De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

Turquie Joue-la comme ZABA

Ces derniers jours, le pouvoir turc a joué un sale jeu en matière de liberté d’expression, un coup dur sans possible retour en arrière.

graff-pas-un-jeu-d-enfants-mais-une-arme-de-Revolution Continuer la lecture de « Turquie Joue-la comme ZABA »

Paramétrer un proxy Tor pour FoxyProxy

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

FoxyProxy

Une solution intéressante est d’utiliser Foxy Proxy, un petit plug-in que vous téléchargez facilement dans Firefox. Il se place automatiquement à droite de votre barre d’adresse sous forme d’une petite tête de renard.

Capture du 2014-01-09 14:42:15

Lorsqu’il est « barré » comme celui-ci, il indique qu’il n’est pas en fonction.

Tor

En prérequis, bien entendu, il vous faut installer Tor. A titre perso, j’ai installé les paquets Vidalia et fait les modifs conseillées par ce tuto (sinon cela ne fonctionnait pas). Il ne reste plus qu’à lancer Vidalia pour me connecter au réseau Tor…

Capture du 2014-01-09 14:31:32

Attention ! Etre connecté ne veut pas dire que votre trafic http(s) va passer par ce réseau. Pour ce faire, il faut créer un nouveau proxy chez le renard. Vous cliquez dessus pour l’ouvrir et voici ce sur quoi vous tombez. Bien entendu, il n’y a que le proxy par défaut déjà enregistré (le bleu), celui du dessus avec la joli couleur est celui que nous allons paramétrer.

Capture du 2014-01-09 14:43:11

Cliquez sur « ajouter un proxy » à droite et sur la page qui apparaît, choisissez le nom de votre proxy, pas obligé de l’appeler « Tor », Georges ou Emilien sont aussi valables, mais il faudra vous souvenir qu’il s’agir d’un proxy passant par Tor. Vous pouvez aussi choisir la couleur que prendra votre renard, j’ai choisi un bleu-vert sympathique.

nom

Ensuite, il ne vous reste plus qu’à remplir les paramètres spécifiques à Tor : port, adresse IP… et le tour est joué. dans l’onglet suivant qui ressemble à ça lorsqu’il est vide :

1

Et à ça lorsqu’il est bien rempli :

2

Il ne vous reste plus qu’à choisir, le moment venu, de surfer via ce proxy,en cliquant sur le renard avec la touche à droite du mulot et choisir « utiliser le proxy (Emilien, Tor, Jean-Jacques…) pour toutes les URL ». N’oubliez pas de vous connecter au réseau Tor dans un premier temps.

Capture du 2014-01-09 14:38:32

  • Les liens qui vont bien

Orbot, Tor pour mobiles
Tails, la distro live avec les paramètres qui vont bien
Utiliser Tor, ne remplace pas les habitudes de sécurité

Surveillance : To Protect And Infect, Part 2

On croyait qu’on en avant déjà beaucoup entendu sur les questions de surveillance, notamment après la dernières sortie du Spiegel… Et bien non ! Tout du propriétaire des dernières révélations par Jacob Appelbaum et c’est quelque peu flippant.

Vidéo issue des conférences du 30c3 qui s’est tenu à Hambourg du 27 au 31 décembre dernier. Les confs sont à télécharger librement au format que vous préférez à partir de cette page.

Jacob Appelbaum explique le système de surveillance au Parlement européen

En ces temps de LPM, il est judicieux de revenir aux fondamentaux. Jacob Apelbaum, un des créateurs de Tor, mais pas que,  expliquait au mois de septembre ce qu’est réellement la surveillance en ligne et comment s’en protéger.


Le hacker Jacob Appelbaum explique le système… par musashizd

  • Les liens qui vont bien

Menaces sur nos libertés, comment Internet nous espionne
Armée française, la 7e compagnie sur Internet

Rien à montrer…

J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »

J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher : « Alors je peux te filmer sous la douche ? » regard interloqué. « Parce que ce qui peut être sympa, c’est le moment où tu passes tes mains savonneuse sur tes fesses… » Mais non ! « Mais pourquoi ? T’aurais en fait des trucs à cacher ? Et sinon, je peux venir enregistrer des sons quand tu ronfles, la nuit ?… me faudrait juste un bout de canapé… »

Je ne sais pas pourquoi, mais en général, ça ne fonctionne pas. Non, je ne m’attarderais pas sur le « en général ».

