Tes messages sur WhatsApp n’ont jamais été confidentiels

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Première contre-vérité, ce chiffrement était soi-disant sécurisé

La « sécurité » de cette application était basée sur du chiffrement symétrique, c’est à dire qu’on utilise la même clé pour chiffrer et déchiffrer le message,

Capture du 2014-03-21 10:56:50

Continuer la lecture de « Tes messages sur WhatsApp n’ont jamais été confidentiels »

Comment défendre nos libertés en ligne ? réponse avec @jerezim

Comment défendre nos libertés en ligne ? réponse avec @jerezim

J’ai assisté il y a quelques jours à la conf de Jérémie Zimmermann au Théâtre du Rond Point.
Très intéressant, comme d’habitude. j’aime, donc je le partage.

Continuer la lecture de « Comment défendre nos libertés en ligne ? réponse avec @jerezim »

L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

C’est un e mes articles à lire sur le site de La Tribune

Continuer la lecture de « L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire »

Petit retour du CCC

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Conséquence, beaucoup de conférence ont porté sur la surveillance des données. En question aussi, la sécurité de nos smartphones, véritables ordinateurs embarqués, plutôt vulnérables. Mon reportage à Hambourg lors du Congress pour France Inter.

Comment la CNIL encourage à éparpiller ses données persos

La CNIL publie une fiche intitulée « Protéger ses données personnelles sur Facebook : les conseils pour agir » qui renvoie vers la page Facebook de la CNIL
gné ?

Déjà allier Facebook et protection des données personnelles est assez osé, puisque rien de ce que vous ne postez sur ce site n’est « personnel » puisque déposé sur les serveurs facebook. Dans le meilleurs des cas (avec des si), c’est tout, dans a vraie vie, ça part chez des marketteux, des pubeux, ou toute autre personne qui peut avoir accès à tout ou partie des serveurs du géant américain.
Le lien renvoie vers une jolie page avec de beaux galets de couleurs sur lesquels il faut cliquer pour obtenir des informations en as de harcèlement, de faux profil, de fermeture de compte, etc…

Capture du 2014-02-05 15:10:26

Je me suis arrêtée sur « comment gérer les paramètres de confidentialité ? » soucieuse de savoir comment confidentialité il peut y avoir quand tu échanges tout plein d’infos avec des pubeux.

Les conseils de la CNIL sont les suivants :

 

Capture du 2014-02-05 15:13:03

Si j’avais eu un compte, j’aurais liké celui-ci :
« Vous pouvez limiter l’ensemble de vos publications antérieures à l’audience de votre liste d’amis. Rappel : Depuis votre mur ou votre historique, vous avez aussi la possibilité de « supprimer» manuellement chacune des actions effectuées sur Facebook, ou limiter l’accès de vos publications à « vos amis proches », à « moi uniquement » … »

Rien n’aide moins à la confidentialité que l’illusion de la confidentialité.
On peut effectivement limiter la publication sur le Ouaibe de ces informations à la liste d’amis + les publicitaires + les marketeur + tous les autres…

Ensuite, on t’explique que tu peux « supprimer », comme ça, en un clic, ce que tu as envie de voir disparaître… sauf que… sauf qu’il n’y a qu’à la CNIL qu’on croit encore au père Noël. Et bien non, les lutins ne vont pas faire le ménage dans les serveurs de la boite, cela disparaît juste de votre mur et les informations restent chez eux, toujours utilisables à toutes fins commerciales ou autres… Biensur, cela n’est mentionné nulle part sur les explications de la CNIL.

Le mieux reste encore la proposition de destiner une publication à « moi uniquement » (????)
???
???
???
Non, la CNIL, quand quelqu’un publie sur facebook, même s’il choisit que sa voisine ne peut pas voir cette information, ils sont des centaines à pouvoir la voir.
Question, pourquoi toute cette désinformation ? Pourquoi faire croire aux gens dont vous êtes censé « faire respecter les libertés individuelles » que leurs données personnelles seront protégées alors que ce n’est pas le cas et que vous le savez.

  • Les liens qui vont bien

Données personnelles, non je ne suis pas fidèle
Voila un an et demi que j’ai quitté Facebook

Paramétrer un proxy Tor pour FoxyProxy

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

FoxyProxy

Une solution intéressante est d’utiliser Foxy Proxy, un petit plug-in que vous téléchargez facilement dans Firefox. Il se place automatiquement à droite de votre barre d’adresse sous forme d’une petite tête de renard.

Capture du 2014-01-09 14:42:15

Lorsqu’il est « barré » comme celui-ci, il indique qu’il n’est pas en fonction.

