Mastodon : La solution ?

Le rachat de Twitter par Elon Musk fait couler beaucoup d’encre. Enfin… Use énormément de claviers. Les utilisateurs s’inquiètent des dérives que peut impliquer l’arrivée à la tête d’un aussi gros réseau social d’un soutien de l’extrême-droite, et migrent vers Mastodon.

La vie privée remise en cause

La prise de conscience massive concernant ce sujet est une excellent effet de bord amené par cette nouvelle, et je ne me plaindrai pas de voir des internautes se soucier de leur vie privée. Malgré tout, celle-ci se fait (encore une fois) sous le coup de l’émotion suite à une annonce spécifique. Mais qu’en restera-t-il ?

Ces utilisateurs se soucient-ils de leur vie privée sur le reste d’Internet et des effets de bulle amenés par les algorithmes des différents réseaux sociaux ? S’inquiètent-ils de ce qu’il s’est passé avant l’arrivée de Musk ? Twitter, comme Facebook, peut-il restaurer les messages supprimés ?

Je ne remets pas du tout en cause la légitimité de cette inquiétude, bien au contraire.

Cependant, encore une fois, Mastodon et plus généralement le fediverse se retrouve au devant de la scène avec un exode « massif » des utilisateurs vers ce réseau social fédéré. Idéalisé, ce modèle dit alternatif se voit souvent attribuer une image bien plus belle que la réalité.

La fédération, comment ça marche ?

De nombreux articles détaillent très bien le fonctionnement des différents outils qui composent le fediverse. Je ne vais donc pas m’étendre sur le sujet.

Pour faire simple, il s’agit de plusieurs serveurs (instances) hébergés par des particuliers (comme moi), des associations (LQDN, Framasoft, …), des institutions (Etalab) ou des entreprises. Ces serveurs sont interconnectés et communiquent entre eux avec le même langage (ActivityPub), ce qui permet à une personne disposant d’un compte sur une instance d’échanger avec une personne qui dispose d’un compte sur une autre instance.

Voilà pour l’idée générale, mais…

Qu’en est-il de la vie privée et de la liberté d’expression ?

Puisqu’il s’agit bien là des deux principaux sujets qui font quitter Twitter pour cette « Grande migration », penchons-nous sur tout cela en détail.

Liberté d’expression

La liberté d’expression, ce n’est pas être autorisé à dire tout ce qu’on veut en se cachant derrière cet argument.

La liberté d’expression permet à chacune et chacun d’exprimer ses opinions librement, sans être puni pour cela. Toutefois, les contenus sont encadrés par la loi sont bien entendus interdits sur le fediverse.

Il revient donc à chaque administrateur de serveur de garder un œil sur ce qu’il se passe. Il doit répondre de façon adaptée à tout signalement qui peut être reçu de la part d’un compte. Ici se montre une première difficulté : Comment définir, sans être fin connaisseur de la loi, si un contenu est légal ou ne l’est pas ? Certains le sont de façon très évidente, d’autres beaucoup moins. Et nous devons déjà procéder à un premier arbitrage en prenant des pincettes.

Nous devons également être capables de répondre à une requête judiciaire, en gardant les logs de connexion sur une certaine durée. Il me semble que c’est un an, et c’est ce que je fais pour tous mes services. Là encore, je n’ai pas réussi à trouver l’information exacte. Si vous l’avez, je suis preneur.

Vous ne devez donc pas considérer que tout peut être dit en toute tranquillité. Vous ne pouvez pas non plus penser que les biais de Twitter n’y seront pas présents. Seul l’effet de bulle auquel les algorithmes vous contraignent n’est pas présent. Quoi que…

Vie privée

On s’attaque ici au second sujet qui inquiète les utilisateurs et utilisatrices de Twitter : la vie privée. En effet, on a pu voir fleurir beaucoup de tweets qui disaient : Sachez qu’Elon Musk peut lire vos messages privés. Oui, et ?

C’était déjà possible avant, ça l’est toujours. Seul le dirigeant de l’entreprise a changé.

Mais qu’en est-il sur le fediverse ? Êtes-vous davantage protégés ?

Pour répondre à cette question sans aller espionner mes utilisateurs, j’ai demandé à mon cobaye valere de m’envoyer un DM pour cet article.

