Wikileaks, 3 nouveaux Insurance Files

Cet après-midi, aux environs de 16h, heure française, le verdict tombera dans le cadre du procès Manning. L’info est passée presque inaperçue au beau milieu de la tempête Miranda et tout ce qu’elle relève comme problèmes en termes de liberté de la presse et secret des sources, mais Wikileaks a sorti deux nouveaux fichiers chiffrés. De son côté, la police s’acharne sur le Guardian.

Cet après-midi, aux environs de 16h, heure française, le verdict tombera dans le cadre du procès Manning.

L’info est passée presque inaperçue au beau milieu de la tempête Miranda et tout ce qu’elle relève comme problèmes en termes de liberté de la presse et secret des sources, mais Wikileaks a sorti trois nouveaux fichiers chiffrés. De son côté, la police s’acharne sur le Guardian.

 https://twitter.com/wikileaks/status/369949721915179009

Jusqu’ici, un Insurance File planait au-dessus de la tête d’Assange. Wikileaks a promis de divulguer la clé de déchiffrement s’il arrivait malheur à son fondateur et, par conséquent, de révéler au monde les informations que contient ce dossier.

Or, à quelques jours du verdict Manning et peu après les révélations d’Edward Snowden, trois nouveaux fichiers (3.6 GB, 49 GB and 349 GB) apparaissent, comme expliqué dans le twitt ci-dessus. Wikileaks en profite pour faire le décompte des jours de prison, comme si l’opération était réitérée afin de protéger les deux lanceurs d’alerte. Leur taille surprend aussi(EN).

** Merci particulier à Vigdis et à son œil de lecteur bienveillant **

  • Les liens qui vont bien

Qui est Bradley Manning ?
En savoir plus sur les Insurance Files
Lavabit
, Snowden et la vie privée
Quand Juan s’interroge sur les lanceurs d’alerte
Miranda, les révélations du Guardian
En 2011, Wikileaks publiait de la doc sur la surveillance des cables Internet Soumarins
Le parti Wikileaks est créé

Lavabit, Snowden et la vie privée

L’affaire Snowden a pris ces derniers jours une nouvelle tournure, lorsque le boss de Lavabit a tout bonnement et simplement décidé de fermer son service de messagerie. Lavabit, c’est quoi ? Un minuscule fournisseur de messagerie e-mail mais qui mettait un point d’honneur à défendre la vie privée. Caleb Delisle, un copain américain, faisait partie des utilisateurs. Il nous explique pourquoi lui, et certainement Snowden, avai(en)t choisi ce service et comment faire aujourd’hui qu’il n’existe plus.

L’affaire Snowden a pris ces derniers jours une nouvelle tournure, lorsque le boss de Lavabit a tout bonnement et simplement décidé de fermer son service de messagerie. Lavabit, c’est quoi ? Un minuscule fournisseur de messagerie e-mail mais qui mettait un point d’honneur à défendre la vie privée. Caleb Delisle, un copain américain, faisait partie des contributeurs utilisateurs. Il nous explique pourquoi lui, et certainement Snowden, avai(en)t choisi ce service et comment faire aujourd’hui qu’il n’existe plus.

Capture du 2013-08-13 12:13:25

Comme certains d’entre vous le savent déjà, mon ancienne adresse e-mail et son fournisseur, Lavabit.com, n’existent plus.

Il ya quatre ans j’étais à la recherche d’un fournisseur de messagerie gratuit quand j’ai découvert lavabit.com.Il n’était pas le seul fournisseur de messagerie, mais j’ai été attiré par son côté geeko-friendly, minimaliste, et le sérieux, voire le dévouement, avec lequel ils s’accordaient à protéger la vie privée.

À une époque où la confidentialité était considérée comme une vieille chose, Lavabit luttait seul contre le marché, pour ce en quoi ils croyaient. Ils luttaient pour pour qu’un moment partagé entre amis, en famille ou avec des proches ne soit pas une donnée qui tombe dans les réseaux du marketing. Alors que nous, les enfants web2.0, qui nous exposions nous-mêmes au quotidien, prenions des paris sur la subsistance de ces « services » croyant que nous aurions fini par devenir modestes.

Ce que Lavabit avant construit était une merveille. Ils ont utilisé la cryptographie pour assurer que VOS e-mails ne puissent pas être lus sans mot de passe de connexion, même pas par l’administrateur du serveur Lavabit lui-même. Au cours des 4 dernières années, j’ai recommandé Lavabit à des amis et à de la famille. Je n’avais que le bouche à oreilles à leur offrir. Lavabit était évidemment un service basé sur la passion : La vie privée n’est tout simplement pas rentable.

