Defence against the Dark Arts involves controlling your hardware

In light of the Vault 7 documents leak (and the rise to power of Lord Voldemort this year), it might make sense to rethink just how paranoid we need to be.  Jarrod Carmichael puts it quite vividly:

I find the general surprise… surprising. After all, this is in line with what Snowden told us years ago, which was already in line with what many computer geeks thought deep down inside for years prior. In the good words of monsieur Crête circa 2013, the CIA (and to an extent the NSA, FBI, etc.) is a spy agency. They are spies. Spying is what they’re supposed to do! 😁
Well, if these agencies are really on to you, you’re already in quite a bit of trouble to begin with. Good luck escaping them, other than living in an embassy or airport for the next decade or so. But that doesn’t mean the repercussions of their technological recklessness—effectively poisoning the whole world’s security well—are not something you should ward against.
It’s not enough to just run FLOSS apps. When you don’t control the underlying OS and hardware, you are inherently compromised. It’s like driving over a minefield with a consumer-grade Hummer while dodging rockets (at least use a hovercraft or something!) and thinking “Well, I’m not driving a Ford Pinto!” (but see this post where Todd weaver explains the implications much more eloquently—and seriously—than I do).
Considering the political context we now find ourselves in, pushing for privacy and software freedom has never been more relevant, as Karen Sandler pointed out at the end of the year. This is why I’m excited that some (small) hardware vendors are bringing to fruition their work on coreboot this year and that some of them are neutralizing the Intel Management Engine in the process, because this might finally be providing an option for security-concerned people other than running exotic or technologically obsolete hardware.

Helping Purism structure its messaging

I meant to finish writing and posting this a month or two ago, but urgent tasks and life kept getting in the way. I don’t often talk about client work here, but since this is public-facing ongoing work for a company that is insanely pro-Free-Software (not just “open source”), a company that ships GNOME3 by default on their laptops (something I have awaited for years), I guess it makes sense to talk about what I’ve been up to recently.
So, for a few weeks three months now, I have been helping Purism structure its messaging and get its business in a better shape. Purism is, in itself, a hugely interesting endeavour. Heck, I could go out on a limb and say this venture, alongside the work Endless is doing, is quite possibly one of the most exciting things that has happened to the Free desktop for the past decade—and yet almost nobody heard of it.
Before I can even consider visual branding work (maybe someday—when I get to that point, that would mean things are going really well), there was a fundamental need to fill various gaps in the strategy and daily operations, and to address messaging in a way that simultaneously resonates with:

  • hardcore Free Software enthusiasts;
  • “Linux” (GNU/Linux) users and developers just looking for great ultraportable workhorses;
  • the privacy/security-conscious crowd;
  • the public at large (hopefully).

Continue reading “Helping Purism structure its messaging”

Back from the GNOME Summit

In my previous blog post, where I was providing an update on the 2016 GNOME Summit I was organizing in Montréal, I wrote,

With a change of attendees comes a change of the nature of the event: instead of being an extremely technical, “deep end of the pool” event as it has been in the past, this edition will be focused on newcomers and potential contributors, with presentations and workshops targetted for this purpose.

Continue reading “Back from the GNOME Summit”

GUADEC 2016, laptops and tablets made to run GNOME, surprise Pitivi meeting

I went there for the 2016 edition of GUADEC:
I arrived a couple of days early to attend my last GNOME Foundation board meeting, in one of the KIT’s libraries. The building’s uncanny brutalist architecture only added to the nostalgia of a two years adventure coming to an end:

And so I made a new talk proposal at the last minute, which was upvoted fairly quickly by attendees:
The conference organizers counter-trolled me by inscribing it exactly like this onto the giant public schedule in the venue’s lobby:
The result was this talk: Laptops & Tablets Manufactured to Run a Pure GNOME. Go watch it now if you missed it. Note: during the talk’s Q&A session, I mistakenly thought that Purism‘s tablets were using an ARM architecture; they’re actually planned to be Intel-based. And to make things clear, for laptop keyboard layouts, Purism is currently offering US/UK, which are different physical layouts (different cutting etc.).
Also relevant to your interests if you’re into that whole privacy thing:

Le chiffrement des partitions Linux d'un ordinateur de bureau est-il utile?

Pendant des années, j’ai eu un item sur ma liste de choses à faire: chiffrer (encrypter) le disque dur de données de mon ordinateur de bureau personnel. Parce que… que se passerait-il si je me faisais cambrioler?

computer thief
Ouais. C’est totalement comme ça que ça se passe en réalité.