Ensuite, pour faire ma recherche, je me suis basé sur l’identifiant du message qui apparaît à la fin de l’URL de ce dernier. Ce choix a été fait par facilité pour ne pas complexifier la partie technique. Une rapide requête directement en base de données me permet donc d’afficher les informations de ce message :

mastodon=# \x
Expanded display is on.
mastodon=# select * from statuses where id=109257510679454696;
-[ RECORD 1 ]----------------+----------------------------------------------------------------------------------------------------------------------------------------------------------
id                           | 109257510679454696
uri                          | https://hostux.social/users/valere/statuses/109257510656373246
text                         | <p><span class="h-card"><a href="https://social.zdx.fr/@xakan" class="u-url mention">@<span>xakan</span></a></span> Ceci est un message super privé !</p>
created_at                   | 2022-10-30 13:41:48
updated_at                   | 2022-10-30 13:41:48.953448
in_reply_to_id               |
reblog_of_id                 |
url                          | https://hostux.social/@valere/109257510656373246
sensitive                    | f
visibility                   | 3
spoiler_text                 |
reply                        | f
language                     | en
conversation_id              | 1404791
local                        | f
account_id                   | 136
application_id               |
in_reply_to_account_id       |
poll_id                      |
deleted_at                   |
edited_at                    |
trendable                    |
ordered_media_attachment_ids |

Ici, nous obtenons donc rapidement l’expéditeur, la visibilité du message (3 étant un message privé), ainsi que le message en clair. J’ai donc, théoriquement, accès à tous les échanges privés qu’échangent les utilisateurs de mon instance. Je peux alors, si je le souhaite, tout lire. Strictement tout.

Certains pensent qu’il y a un système de clés, que le message est chiffré : ce n’est pas le cas.

De la même façon, je peux rapidement savoir combien de messages privés ont été échangés sur mon instance. Au moment où j’écris ces ligne, il y en a 2114.

mastodon=# select COUNT(*) from statuses where visibility=3;
-[ RECORD 1 ]
count | 2114

Pour être très clair : j’ai accès aux publications non publiques (réservées aux abonnés) dès lors qu’elles parviennent à mon instance. Et ce, même si je ne suis pas abonné aux comptes concernés. Il me suffit d’utiliser pour ça la valeur 2 au lieu de 3 pour la visibilité.

Et donc ?

J’ai la chance d’avoir des utilisateurs qui me font confiance. Je les ai toutes et tous interrogés sur le sujet, et les réponses ont jusque là toutes été positives. Mes utilisateurs ont assez confiance en moi pour savoir que je ne fais rien de toutes ces données.

Mais qu’en sera-t-il si un administrateur décide d’aller fouiner ? Quelle protection aurez-vous ? Aucune. Strictement aucune.

La vie privée sur Mastodon n’existe pas davantage qu’ailleurs, et le pouet d’Aral le dit parfaitement. Il en est de même pour l’anonymat. Rappelons-le, il s’agit de pseudonymat uniquement !

Utilisez l’outil que vous voulez, mais faites-le en connaissance de cause.

Bonus

Il y a encore deux trois points sur lesquels j’aimerais insister suite à ce petit billet.

Mastodon et le fediverse en général n’offrent pas plus de vie privée que Twitter. Si vous ne voulez pas qu’un contenu puisse vous nuire, ne le publiez pas. Privé ou non. Ne postez, ne dites que ce que vous êtes prêts à assumer si ça venait à fuiter.

Il existe également des risques de sécurité : nous avons tous des niveaux différents en ce qui concerne la sécurité. Les serveurs disposent obligatoirement de niveaux de sécurité différents. Une intrusion n’est pas à exclure, et nous ne la détecterons pas forcément.

Les bulles existent également, tout comme dans la vie hors d’Internet. Les instances sont souvent à thème. Les communautés, quelles qu’elles soient, existent aussi, et des personnes dangereuses sont également présentes sur ce réseau. Ces bulles ne sont juste pas créées par un algorithme.

Nous ne sommes pas à l’abri de l’arrivée de personnes comme Elon Musk sur ce réseau. Nous ne sommes pas non plus à l’abri de l’arrivée de publicitaires, et de personnes mal intentionnées.