Continuer la lecture de « Rien à montrer… »

utiliser Tor ne remplace pas les habitudes de sécurité

Un des risques les plus important est le risque lié aux nœuds de sortie. En effet cet élément, bien qu’essentiel au fonctionnement du réseau, met le propriétaire de celui-ci dans une situation privilégiée pour observer ce qui transite sur le réseau, Tor ne garantissant plus le chiffrage des données à ce point. Cette personne ne pourra pas voir où vous êtes mais verra tout ce que vous faite et pourrait l’utiliser à mauvais escient. Des « attaques » de ce genre se sont déjà pratiquées et d’autres sont certainement en cours en ce moment.

Si vous tenez à votre vie privée sur internet, vous avez certainement entendu parler de Tor et c’est à priori une bonne solution. Cependant avant de l’utiliser il faut bien en comprendre le fonctionnement et les risques associés. Ce billet est écrit par Aegirs, un gars qui a commencé à se mettre au libre il y a bientôt une dizaine d’année (déjà ?! ^^’) et qui s’intéresse entre autre à l’auto-hébergement.

 

Capture du 2013-11-17 13:33:00

Continuer la lecture de « utiliser Tor ne remplace pas les habitudes de sécurité »

Orbot, retour d’utilisation

De passage en Jordanie (oui, j’ai mis du temps à écrire ce billet) j’ai testé Orbot. Orbot c’est quoi donc ? C’est l’équivalent de Tor, dont on a déjà parlé ici, mais sur smartphone.

Orbot sert à préserver votre anonymat en ligne qu’il s’agisse de surfer sur le Ouaibe ou d’autres utilisations d’Internet. Il fournit l’accès au réseau Tor aux utilisateurs de smartphones Androïd.

Autre avantage pour une utilisation grand public, il permet de choisir de manière assez user friendly, en quelques clics, les applications dont le trafic passera par le réseau Tor : mails, navigation, tchat… ou alors de choisir de faire transiter les flux de la totalité de vos applications.

Capture du 2013-10-24 11:00:38

Un test bien basique pour savoir si votre connexion transite bien par le réseau Tor, celui de d’aller consulter les sites qui vous indiquent quelle est votre IP, du genre mon-ip.com, qui vous localisera quelquepart dans le monde mais sans doute pas là où vous vous trouvez.

Pour l’anonymat et vous permettre de vous connecter sans avoir à subir les restrictions du pays dans lequel vous vous trouvez physiquement, c’est une bonne chose, donc.

Cet outil a tout de même un problème, celui de tirer pas mal sur la batterie, donc plutôt limité en termes de mobilité. Impossible, par exemple, de le laisser tourner plusieurs heures d’affilée, sur une connexion « grand public » par exemple, via wifi dans le salon d’un hôtel, à moins d’avoir son chargeur et une prise à portée de main.

Moins grand public, en connexion 3G, ne surtout pas laisser tourner Orbot plusieurs heures sur votre machine ou au moment où vous aurez vraiment besoin de téléphoner, il ne vous restera plus de jus.

Eteindre Orbot ?

Oui mais…

Oui mais si vous rechargez vos mails coûte que coûte, en continu, votre application s’y connectera sans ce programme, et donc à quoi cela peut-il servir de le faire tourner épisodiquement ? Dans ce cas précis, il faut abandonner l’idée du chargement des mails en continu et s’astreindre, à chaque fois qu’on en a envie, à retaper son mot de passe.

A titre personnel, je suis plutôt opposée au chargement des emails sur mobile, et je m’en passe, mais dans certains pays, le smartphone est parfois le seul ordinateur qu’une personne possède, elle ne peut donc pas faire autrement.

Très bon retour, donc, sur Orbot, même si son utilisation doit s’accompagner d’autres mesures de sécurité dans le cadre d’un reportage, qu’il s’agisse de sécurité informatique ou de comportements personnels. Le seul souci majeur noté étant celui de la consommation d’énergie.

  • Les liens qui vont bien

télécharger Orbot sur tes dépots préférés
Les téléphones mobiles et la sécurité
Utilisez votre smartphone en sécurité

Tails, ou la sécurité dans une clé USB

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

J’ai donc relevé mes manches mercredi matin et décidé de créer une clé Tails via mon terminal préféré.

Tails, c’est quoi ?

