/anubis/MDLPD
Merci pour tes suggestions !
# Belle initiative !
Posté par raphj . Évalué à 5. Dernière modification le 05 avril 2021 à 16:43.
Quelques questions / remarques / idées :
Au passage, cela fait me fait un peu penser au système d’anti fonctionnalités dans F-Droid, même si c’est très différent : https://f-droid.org/en/docs/Anti-Features/
[^] # Re: Belle initiative !
Posté par _kaos_ . Évalué à 2.
Salut,
Se pose aussi le problème de quand. A chaque release majeure ? mineure ? commit ?
Matricule 23415
[^] # Re: Belle initiative !
Posté par anubis . Évalué à 1.
J'ai bien identifié dans la norme que l'évaluation doit être associée à une version précise :
Et prévu le cas si certains éditeurs voudraient filouter/confusioner l'utilisateur avec plusieurs versions :
Ensuite, si l'évaluation est extérieure au projet, elle aura lieu quand quelqu'un voudra bien la faire !
Il sera possible de tracer les évolutions du support de la norme au cours du temps/des versions, un peu à la manière de WineHQ : https://appdb.winehq.org/objectManager.php?bIsQueue=false&bIsRejected=false&sClass=version&sTitle=&sReturnTo=&iId=2633
aussi sur le salon xmpp:linuxfr@chat.jabberfr.org?join
[^] # Re: Belle initiative !
Posté par anubis . Évalué à 2.
Je l'ai défini via « Absence de fuite » : « le logiciel n'effectue pas de connexions autres que celles explicitement requises par l'utilisateur final »; ça reste interprétable et subjectif mais je pense que cette définition ne peut être améliorée que par des exemples (sinon j'accepte vos propositions !).
Pour répondre à la question, la recherche de mise à jour ne fait pas partie des fonctions pour lesquelles l'utilisateur télécharge/installe le logiciel, donc cela constituerait bien une fuite.
Je pense qu'on devrait autoriser l'éditeur à s'auto-évaluer pour 2 raisons :
- c'est lui qui connaît le mieux ce qu'il a implémenté (cf plus loin, l'évaluation agnostique peut demander beaucoup de temps)
- s'il ment, un audit indépendant pourra toujours découvrir la tricherie (dans le cas où les sources sont disponibles) et faire une très mauvaise presse sur l'éditeur
A voir si le concept convainc suffisamment d'éditeurs pour avoir rapidement des auto-évaluations (je l'espère ! Si des dev de projets populaires me lisent, leurs intentions m'intéressent particulièrement !), mais je pense que dans tous les cas une base centralisée collaborative sera nécessaire, pour faciliter la catégorisation d'un grand nombre de logiciel, surveiller l'évolution au cours du temps, …
Je verrai bien une interface à la WineHQ : https://appdb.winehq.org/objectManager.php?sClass=version&iId=2633
Clairement, pas pour le moment; c'est compliqué d'avoir des outils systémiques garantissant la couverture de n'importe quel code en n'importe quel langage, pour n'importe quel OS ! Je pense que ça pourrait venir dans un deuxième temps. Pour le moment on ne peut que rassembler quelques conseils/recommandations pour dégrossir.
Globalement, dans cette première phase on pourra au moins commencer à identifier les logiciels qui ont des fuites avérées avec les outils dispo (Wireshark, PiHole, …). Garantir qu'un gros logiciel n'a pas de fuite sans outil d'analyse me parait chronophage.
Oui la méthode utilisée devrait bien être renseignée (pour la traçabilité/reproductibilité).
Non, car :
- l'analyse par « l'extérieur » (Wireshark, proxy…) suffit pour identifer des fuites (donc suffit pour classer un logiciel en autre chose que 0L)
- l'éditeur peut toujours s'auto-évaluer; bien sûr dans ce cas l'impossibilité de vérification extérieure devrait apparaître.
Effectivement c'est un point important à mentionner.
Il me semble que c'est ce que j'ai proposé de définir en Possible (pour les fonctions secondaires) et Systématique (pour les fonctions incontournables) ?
Non, car je pense que la norme doit rester simple; quelque soit le destinataire de la fuite, il faut que l'éditeur l'affiche à l'utilisateur. Ensuite c'est à l'utilisateur de juger s'il est OK ou pas de prendre ce risque, pour cette application (suivant son usage).
Comme indiqué dans la FAQ, je ne m'intéresse (au moins dans un premier temps) qu'aux logiciels en interface avec l'utilisateur final : dans tous les cas le client doit informer qu'il y a une fuite vers un serveur; si le serveur est configurable alors l'utilisateur le sait via la norme ('''IC'''); sur le fait de choisir plutot XXX que YYY comme serveur ce ne peut pas être du périmètre de la norme !
Pas sur de bien saisir cette question, mais la norme n'a pas vocation à donner des préférences de serveurs ! Il y a quelques sites comparatifs spécialisés suivant les protocoles/applications.
C'est clairement ce qui m'a inspiré !
Merci ce retour riche; ne pas hésiter à passer sur le salon xmpp:sécurité-vie-privée@chat.jabberfr.org?join pour compléter/discuter un peu plus dans le détail les propositions.
aussi sur le salon xmpp:linuxfr@chat.jabberfr.org?join
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.