Pour conclure le bonus de la conclusion d’un billet déjà trop long, je dirais simplement : Réfléchissez à tout ce que vous postez, ne le faites que si vous êtes certain de pouvoir l’assumer ensuite. Et surtout, ne pensez pas que c’est un eldorado. Les mêmes travers sont présents, et le seront davantage si le réseau grandit.

Pour le reste, le meilleur outil est celui qui nous convient, mais faites attention à vous 😉

Faire un pas de côté : brouteur, sextorsion, hygiène numérique et bonnes pratiques

Sur Twitter, un nouveau thread a fait le buzz ces derniers jours. C’est d’ailleurs le cas de beaucoup de threads. Mais celui-ci a particulièrement attiré mon attention. Si bien que j’ai moi-même fait un thread à propos de ce thread, ce qui est contraire à mes habitudes, vu que je râle toujours sur les threads. Ça fait beaucoup de fois threads. Vous voyez comme c’est énervant ? Voici donc un petit billet de blog qui en découle. Je l’avais promis :

Bref, revenons à notre sujet initial : le thread en question. Pour la faire rapide, on a une personne qui a créé un faux profil Twitter en se faisant passer pour un gamin de 12 ans. Il a bien évidemment attiré dans ses filets un brouteur. Pour ceux qui ne savent pas ce qu’est un brouteur, il s’agit d’une personne qui se fait passer pour une autre dans le but de vous arnaquer. Il s’agit souvent de chantage affectif et/ou sexuel, mais également des arnaques plus générales concernant des biens à vendre ou louer, des campagnes d’hameçonnage en se faisant passer pour la gendarmerie ou autre. Cette personne tente donc de gagner votre confiance ou de vous effrayer avant de vous extorquer de l’argent.

Le brouteur en question s’est donc lancé dans une démarche de chantage sexuel après avoir obtenu des photos du faux jeune, nu. Dans ce fameux thread Twitter, la personne qui a attiré le brouteur se retourne contre lui, indique comment ne pas se faire avoir, quel comportement adopter, etc. Je rappelle que le compte est faux, que les photos envoyées sont fausses, et que le visage du jeune de 12 ans est celui de quelqu’un qui n’existe pas. Cela ne devrait donc en théorie causer de tort à personne. En théorie oui, mais…

Dans un autre thread, en réaction au premier, une victime de sextorsion raconte son histoire et rappelle que, même lorsque l’on sait, même lorsque l’on est informé, on peut toujours se faire avoir. Les sentiments, la confiance, ça ne se contrôle pas toujours. Surtout selon les âges. Les mécanismes mis en place par ces brouteurs, leur façon de tenir leur victime en otage au risque de détruire leur vie, sont bien rodés. Des jeunes se suicident régulièrement, ne sachant plus comment s’en sortir.

Là, j’entends venir le classique refrain : Oui mais (ça commence mal) le/la jeune n’avait qu’à pas envoyer ces photos à un(e) inconnu(e). On est en 2022, tout le monde sait qu’il ne faut faire confiance à personne sur Internet. Il/Elle l’aura tout de même un peu cherché.

Le problème qui saute aux yeux lorsque j’entends ce genre de discours, c’est que tout le monde semble avoir subitement oublié que nous avons toutes et tous été jeunes. Que nous avons toutes et tous fait des erreurs, mais surtout que nous avons pour beaucoup grandi sans les nouvelles technologies et tout ce qu’elles permettent. Il n’y a qu’à revenir 20 ans en arrière, quand j’étais au collègue, avant Facebook et autres… Si certains voulaient s’en prendre à moi, ils avaient des possibilités de diffusion assez limitées : le collège, éventuellement le village, et ensuite tout le monde oubliait ça en quelques jours/semaines. C’est d’ailleurs probablement ce qui m’a facilité la tâche, mais je m’égare. Bref, nous avons tous fait des erreurs, des conneries, mais les conséquences étaient relativement limitées. Nos enfants ne connaîtront jamais ça.