Il s’agit d’un système d’exploitation qui s’installe sur CD ou clé USB. C’est un outil donc très utiles pour les journalistes en zone « chelou » puisque, une fois le papier/son rédigé/monté et envoyé, il n’y a plus qu’à éteindre l’ordinateur, retirer la clé (ou le CD) et il ne restera plus aucune trace de la production sur l’ordinateur.

Vous pouvez donc aussi la perdre, la donner, la jeter à la poubelle en cas de problème, on ne pourra pas accéder à votre travail par ce biais puique, à la première utilisation, vous lui attribuez une phrase de passe.

Une clé bootable

Branchez votre clé USB, et démarrez votre ordinateur. Oui, dans cet ordre… L’ordinateur démarrera sur l’OS présent sur votre clé, Tails. Vous y êtes, avec un bureau Debian, du libre, donc. Et non, cela n’altère en rien votre ordinateur ou le/les OS qui tourne(nt) dessus, vous le(s) retrouverez une fois votre ordinateur éteint et redémarré sans la clé.

Comme à la maison

Tails est équipé d’audacity, pour ceux qui voudraient monter du son, de logiciels de bureautique (rédaction, tableur, etc.) et permet donc d’effectuer toutes les taches habituelles, un message s’affichant parfois pour vous dire que tel ou tel processus est en cours. La seule différence réside donc dans le fait que ce système est un poil moins rapide mais il faut se rappeler qu’il est utilisé depuis un périphérique extérieur. CQFD.

Capture du 2013-08-21 17:48:37

Anonymat et sécurité

La clé est équipée du pack vous permettant de surfer anonymement, via Tor, déjà installé et en cours de fonctionnement dès que vous bootez sur la clé. Votre trafic passe par ce réseau… sauf si vous choisissez d’utiliser un autre navigateur fourni où il est précisé, au démarrage, que votre trafic ne passera pas par le réseau Tor.

Vous trouvez aussi de quoi chiffrer vos documents et même, une couverture rigolote qui, en option, peut donner des allures de Windows à votre bureau.

La seul limite reste le fait que cette clé bootable n’est pas utilisable dans un cybercafé puisqu’elle nécessite le redémarrage de la machine, impossible de passer inaperçu avec les compteurs de temps des cybers.

L’installation

Nous y voilà. Chez Windows, de l’userfriendly comme d’habitude, mais surtout une démarche que l’on exécute sans trop la comprendre : on sélectionne l’iso, on sélectionne le périphérique de destination pour l’installation et on laisse la machine mouliner en vaquant à d’autres joyeusetés.

Chez Ubuntu, c’était donc ma première création de clé Tails via cet OS, on se remonte les manches et on dégaine la ligne de commande. Il faut d’abord installer Syslinux dans lequel se trouve l’outil isohybrid qui nous intéresse

sudo apt-get install syslinux

Premier probleme, souvent le même sur les tutos, c’est que le « sudo » pour les utilisateur Ubuntu, n’est pas précisé. Le novice qui a décidé d’utiliser Ubuntu, se trouve donc face à un mur dès le début avec une commande « apt-get… » sans savoir faire un « su » pour passer en mode root ou tout simplement un « sudo » avant la commande.

Il fut ensuite brancher votre clé USB, vierge cela va sans dire, et la retrouver parmi vos fichiers sur terminal. En général /dev/sdquelquechose

Et c’est parti pour l’install !

isohybrid [tails.iso] –entry 4 –type 0x1c

dd if=[tails.iso] of=[device] bs=16M

sauf que…

sauf que [tails.iso] est à remplacer par le chemin jusqu’à l’iso parmi vos fichiers et que [device] est à remplacer par votre clé « dev/truc »

Autrement dit, si vous ne maîtrisez pas la ligne de commande, c’est coton.

Cette commande qui me nous paraît simple, et vite réglée si l’on triche à coup d’autocomplétion, est tout bonnement irréalisable par un novice.

On se heurte donc au problème habituel du libre, pas encore assez user friendly et accessible, même si, contrairement à Windows, on contrôle (et on comprend) exactement toute les actions de A à Z et ça, c’est pour moi la base… même si le novice aura d’autres attentes et se retrouvera bloqué.

Conclusion

Je continuerai donc à prêcher pour le libre, même si, je conseillerai à certaines personnes, de faire leur clé Tails via Windows, sous peine de les voir abandonner.