Bien qu’il soit facile de créer un volume chiffré avec Fedora (avec l’installateur initial ou avec GNOME Disks), le fait que la partition /home de mon ordinateur de bureau soit un disque dur de 2 TB a toujours retardé la chose: ça implique reformater la partition, ce qui veut dire au minimum 6 heures de restauration de données après formatage.
En y repensant récemment, j’ai toutefois décidé de laisser tomber l’idée, et pas seulement pour des raisons de paresse.
"MEH...", par KyuuNatsuki. Cliquez pour voir l'original sur deviantart.
«MEH…», par KyuuNatsuki. Cliquez pour voir l’original sur deviantart.

Depuis l’introduction de la version «stable» de ext4 il y a cinq ans (sept ans si on compte la version instable), j’ai eu, de façon tout à fait aléatoire, au moins une corruption totale de système de fichiers ext4 par année (ou aux six mois? J’aurais dû tenir un journal de ces événements). Quand on pense que ext4 est supposé être le truc hyper stable, mainstream et testé, ça donne froid dans le dos. Je ne fais tout simplement plus confiance aux systèmes de fichiers, du moins pas ext4. Heureusement que je fais régulièrement mes backups: il y a à peine un mois, j’ai subi une telle corruption simplement en redémarrant (proprement) deux fois d’affilée. Il va falloir travailler fort pour me convaincre que Btrfs puisse être plus fiable.
Pour un ordinateur portatif, la question ne se pose pas: chiffrez tout. Si on voyage avec l’ordinateur, il y a toujours un risque qu’il soit volé. Il est improbable que les chapardeurs soient assez sophistiqués pour s’intéresser au contenu d’une partition Linux, mais on ne sait jamais, alors autant utiliser du chiffrement avec une bonne phrase de passe. Spécialement si vous avez des données confidentielles dans le cadre du travail ou autres.
En revanche, pour juger de la pertinence du chiffrement de disque d’un ordinateur de bureau, il faut songer à:

The Death of Instant Messaging in 2013

We kinda failed at freeing/opening up telecommunications for the the public, though it wasn’t really our fault.
ICQ 2000 for Dummies
Back in the nineties, ICQ and AIM were the significant players with a “first mover” advantage in the instant messaging market. MSN/Messenger/Live eventually ate their lunch, as users were looking for something less invasive and bloated for simple text communications. A few years down the road, Free and Open-Source software advocates pushed hard for the re-appropriation of our telecommunications with XMPP (Jabber) and an army of IM clients (Empathy, Gajim, Pandion, Pidgin, Psi, Swift, to name only a handful) and server software. The idea was that decentralization was the key to independence and the future-proofness of our communications, that anyone could run a server instead of relying on a freedom and privacy-depriving third party.
The core problem, as is often the case for the adoption of open standards (or even open-source software to begin with), is the creation of a network effect. We had to advocate real hard for people to switch away once again from their established proprietary protocols and chatting applications in favor of this fancy new IM du jour. Trust us, this time it’s once and for all!
At some point, Facebook and Google started using Jabber for their instant messaging systems. With cautious optimism, we welcomed that increased visibility and support to generate the required network effect that would allow XMPP/Jabber to get off the ground as a viable replacement for proprietary chatting technologies.
The only thing we didn’t quite foresee was that Google would play the game nicely for eight years and then drop the ball.
I recently decided to migrate from the APINC’s server to GNOME’s Jabber server, and then I found myself observing the following harsh realities:

  • In my contact list, almost all of the contacts are GMail/Google accounts. The only ones that aren’t are hardcore Free Software enthusiasts.
  • The people using Google accounts are those friends who couldn’t be convinced to switch to Jabber per se: they had to be tricked into using it “because they already had a GMail account” – or they were running a multi-protocol client (such as Pidgin, Empathy…) because they asked you to install a distribution of Linux on their computer (really, it happens).
  • My contact list has not grown significantly in years.
  • My contact list is filled with people I haven’t spoken to in years – yet, I consider myself simultaneously sociable and capable of removing contacts that are of no interest to me. But then at some point you start thinking, “What’s the point to have an IM client if I end up removing everyone or talking to only 2-3 people?”