Tor

En prérequis, bien entendu, il vous faut installer Tor. A titre perso, j’ai installé les paquets Vidalia et fait les modifs conseillées par ce tuto (sinon cela ne fonctionnait pas). Il ne reste plus qu’à lancer Vidalia pour me connecter au réseau Tor…

Capture du 2014-01-09 14:31:32

Attention ! Etre connecté ne veut pas dire que votre trafic http(s) va passer par ce réseau. Pour ce faire, il faut créer un nouveau proxy chez le renard. Vous cliquez dessus pour l’ouvrir et voici ce sur quoi vous tombez. Bien entendu, il n’y a que le proxy par défaut déjà enregistré (le bleu), celui du dessus avec la joli couleur est celui que nous allons paramétrer.

Capture du 2014-01-09 14:43:11

Cliquez sur « ajouter un proxy » à droite et sur la page qui apparaît, choisissez le nom de votre proxy, pas obligé de l’appeler « Tor », Georges ou Emilien sont aussi valables, mais il faudra vous souvenir qu’il s’agir d’un proxy passant par Tor. Vous pouvez aussi choisir la couleur que prendra votre renard, j’ai choisi un bleu-vert sympathique.

nom

Ensuite, il ne vous reste plus qu’à remplir les paramètres spécifiques à Tor : port, adresse IP… et le tour est joué. dans l’onglet suivant qui ressemble à ça lorsqu’il est vide :

1

Et à ça lorsqu’il est bien rempli :

2

Il ne vous reste plus qu’à choisir, le moment venu, de surfer via ce proxy,en cliquant sur le renard avec la touche à droite du mulot et choisir « utiliser le proxy (Emilien, Tor, Jean-Jacques…) pour toutes les URL ». N’oubliez pas de vous connecter au réseau Tor dans un premier temps.

Capture du 2014-01-09 14:38:32

  • Les liens qui vont bien

Orbot, Tor pour mobiles
Tails, la distro live avec les paramètres qui vont bien
Utiliser Tor, ne remplace pas les habitudes de sécurité

Surveillance : To Protect And Infect, Part 2

On croyait qu’on en avant déjà beaucoup entendu sur les questions de surveillance, notamment après la dernières sortie du Spiegel… Et bien non ! Tout du propriétaire des dernières révélations par Jacob Appelbaum et c’est quelque peu flippant.

Vidéo issue des conférences du 30c3 qui s’est tenu à Hambourg du 27 au 31 décembre dernier. Les confs sont à télécharger librement au format que vous préférez à partir de cette page.

Géolocalisation, l’art de la servitude volontaire

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Une info qui fait un eu froid dans le dos, dans une société toujours plus basée sur la surveillance. En terme de servitude volontaire, il y a ce petit outil sur votre téléphone qui vous permet de vous géolocaliser à tout moment.

Vous trouvez ça fun ?

Si vous possédez une téléphone Androïd et que la fonction « géolocalisation » est activée, Google peut savoir exactement en temps réel où tu te trouves, mieux, tes anciens déplacements, y compris huit ou dix mois en arrière, sont aussi stockés.

Source image : techcrunch

tu peux toi aussi « t’amuser » à voir où tu étais il y a 8 mois à 14h42 en cliquant sur ce lien.

Heureusement, si la fonction géolocalisation de ton téléphone n’est pas activée, si elle ne l’est jamais, ils n’ont rien. J’ai fait le test, impossible pour les serveurs de me renvoyer quoi que ce soit :

Capture du 2013-12-24 13:41:15

C’est quand même assez hallucinant, pas surprenant, mais hallucinant tout de même, qu’ils aient mis en place ce système.

Moralité, tu ne pourras pas dire que tu n’étais pas au courant, si tu veux que tes faits et gestes (ne) soient (pas) enregistrés, tu sais ce qu’il te reste à faire.

  • Les liens qui vont bien

Google est ton ami (ou pas)
L’article original de Techcrunch

Snowden, Internet, surveillance, viol, terrorisme, sexisme, porno, malbouffe… Les liens du dimanche #33

Snowden, Internet, surveillance, viol, terrorisme, sexisme, porno, malbouffe… Les liens du dimanche #33

Welcome in your world !


Les vœux de Noël d’Edward Snowden par lemondefr

Dans ton monde, au lieu d’aller chercher des sous en attaquant des gens, Iron Maiden a décidé de caler sa tournée sur les villes où ses morceaux sont le plus téléchargés… et ça fonctionne !

Dans ton monde, en 2012, les renseignements français ont émis 197.057 demandes d’interceptions de données de connexions, 23% seulement concernant le « terrorisme » alors qu’à Madrid, on teste les drones de surveillance.

Dans ton monde, il n’y a pas que Victor Hugo qui fut clairvoyant sur l’avenir, Asimov s’est aussi plutôt bien illustré.