  • Les liens qui vont bien

A toi de jouer
Protéger ses sources
Il était une fois un clicodrome

De l’utilité de l’InfoSec dans nos déplacements

De l’utilité de mettre les mains dans la machine et de gérer soi-même sa sécurité en ligne. Il y a deux ans, je me serais tout simplement connecté à Internet via le Ouaibe, avec mon clicodrôme favori, ça aurait fonctionné et je ne serais pas allée voir plus loin.

De l’utilité de mettre les mains dans la machine et de gérer soi-même sa sécurité en ligne. Il y a deux ans, je me serais tout simplement connecté à Internet via le Ouaibe, avec mon clicodrôme favori, ça aurait fonctionné et je ne serais pas allée voir plus loin.

Là j’ai appris tout plein de choses, à mon rythme, petit à petit. J’en sais beaucoup plus qu’à l’époque où j’ai écrit le manifeste, ce qui m’a permis de voir que dans ce petit hotel de Madaba, et bien tout n’est pas très sain de ce point de vue.

Diagnostic

Comme à chaque connexion, je lance mon VPN en terminal, tout mon trafic est redirigé :

sudo openvpn –config client.conf

Tout fonctionne sauf que… Impossible de me connecter via le Web, les pages sont systématiquement refusées, idem pour le client mail qui ne peut pas relever le courrier.

Alors que sans VPN, tout est ok en termes de connexion web. Par sécurité, puisque les infos circulent alors en clair, je n’ai pas voulu vérifier le mail.

J’ai ensuite essayé de me connecter en ssh, sans vpn, via terminal à un serveur. Aucun problème, cela fonctionne aussi. il laisse passer le port 22 pour le SSH mais pas le 1194 pour le VPN

Bien étranger, tout ça

Je suis même allée dans un café, me disant que le problème venait peut être de ma machine. J’ai lacé le VPN, et tout a fonctionné ; Web, Relevé de mails, etc.

Premières conclusions

Le bonhomme bloquerait-il les tunnels chiffrés ? Si oui, dans quelle optique ? Sniffer le trafic… peut-être… Dans un pays où la surveillance est un sport national, avoir un œil sur les activités en ligne des touristes peut possiblement être intéressant.

J’ai papoté un peu avec le patron de l’hôtel. Le type a fait ses études en ex-URSS (oui, il est vieux) et devinez en quoi ? Informatique !

J’ai donc scanné le réseau wifi et suis tombée sur ces quelques infos.

Sur le serveur

– Sur le port 5060 j’ai du sip

– sur le port 1723 j’ai du pptp tunneling

– Sur le port 9999 j’ai un abyss web server (http://www.aprelium.com/abyssws/ )

Puis des trucs tout à fait normaux : connexion en SSH, par exemple.

Capture du 2013-08-02 20:59:37

Sur les coups de 22h, j’ai poussé un peu plus loin et lancé un nmap sur l’adresse ip du serveur. Réponse : 2601/tcp filtered zebra

Remèdes

J’ai choisi, au tout début, de suivre les premiers conseils que l’on me donnait va twitter et d’utiliser Tor dont je fais usage à d’autres occasions habituellement. Mais j’ai surtout décidé d’éviter de me connecter depuis l’hôtel, ma préférence allant à une connexion basique dans un café me permettant de rediriger mon trafic via VPN comme bon me semble.

Si l’on revient deux ans en arrière, je me serai connectée via clicodrome et n’aurait rien vu, laissant passer mots de passe et infos en clair… Je ne sais pas comment rétablir une connexion vpn, surtout si le port est bloqué, mais j »ai au moins pu remarquer qu’il y avait un problème et le contourner tout en restant en sécurité.

Pour ceux qui souhaiteraient s’amuser, ci-git l’adresse ip du routeur 192.168.3.1 celle de l’ordinateur du bar de l’hotel 192.168.3.102.

Et venez ici nous raconter ce que vous trouvez.

Edit, lundi 12, vers midi

Impossible de faire mumuse avec les IP sus-citées puisqu’il s’agit d’un réseau privé, elles ne sont donc accessibles qu’à l’intérieur de l’hôtel, en étant connecté au réseau, et pas depuis l’extérieur. Et pour en savoir plus, c’est par là (merci Garfield) Comme quoi, il reste encore des trucs à apprendre…

  • Les liens qui vont bien

Le manifeste pour la sécurité 2.0 des journalistes
Le quart d’heure d’anonymat par JMM
Protéger mes sources