Continue reading “The Death of Instant Messaging in 2013”

Unity and the post-Snowden world

I typically don’t listen to podcasts or watch talk shows, but the 29nd episode of the 2nd season of the Linux Action Show was referred to me and it does have a very interesting part where they discuss the usability and privacy issues around the latest iteration of Canonical’s “Unity” interface. The ten minutes where these guys discussed the matter were surprisingly thought-provoking even for someone like me who was already aware of privacy issues.
The part where they discuss the usability problems and relevance of “smart scopes” search results is between 51 minutes 40 seconds and 55 minutes.
The part where they discuss the privacy implications is between 55 minute 30 seconds and the 1 hour 1min mark, and that’s the one I’m particularly interested in here. It feels important enough for me to transcribe bits of it for you here:

“[…] they track what you search for, and the IP it came from. [Canonical] also state in their terms of service that if they’re served a warrant, they will hand that information over. […] I was more comfortable with it before Edward Snowden existed (sic). And now what I know, where you have companies like Lavabit, where federal authorities will come in with outrageous warrants… and so… there was just a recent crackdown on Tor and so, right?
[…] Here’s the thing: in a post-Snowden world, if I decide to run Tor Browser, everytime I type “Tor browser” into this, there is a ping that goes off to Canonical’s servers and says “the person at this IP address just launched Tor”. Now, if I’m the federal authorities, I can go subpoena these records and I can say “now look, we saw this Tor traffic, and we saw your computer launch Tor at this time, let’s go get a warrant and search through Chris’ files because we saw, when we subpoena’d Canonical’s information, that he launched the Tor browser on his computer, thereby giving us justifiable means to search his whole machine.
Why did they even put themselves into that position?!
[…] The main problem is… it gives a record of the commands I launched on my computer. It’s a keylogger.”

Continue reading “Unity and the post-Snowden world”

Privacy does not exist — it never did

Warning: this is certainly a depressing post.
The NSA/PRISM/big brother scandal of late didn’t surprise nor shock me. The discovery that “the NSA probably silently circumvents/broke all our crypto and hid backdoors everywhere” is not really a discovery to geeks who have given the whole system a bit of thought — spies are spying on us, and they’re not telling us that our GPG keys or disk encryption are not sufficient to guard against them? No sh**, Sherlock!
What kept me relatively optimistic about the whole thing is that running a fully open-source software stack on your computer gives you long-term protection, in theory. Sure, it probably has backdoors planted by the NSA right now (you may now begin the witch hunt), but the increased awareness and outrage from recent events means (hopefully) that we’ll weed out those vulnerabilities with more audits, ruthless efficiency and an almost fanatical devotion to security.
But then, on the privacy side of things in general, some much more worrying thoughts have started resurfacing in my mind.
signs - tinfoil hats
For starters, let’s just take the case of WiFi networks. Until today, it somehow did not truly occur to me that no matter how security-conscious I am, no matter how “safe” my encryption is considered to be or how clever my wifi passphrase is, it doesn’t matter at all: as soon as a friend or family member logged into my wireless network once, it’s game over: Google (or Apple, or whoever) knows your passphrase, which allows circumventing the entire system.
I say that I’m surprised this realization had not occurred to my mind until now, because this is just the logical extension of what I’ve been thinking for years about everything else, about GMail, social networks and addressbooks. Network effects means that you do not have any “opt out”, only the illusion of it. Even if you boycott them and avoid giving out any information, your friends and family (you know, normal people) will happily enter this information into the system. Didn’t fill in your birthdate, phone number or door passcode number in your profile? It doesn’t matter: somebody else added that info right next to your name and email address in their own addressbook which, unless they are as paranoid as you, is stored (or synchronized) online.

Cat going nuts
Pictured: me going “AAAaaaaargh”

Even if we go full-tinfoil and use only privacy-intensive, security-audited, local-storage-only open-source software, we are still compromised… because humans are socially interconnected and technology has become integral to the world as we know it. I don’t know where to go from there, so maybe there’s a huge flaw in my analysis that I’d love to hear about.

La pression sociale

Voici quelques pensées générales sur la responsabilité, le déterminisme et sur la société dans laquelle nous vivons.
Je vais à contre-courant sur une poignée de choses dans la vie:

  • Je refuse d’utiliser Facebook pour gérer mes relations avec mes véritables amis (en d’autres termes, les « relations privées »), pour les raisons énumérées précédemment. À la limite, gérer la page d’une entreprise/client, passe encore. L’utiliser pour « soigner » ses amitiés? Non.
  • Je n’utiliserai plus jamais Windows comme mon système d’opération, ou, en fait, n’importe quel système d’opération propriétaire. Avec les années, j’ai vu des choses, dans l’industrie, que certains auraient peine à croire. Pour quelque chose d’aussi crucial (pour mon travail et ma vie personnelle) que mon ordinateur, je ne peux aucunement faire confiance à autre chose qu’un système open-source. Ce n’est pas juste une question philosophique, c’est également une question de pragmatisme, pérénité et sécurité. Mais ça, c’est une autre discussion.
  • Je n’ai pas et n’aurai pas d’abonnement de téléphone cellulaire, tant que les forfaits ne correspondront pas à ce que je recherche en termes de fonctionnalités et de prix, ou à moins qu’on me paie pour l’utiliser. D’ici là, j’ai un système combinant ligne fixe et VoIP avec boîte vocale qui fonctionne parfaitement bien et je ne manque les appels que dans trois situations: quand je suis sur la route, lorsque je ne veux pas déranger ou interrompre mon entourage ou quand je dors.
  • Je refuse également d’avoir une carte de crédit pour toute autre chose que les dépenses à l’étranger lors de voyages d’affaires.