En gardant tous ces éléments en tête, et en tant que papa, j’essaie de faire un pas de côté, et de prendre un peu de recul sur le sujet. J’ai des enfants, en bas âge pour le moment, mais ces enfants grandiront. Ces enfants tout comme leurs camarades auront une vie, un téléphone, des amis, des secrets… Et j’aurai beau essayer de prévenir le plus possible, de les éduquer aux différents dangers, il me sera bien inutile de leur interdire certaines choses qui seront tout de même faites dans mon dos. Alors pourquoi ne pas plutôt les éduquer, et essayer des les protéger au mieux si un jour mes enfants se retrouvent à échanger du contenu qui pourrait leur porter préjudice ensuite ?

Dans le cadre d’une arnaque au chantage sexuel, notamment par l’échange de photos ou de vidéos, ou même dans le cadre d’un échange de photos et de vidéos légitime avec leur partenaire du moment, il y a quelques bonnes pratiques à garder en tête.

La première, qui évitera d’avoir à suivre les suivantes, est de ne tout simplement jamais envoyer de photos ou de vidéos qui puissent se retourner contre vous plus tard, mais repensons au paragraphe plus haut où je rappelle que nous avons tous fait ce genre de chose, et qu’on peut très vite se laisser emporter.

La seconde bonne pratique, si vous ne suivez pas la première, est de ne JAMAIS montrer votre visage sur ces photos ou vidéos. Ça limitera déjà les possibilités de vous identifier, et il sera plus difficile de vous faire chanter. Et ce que ce soit un brouteur ou un(e) ex un peu rancunier (et surtout stupide). En effet, si on ne peut pas prouver que c’est vous, quel est l’intérêt de publier les photos, sachant qu’il n’y a pas de moyen de pression réel ?

La troisième bonne pratique consiste, dans la lignée de la seconde, à ne pas partager de signes distinctifs sur ces photos : bijoux, tatouages, tâches de naissance, grains de beauté, … Tout ce qui correspond à une de vos particularités physiques permettant de vous identifier, même si on ne voit pas votre visage. Non, tout le monde n’a pas Droopy tatoué sur le dos de la main gauche ! Encore une fois, le but est de limiter les possibilités de vous identifier, et donc de vous faire chanter.

Enfin, quatrième et dernière bonne pratique, à cumuler avec les autres bien entendu : Pensez toujours à l’arrière-plan de la photo ! Un meuble, une photo, un poster, tout peut servir à ceux qui vous connaissent pour vous identifier, et donc au brouteur ou à l’ex de vous faire chanter, puisqu’il sera avéré qu’il s’agit bien de vous. Pensez plutôt à un mur tout blanc. C’est très bien un mur tout blanc.

Enfin, dernier point important et à ne surtout pas oublier : Vous pouvez malgré tout vous faire avoir, et ce NE sera PAS de votre faute ! VOUS êtes la victime ! VOUS n’êtes PAS trop naïve ou trop naïf ! VOUS subissez les agissement d’une AUTRE PERSONNE ! N’hésitez pas à vous tourner vers des proches de confiance pour être aidée ou aidé, et n’hésitez pas à porter plainte. Mais s’il-vous-plaît, ne culpabilisez pas, et n’hésitez pas à aller chercher de l’aide. Encore une fois, c’est vous la victime.

Et pour les parents qui seraient confrontés à ce genre de situation avec leurs enfants, ne les enguirlandez pas. Enfin si, mais pour éduquer, pas pour blâmer. Votre enfant est la victime, votre enfant ne pensait pas faire une telle erreur, et votre enfant est la victime. Accompagnez-le, soutenez-le (votre enfant), montrez-vous présents, mais surtout n’oubliez pas : c’est votre enfant la victime.

Courriels et professionnels de santé, mais pas qu’eux

Disclaimer : Dans cet article ne sont pas expressément ciblées les personnes concernées, à qui aucun reproche n'est directement fait.

Il n’est pas un secret, suite à cet article où j’expliquais mon parcours, que je consulte des médecins pour mes différents troubles neurodéveloppementaux. Des médecins dans le domaine de la psychiatrie, et des psychologues. Rien d’anormal jusque-là, et rien qui doive être caché.

