Comment la CNIL encourage à éparpiller ses données persos

La CNIL publie une fiche intitulée « Protéger ses données personnelles sur Facebook : les conseils pour agir » qui renvoie vers la page Facebook de la CNIL
gné ?

Déjà allier Facebook et protection des données personnelles est assez osé, puisque rien de ce que vous ne postez sur ce site n’est « personnel » puisque déposé sur les serveurs facebook. Dans le meilleurs des cas (avec des si), c’est tout, dans a vraie vie, ça part chez des marketteux, des pubeux, ou toute autre personne qui peut avoir accès à tout ou partie des serveurs du géant américain.
Le lien renvoie vers une jolie page avec de beaux galets de couleurs sur lesquels il faut cliquer pour obtenir des informations en as de harcèlement, de faux profil, de fermeture de compte, etc…

Capture du 2014-02-05 15:10:26

Je me suis arrêtée sur « comment gérer les paramètres de confidentialité ? » soucieuse de savoir comment confidentialité il peut y avoir quand tu échanges tout plein d’infos avec des pubeux.

Les conseils de la CNIL sont les suivants :

 

Capture du 2014-02-05 15:13:03

Si j’avais eu un compte, j’aurais liké celui-ci :
« Vous pouvez limiter l’ensemble de vos publications antérieures à l’audience de votre liste d’amis. Rappel : Depuis votre mur ou votre historique, vous avez aussi la possibilité de « supprimer» manuellement chacune des actions effectuées sur Facebook, ou limiter l’accès de vos publications à « vos amis proches », à « moi uniquement » … »

Rien n’aide moins à la confidentialité que l’illusion de la confidentialité.
On peut effectivement limiter la publication sur le Ouaibe de ces informations à la liste d’amis + les publicitaires + les marketeur + tous les autres…

Ensuite, on t’explique que tu peux « supprimer », comme ça, en un clic, ce que tu as envie de voir disparaître… sauf que… sauf qu’il n’y a qu’à la CNIL qu’on croit encore au père Noël. Et bien non, les lutins ne vont pas faire le ménage dans les serveurs de la boite, cela disparaît juste de votre mur et les informations restent chez eux, toujours utilisables à toutes fins commerciales ou autres… Biensur, cela n’est mentionné nulle part sur les explications de la CNIL.

Le mieux reste encore la proposition de destiner une publication à « moi uniquement » (????)
???
???
???
Non, la CNIL, quand quelqu’un publie sur facebook, même s’il choisit que sa voisine ne peut pas voir cette information, ils sont des centaines à pouvoir la voir.
Question, pourquoi toute cette désinformation ? Pourquoi faire croire aux gens dont vous êtes censé « faire respecter les libertés individuelles » que leurs données personnelles seront protégées alors que ce n’est pas le cas et que vous le savez.

  • Les liens qui vont bien

Données personnelles, non je ne suis pas fidèle
Voila un an et demi que j’ai quitté Facebook

Surveillance : To Protect And Infect, Part 2

On croyait qu’on en avant déjà beaucoup entendu sur les questions de surveillance, notamment après la dernières sortie du Spiegel… Et bien non ! Tout du propriétaire des dernières révélations par Jacob Appelbaum et c’est quelque peu flippant.

Vidéo issue des conférences du 30c3 qui s’est tenu à Hambourg du 27 au 31 décembre dernier. Les confs sont à télécharger librement au format que vous préférez à partir de cette page.

Géolocalisation, l’art de la servitude volontaire

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Vous trouvez ça fun ?

Si vous possédez une téléphone Androïd et que la fonction « géolocalisation » est activée, Google peut savoir exactement en temps réel où tu te trouves, mieux, tes anciens déplacements, y compris huit ou dix mois en arrière, sont aussi stockés.

Source image : techcrunch

tu peux toi aussi « t’amuser » à voir où tu étais il y a 8 mois à 14h42 en cliquant sur ce lien.

Heureusement, si la fonction géolocalisation de ton téléphone n’est pas activée, si elle ne l’est jamais, ils n’ont rien. J’ai fait le test, impossible pour les serveurs de me renvoyer quoi que ce soit :

Capture du 2013-12-24 13:41:15

C’est quand même assez hallucinant, pas surprenant, mais hallucinant tout de même, qu’ils aient mis en place ce système.