En Inde, une victime de viol collectif a été brûlée vive pour avoir porté plainte alors qu’en Egypte, une compagnie de téléphone est accusée de terrorisme par l’armée… Pire que Moubarak, on vous dit.

Dans ton monde, une chronique sur la misogynie dans le jeu vidéo GTA V déclenche une vague de propos sexistes et homophobes à l’encontre de la personne qui a rédigé la chronique. A Peshawar, alors qu’on voile et cache les femmes, le cinéma porno fait recette.

« Pour Ruwen Ogien, les paniques morales émergent à chaque fois qu’une invention perturbe l’ordre social », d’après ce site canadien, qui tente d’expliquer pourquoi la méconnaissance d’Internet entraîne la peur de nos élites.

Enfin, bon appétit, un site web de Mac Donald’s dédié à ses employés, leur déconseille de manger de la nourriture type fast food sous prétexte qu’elle serait mauvaise pour la santé…

Théorie du drone, Grégoire Chamayou

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Le drone transforme la guerre, que l’on pourrait qualifier d’opposition sur un terrain donné, en chasse : un tueur poursuivant un fuyard. Le livre dresse une bonne analyse du glissement de l’anti-insurrectionnel, cantonné au champ politique et militaire vers l’anti-terrorisme basé sur le sécuritaire, avant tout. C’est donc vers un changement totalement de paradigme que la société est en train de glisser.

Capture du 2013-12-23 14:56:26

La non présence de forces militaires sur le terrain peut aussi, selon Chamayou, faire glisser l’opposition sur le terrain civil. Il présente le cas du Pakistan : si les insurgés ne voient plus les militaires, ils se retourneront contre des civils. pas faux, mais sans précédent, l’auteur ne peut que se baser sur une stratégie de la peur.

Nouvelle utilisation de cette stratégie de la peur lorsqu’il évoque les drones amateurs. L’argument sécuritaire passe en premier alors qu’il le combat tout au long du livre pour nous vendre les drones amateurs comme des appareils explosifs en puissance.

Par ailleurs, il n’évoque jamais, en vis à vis du terroriste qui se servirait de drones comme une bombe, du journaliste qui pourrait filmer des violences policières en zone de conflit ou sur des manifestations, sans risquer de se faire blesser ou tuer par un sniper.

De l’éthique

La comparaison avec le poison n’est pas anodine et elle n’est franchement pas bête. Comme le poison, le drone a une fonction d’assassinat. Peut-on s’en servir comme d’une arme de guerre ?

On sort, dans ce cas, du cadre normatif du conflit armé. On passe de l’éthique du combat à l’éthique de la mise à mort. On sort d’une relation de risques mutuels, la guerre n’est plus la guerre, elle devient une operation de police a grande échelle, selon Chamayou qui cite Walzer « Sans l’égalité du droit de tuer, la guerre disparaîtra », au profit de crimes et machinations, exécutés par les militaires.

Penser collectif

Citant l’exemple du militaire refusant de tirer sur un soldat adverse qui n’est pas en tenue de combat et non armé, Chamayou évoque l’idée de passer d’un refus pour soi à un refus collectif, au delà du corps militaire. Ce n’est pas seulement le collègue qui est invité à appuyer sur la gâchette à son tour qu’il faut toucher, mais la société.

La prise de conscience entraînant l’opposition politique, comme contre la videosurveillance, en impliquant au delà du corps d’armée.

Sur les mouvements sociaux, toutefois, il les met un peu tous dans le même sac. Lorsque le pouvoir, drone à la main, réprime des manifestations, il n’y a pas de différence entre un mouvement revendicatif sur les droits dans un pays occidental et des insurgés pakistanais qui luttent, entre autres, pour la suppression du peu de droits que peuvent avoir les femmes sur leur territoire.

Non monsieur Chamayou, tous les mouvements ne se valent pas et certains doivent être combattus.

Même erreur pour illuster la diminution de la dépendance matérielle de l’état au travail militaire et donc se dépendance sociale aux corps qui constituent cette force de travail. Il ajoute cet argument à la précarisation accrue de la société USA sans aucune mise en perspective avec la crise ou la précarisation de la vie des gens dans le reste du monde. Le problème n’étant pas seulement américain et donc pas lié seulement à l’arrivée de ces technologies dans l’armée.

Avis mitigé, donc, si Chamayou ne tombait pas de temps à autre dans la facilité, en mode « les drones c’est mal », ou les élans sécuritaires, je serais assez convaincue. Enfin, il permet de rappeler que la technologie n’est pas invincible. La décrire en mythe c’est poser les premières pierres d’un comportement passif face à sa mise en place.

  • Les liens qui vont bien

Sur le même sujet, qui a peur du grand méchant drone