Continue reading “La pression sociale”

Pourquoi j'ai quitté Facebook: des précisions

Il y a deux ans je quittais définitivement Facebook. Depuis ce temps ma vie s’en est trouvée significativement améliorée, mais on me questionne encore sur les raisons de cette décision. Chaque fois, on me regarde comme si j’étais autiste. J’ai pensé aujourd’hui mettre à jour le billet que j’avais posté jadis, mais comme l’explication risque d’être longue, autant faire un nouveau billet:

  • J’avais tendance à y revenir à tout bout de champ dans la journée, à y passer des heures et perdre mon temps à lire un flux ininterrompu de choses qui ne me concernent la plupart du temps pas, ou au contraire à «chercher des nouveautés» qui n’existaient pas, créant alors un vague sentiment de vide et de déception.
  • Facebook n’est pas le produit/service. Je suis le produit que Facebook vend. Google fait évidemment la même chose, mais au moins Google m’est utile (pour GMail c’est une autre histoire: je ne me fais tout simplement pas confiance à héberger ma propre infrastructure de courriels de manière compétente pour avoir un taux de disponibilité de 100% et une bonne résistance au spam).
  • Si j’utilise Twitter et G+, c’est pour gérer les relations publiques de Pitivi; si j’utilise Facebook, c’est supposément pour gérer mes relations privées… et il n’y a aucune raison pourquoi je ne pourrais pas gérer mes relations privées «dans le vrai monde» au lieu de confier ça à Zuckerberg. Et si je voulais gérer mes relations privées à travers un site web, il faudrait que ce soit une plateforme ouverte et décentralisée comme «DIASPORA*».
  • Facebook favorise l’invasion passive de la vie privée et le mélodrame (non seulement dans les messages qui s’y échangent, mais aussi dans la simple notion d’accepter ou refuser des «amis»). Les gens se sentaient insultés quand je ne les rajoute pas à mon réseau social, et on ne rentre même pas encore dans l’épineuse question des relations de travail ou des relations amoureuses. Toutes ces sphères de la vie d’une personne entrent alors de force en collision, qu’on le veuille ou non.
  • Non seulement le modèle d’affaires de Facebook est-il de creuser et revendre mes informations personnelles, mon «profil» socio-psychologique et mes habitudes de consommation (incluant qui sont mes amis et où j’ai grandi et étudié)… mais même si je ne fournis pas moi-même ces informations, par phénomène d’aggrégation, mes amis vont le faire pour moi, sans que je puisse faire quoi que ce soit pour empêcher le phénomène. Excepté boycotter Facebook entièrement (et encore).
  • Facebook détruit à petit feu plusieurs fondements de l’Internet et le retransforme en un AOL nouveau genre. Pourtant, je persiste à utiliser l’Internet comme une collection décentralisée de sites ouverts, à utiliser le téléphone, la messagerie instantanée et le courriel (d’ailleurs, je préfère nettement l’ergonomie d’un véritable logiciel de courriel comme Evolution ou Thunderbird à l’inefficacité d’une interface web, mais je suis certainement une espèce en voie de disparition sur ce point).
  • Parce que Facebook ne se limite pas à Facebook, et tente de me suivre absolument partout sur Internet (comme je le craignais en 2010). Vous savez, il y a une bonne raison pourquoi, même après deux ans, Facebook est encore entièrement bloqué au niveau de mon routeur (sauf quand un invité me fait la demande de le débloquer temporairement durant son séjour. Je ne suis pas un monstre). Vous n’avez pas idée de la quantité de scripts/frames cachés sont présents partout sur les sites que je visite (et on ne remarque pas leur présence avant de les avoir bloqués).
  • Les «applications» et autres gadgets du genre (s’ils existent encore sur Facebook) me font chier: ils sont «opt-out», insistants et «constamment dans ma face». Pire encore, ils constituent de sérieux risques de sécurité informatique et de vie privée (et des brèches de ce côté là, ça s’est vu).
  • Parce que Facebook est une tendance technologique qui peut aussi bien être remplacée (bien que, tristement, ce soit improbable). Il y a environ cinq ans, ça n’existait pas et on vivait très bien. Qui sait ce que sera Facebook en 2015, si Facebook existera encore, ou s’il sera remplacé par un autre dispositif orwellien à la mode?

Continue reading “Pourquoi j'ai quitté Facebook: des précisions”