Moralité, tu ne pourras pas dire que tu n’étais pas au courant, si tu veux que tes faits et gestes (ne) soient (pas) enregistrés, tu sais ce qu’il te reste à faire.

  • Les liens qui vont bien

Google est ton ami (ou pas)
L’article original de Techcrunch

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

TrueCrypt : A vos marques, prêts, chiffrez !

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe sur le sujet, libre à toi, lecteur de t’y plonger.

Pour ce qui est du grand public, je conseille d’avantage TrueCrypt, disponible sur tous les OS et très user friendly.

truecrypt1

Pour créer un container chiffré, rien de plus simple que de cliquer sur « create a volume » et de choisir de créer un volume chiffré sur la page qui apparaît.

truecrypt2

Ensuite, on choisit la localisation et le nom de son container. dans ce as précis, j’ai choisi de l’appeler « plop » et de la place sur mon bureau. On peut aussi en crée sur des clés USB, des cartes SD…, par exemple, pas obligé qu’il se trouve sur votre machine.

truecrypt3

Puis on choisit la taille que l’on souhaite lui allouer, cela dépend de ce que vous souhaitez placer à l’intérieur.

truecrypt4

Vous serez ensuite invité à choisir la phrase de passe avec laquelle vous souhaitez protéger votre dossier. On va vous demander un peu d’entropie, de secouer votre souris et taper sur votre clavier comme d’autres le font sur des bambous et votre volume sera créé en quelques secondes.

truecrypt5

Maintenant qu’il est créé, votre container ressemble à un petit fichier, perdu au milieu de vos dossiers.

trucrypt fichier

Reste à savoir comment l’ouvrir. Non, pas seulement en cliquant dessus, tentez l’expérience, cela ne donnera rien. Pour cela, il faut de nouveau passer par votre programme trueCrypt. Première étape, sélectionner le container en cliquant sur « select file » et presser ensuite sur « Mount » pour « monter » cette partition.

truecrypt6truecrypt7

Là, on va vous demander la phrase de passe qui correspond à votre ccontainer, et dans le cas d’Ubuntu, votre mot de passe administrateur. Validez, le dossier apparaîtra dans la partie haute de votre client TrueCrypt.

truecrypt8

Il ne vous reste plus qu’à cliquer sur cette partition dans la partie haute pour qu’elle s’ouvre et que vous puissiez vous en servir comme d’un dossier via interface graphique. Il est aussi possible d’y copier des documents via ligne de commande.

N’oubliez pas, enfin, que fermer le container ne suffit pas, il faut aussi le désinstaller en cliquant sur « Dismount » ou « Dismount all » si vous souhaitez en démonter plusieurs au même moment.

Et pour pousser le jeu encore plus loin, vous pouvez aussi monter un container chiffré dans un container chiffré, lui-même situé dans un container chiffré…

  • Les liens qui vont bien

Chiffrer tes mails, aussi, ça pourrait être pas mal
La surveillance expliquée par J. Appelbaum

Jacob Appelbaum explique le système de surveillance au Parlement européen

En ces temps de LPM, il est judicieux de revenir aux fondamentaux. Jacob Apelbaum, un des créateurs de Tor, mais pas que,  expliquait au mois de septembre ce qu’est réellement la surveillance en ligne et comment s’en protéger.


Le hacker Jacob Appelbaum explique le système… par musashizd

  • Les liens qui vont bien

Menaces sur nos libertés, comment Internet nous espionne
Armée française, la 7e compagnie sur Internet

Rien à montrer…

J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »

J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »

Je ne sais pas pourquoi, mais en général, ça ne fonctionne pas. Non, je ne m’attarderais pas sur le « en général ».

Continuer la lecture de « Rien à montrer… »

La peur au service du viol de la vie privée

Encore nue fois, on se sert de la peur, celles des femmes à qui l’on pose comme paradigme que leur compagnon est possiblement le meurtrier des quartiers sud, pour justifier le fait de violer la vie privée de la moitié de la population.