J’ai dû ce matin contacter mon psychiatre, par l’intermédiaire de son secrétariat, pour une demande concernant mon dossier. J’ai donc envoyé un premier courriel assez générique, contenant peu d’informations. Ce courriel contenait ma clé de chiffrement publique, dans l’espoir d’aller vers un échange chiffré lors du passage aux échanges qui concernent mon dossier patient, et donc mes données médicales. Petite parenthèse pour les personnes non techniques : pour chiffrer un courriel et le rendre lisible uniquement pour l’expéditeur et le destinataire, chacun des deux doit disposer de la clé publique de l’autre. Le déchiffrement se fait ensuite grâce à la clé privée de chacun. Pour des informations techniques complémentaires, je vous invite à visiter cette page.

Après deux trois échanges standards, la personne qui me répondait m’indique ne pas pouvoir ouvrir ma pièce-jointe. Attends, quelle pièce-jointe ? Je regarde rapidement mes courriels envoyés et là, le déclic. Cette personne me parle du fichier .pub, soit ma clé de chiffrement envoyée avec mes courriels.

De cette réponse de sa part découle une observation assez simple : le secrétariat de ce spécialiste ne sait pas chiffrer des courriels. Vous me direz, la plupart des utilisateurs de cet outil ne savent pas chiffrer leurs courriels, ni l’existence de cette possibilité. Et ce n’est pas là le problème. Ici, nous sommes face à des personnes qui manipulent à longueur de journée des données personnelles et sensibles : des données de santé.

Pourtant, les données de santé sont considérées comme des données sensibles, protégées par le secret médical. Celles-ci doivent être hébergées auprès d’un organisme certifié pour l’hébergement de données de santé. De la même façon, l’échange des données de santé doit respecter le cadre juridique défini par l’article L1110-4 du code de la santé publique. Même si je n’ai retrouvé aucune source pour le moment indiquant qu’il s’agit d’une obligation légale, la CNIL donne plusieurs recommandations concernant l’échange de ce type de données par messagerie ou fax.

Beaucoup d’entre vous pourront se dire que ça ne risque pas grand chose, et que de toute façon, vous seul(e) avez accès à votre messagerie. En êtes-vous si sûr(e) ? Une rapide recherche concernant Google, pour ne citer que la messagerie la plus utilisée, révèle très clairement que vos courriels sont tous analysés, ainsi que leur contenu. Maintenant, vous allez me dire : Mais que pourraient-ils bien en faire ? Google, directement, pas grand chose, sauf s’ils ont des filiales dans la santé (puisque c’est le sujet qui nous intéresse ici). Mais que se passe-t-il si, parmi les partenaires de Google, se trouvent votre banque, votre assurance santé, ou tout autre acteur de ce type ? Quels tarifs vous seront ensuite appliqués sur des bases infondées ? Comment pouvez-vous également vous assurer que personne de votre famille n’a accès à des courriels que vous aimeriez garder pour vous ?

Et c’est bien là que le bât blesse. Même si vous n’avez « rien à cacher », tout ne doit pas pour autant être rendu public. Et il est selon moi anormal que nous n’ayons pas en 2022 plus de sensibilisation à toutes ces problématiques chez les acteurs du système de santé, que ce soient les praticiens ou leurs équipes administratives. Aujourd’hui, la sensibilisation à ces sujets est essentiellement réalisée par les hacktivistes, dans des cercles plutôt restreints. Il est temps que cela évolue. D’autant plus que, si les acteurs de la santé ne veulent pas s’embêter avec des aspects techniques parfois complexes à mettre en œuvre seul, de nombreuses solutions externalisées existent comme MSSanté, service proposé directement par le Ministère de la Santé et de la Prévention. Il est temps de sensibiliser l’ensemble des personnels de santé à ces problématiques, et je pense échanger rapidement à ce sujet avec les miens lors de mes différents rendez-vous à venir.

J’ai pris l’exemple des professionnels de santé dans ce petit billet, mais ils ne sont pas les seuls concernés. Qui s’est déjà vu proposer un échange de courriels chiffré par sa banque, par son/sa notaire, par les services publics, par l’assurance maladie ? Le problème est vaste, et Internet rend les données personnelles plus critiques que jamais, notamment par la facilité d’accès à celles-ci, ainsi que les possibilités importantes de diffusion.