J’apprends qu’en Grande-Bretagne, les femmes pourront consulter le casier judiciaire de leur compagnon. Une très mauvaise mesure qui devrait rentrer en vigueur d’ici mars prochain.

Vie privée

Pourquoi ce texte est-il très mauvais ? Déjà en ce qui concerne la violation de la vie privée. C’est un fait. On n’a pas à connaître le casier judiciaire d’untel ou d’un autre, même en cas de vie de couple.

Continuer la lecture de « La peur au service du viol de la vie privée »

Pourquoi (et comment) ce blog vous surveille

En préambule, merci, au passage, à Jean-Marc dont je reproduis l’idée et repompe le titre. Il avait en effet rédigé ce billet qu’il m’a transmis il y a quelques semaines alors que je lui faisais remarquer que mon Ghostery avait trouvé quelques trackers sur son blog.

Ceux qui me connaissent savent que je suis assez sensible aux questions de privacy et cela fait un petit moment que je voulais rédiger ce billet. Nous y voici.

En préambule, merci, au passage, à Jean-Marc dont je reproduis l’idée et repompe le titre. Il avait en effet rédigé ce billet qu’il m’a transmis il y a quelques semaines alors que je lui faisais remarquer que mon Ghostery avait trouvé quelques trackers sur son blog.

Capture du 2013-08-23 18:08:05

On trouve un seul et unique tracker sur ce blog. Il s’agit de Google Analytics auquel, jusqu’ici, je n’avais trouvé aucun remplaçant. Non pas pour tenir les comptes mais voir les mot-clés qui attirent les lecteurs vers ce blog. je dois avouer que ça me fait parfois souvent bien rire.

C’est aussi grâce à cet outil que j’avais vu qu’un des billets rédigés sur la V1 centralisée de Sete’ici (qui comporte plein de trackers auxquels je ne peux rien) alors que je vivais en Egypte, avait été repris par morceaux sur un site facho, totalement dénaturé et bien entendu, transformé à l’opposée de mes idées. Je souhaite donc garder un œil là dessus au cas où…

Alors ça pose, oui c’est vrai, un cas de conscience.

Vendredi matin, sur twitter, j’en parlais avec une poignée de geeks qui m’ont conseillé Piwik, dont le site est surveillé par Piwik Analytics. En gros, on ne change rien, mais on change tout. Je pourrai toujours mater les mot-clés mais au lieu de filer vos nos datas aux Américains (bisous Barack) elles seront stockées de manière décentralisées chez moi.

(faut-il encore que je termine l’installation de Nginx sur le RasPi et que j’y colle un disque dur avec une alim indépendante). Donc ça prendra un peu (beaucoup) de temps mais ce sera fait avant le lecteur de flux RSS, le nœud Tor et le noeud Seeks.

Lecteur, même si je n’ai pas la flopée de trackers imposés à ce pauvre Jean-Marc, je peux comprendre que cela te dérange tout de même. a titre perso, pour bloquer les trackers, j’utilise Ghostery sur Firefox, qui fonctionne très bien, par contre, il faut dire adieu aux boutons de bas de page pour partager tes lectures sur les réseaux sociaux, il faudra le faire à la main comme à la vieille époque.

D’autres existent, je refais un coup de pub à Jean-Marc qui vous proposent d’autres programmes et plug-ins que je n »ai pas testé.

  • Les liens qui vont bien

Introduction à l’auto-hébergement
Au cas où tu n’aurais pas encore cliqué sur le billet de JMM
Le site des Big Brother Awards

Tails, ou la sécurité dans une clé USB

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

J’ai donc relevé mes manches mercredi matin et décidé de créer une clé Tails via mon terminal préféré.

Tails, c’est quoi ?

Il s’agit d’un système d’exploitation qui s’installe sur CD ou clé USB. C’est un outil donc très utiles pour les journalistes en zone « chelou » puisque, une fois le papier/son rédigé/monté et envoyé, il n’y a plus qu’à éteindre l’ordinateur, retirer la clé (ou le CD) et il ne restera plus aucune trace de la production sur l’ordinateur.

Vous pouvez donc aussi la perdre, la donner, la jeter à la poubelle en cas de problème, on ne pourra pas accéder à votre travail par ce biais puique, à la première utilisation, vous lui attribuez une phrase de passe.

Une clé bootable

Branchez votre clé USB, et démarrez votre ordinateur. Oui, dans cet ordre… L’ordinateur démarrera sur l’OS présent sur votre clé, Tails. Vous y êtes, avec un bureau Debian, du libre, donc. Et non, cela n’altère en rien votre ordinateur ou le/les OS qui tourne(nt) dessus, vous le(s) retrouverez une fois votre ordinateur éteint et redémarré sans la clé.

Comme à la maison

Tails est équipé d’audacity, pour ceux qui voudraient monter du son, de logiciels de bureautique (rédaction, tableur, etc.) et permet donc d’effectuer toutes les taches habituelles, un message s’affichant parfois pour vous dire que tel ou tel processus est en cours. La seule différence réside donc dans le fait que ce système est un poil moins rapide mais il faut se rappeler qu’il est utilisé depuis un périphérique extérieur. CQFD.

Capture du 2013-08-21 17:48:37

Anonymat et sécurité

La clé est équipée du pack vous permettant de surfer anonymement, via Tor, déjà installé et en cours de fonctionnement dès que vous bootez sur la clé. Votre trafic passe par ce réseau… sauf si vous choisissez d’utiliser un autre navigateur fourni où il est précisé, au démarrage, que votre trafic ne passera pas par le réseau Tor.

Vous trouvez aussi de quoi chiffrer vos documents et même, une couverture rigolote qui, en option, peut donner des allures de Windows à votre bureau.

La seul limite reste le fait que cette clé bootable n’est pas utilisable dans un cybercafé puisqu’elle nécessite le redémarrage de la machine, impossible de passer inaperçu avec les compteurs de temps des cybers.

L’installation

Nous y voilà. Chez Windows, de l’userfriendly comme d’habitude, mais surtout une démarche que l’on exécute sans trop la comprendre : on sélectionne l’iso, on sélectionne le périphérique de destination pour l’installation et on laisse la machine mouliner en vaquant à d’autres joyeusetés.

Chez Ubuntu, c’était donc ma première création de clé Tails via cet OS, on se remonte les manches et on dégaine la ligne de commande. Il faut d’abord installer Syslinux dans lequel se trouve l’outil isohybrid qui nous intéresse

sudo apt-get install syslinux

Premier probleme, souvent le même sur les tutos, c’est que le « sudo » pour les utilisateur Ubuntu, n’est pas précisé. Le novice qui a décidé d’utiliser Ubuntu, se trouve donc face à un mur dès le début avec une commande « apt-get… » sans savoir faire un « su » pour passer en mode root ou tout simplement un « sudo » avant la commande.

Il fut ensuite brancher votre clé USB, vierge cela va sans dire, et la retrouver parmi vos fichiers sur terminal. En général /dev/sdquelquechose

Et c’est parti pour l’install !

isohybrid [tails.iso] –entry 4 –type 0x1c

dd if=[tails.iso] of=[device] bs=16M

sauf que…

sauf que [tails.iso] est à remplacer par le chemin jusqu’à l’iso parmi vos fichiers et que [device] est à remplacer par votre clé « dev/truc »

Autrement dit, si vous ne maîtrisez pas la ligne de commande, c’est coton.

Cette commande qui me nous paraît simple, et vite réglée si l’on triche à coup d’autocomplétion, est tout bonnement irréalisable par un novice.

On se heurte donc au problème habituel du libre, pas encore assez user friendly et accessible, même si, contrairement à Windows, on contrôle (et on comprend) exactement toute les actions de A à Z et ça, c’est pour moi la base… même si le novice aura d’autres attentes et se retrouvera bloqué.

Conclusion

Je continuerai donc à prêcher pour le libre, même si, je conseillerai à certaines personnes, de faire leur clé Tails via Windows, sous peine de les voir abandonner.

  • Les liens qui vont bien

A toi de jouer
Protéger ses sources
Il était une fois un clicodrome