Il y a cinq jours, Lavabit a cessé de répondre

Ce n’était pas un problème majeur, c’était déjà arrivé. Mais après douze heures de temps d’arrêt je suis devenu inquiet. J’ai décidé de ne pas bouger et de voir ce qui se passait. Après environ deux jours, une foule sans cesse croissante de compatriotes utilisateurs a commencé à se plaindre sur le web. Le propriétaire a finalement décidé de jeter l’éponge.

La page d’accueil de Lavabit, qui annonçait juste que le site était indisponible cause d’opération de maintenance, disait que l’opérateur, Ladar Levison, avait choisi d’arrêter le site plutôt que « devenir complice de crimes contre le peuple américain » et qu’un bâillon l’empêchait de dire quoi que ce soit d’autre.

Au fil du temps, nous avons appris que Lavabit avait parfois reçu l’ordre de fournir des informations dans des cas de maltraitance d’enfants. Ils avaient facilement respecté la vie privée (dans la mesure où la cryptographie leur permettrait). Tout ce qui s’est passé ces derniers jours devait donc être plus important qu’un mandat de perquisition de routine. Nous avons aussi appris que ce minuscule fournisseur de service e-mail était utilisé aussi par Edward Snowden.

Si les agents exigent de la part d’un bureau de poste que des lettres soient ouvertes, ces lettres doivent rester ouvertes, laissant comme preuve que les courriers ont été lus. Dans un ordinateur, il n’y a pas de preuve. Ainsi, demander à un fournisseur d’accéder aux e-mails d’une personne, exige qu’il trompe leurs propres clients en laissant entendre que tout est normal. Cette demande que Ladar juge abusive vis à vis de la confiance de ses utilisateurs est probablement ce qui l’a poussé à tout fermer.

Quoi qu’il en soit, Lavabit et calebdelisle@lavabit.com n’existent plus.

Cet e-mail est sûr parce que j’ai toujours préféré, pour télécharger mes e-mails sur mon ordinateur portable, utiliser Thunderbird. Même si il est en effet gênant de changer d’adresse, je suis fier d’avoir fait un petit bout de chemin avec un homme qui, pour autant que nous le sachions, s’est battu jusqu’à la fin contre ce à quoi il ne croyait pas. Après quatre ans à utiliser Lavabit, je ne peux pas me résoudre à utiliser Gmail ou Hotmail ou tout autre service de messagerie glamour.

Je suis un fier utilisateur du nouveau service de courrier hyperboria.ca

Il n’est pas aussi beau que gmail et il n’est pas aussi sûr que Lavabit mais il est géré par les gens, moi y compris, qui pensent que le courrier électronique est plus qu’un outil pour recueillir des informations marketing. Hyperboria.ca n’est accessible qu’aux membres du réseau Hyperboria. Je n’ai pas le temps ni la volonté de lancer un « vrai » serveur de messagerie chez moi.

Si tout le monde devait faire une seule chose pour l’amour de la vie privée, utilisez Thunderbird. Vous pouvez l’utiliser avec votre compte de messagerie « normal » et une fois que vous avez essayé, vous ne recommencerez jamais à taper des mots de passe sur un site Web. Avec Thunderbird, vous pouvez non seulement lire votre e-mail sur votre PC au lieu de « dans le cloud », mais vous pouvez également utiliser l’extension Enigmail PGP.

PGP signifie « Pretty Good Privacy » qui vous permet d’envoyer des messages que personne d’autre que le destinataire ne peut lire.

J’utilise PGP pour écrire à ma mère, non pas parce que nous « avons quelque chose à cacher », mais parce qu’une conversation entre une mère et son fils n’est pas une question de sécurité nationale et certainement pas non plus de « marketing ». Nous sommes le peuple, nous valons plus que cela.

Et vous en êtes aussi.

Si vous n’êtes pas porté sur la technique, demandez à un ami ou membre de votre famille, s’ils ne sont pas utilisateurs de Thunderbird et PGP.

Il est grand temps qu’on apprenne !

Merci à Caleb pour temps qu’il a su consacrer à la rédaction de ce texte.

  • Les liens qui vont bien

Un autre service de messagerie, Silent Circle, ferme aussi.
Armes d’interception numériques : usages et tentatives d’opposition.
La page d’accueil de Lavabit
Un peude lecture
Et si on changeait de FAI ?

De l’utilité de l’InfoSec dans nos déplacements

De l’utilité de mettre les mains dans la machine et de gérer soi-même sa sécurité en ligne. Il y a deux ans, je me serais tout simplement connecté à Internet via le Ouaibe, avec mon clicodrôme favori, ça aurait fonctionné et je ne serais pas allée voir plus loin.

De l’utilité de mettre les mains dans la machine et de gérer soi-même sa sécurité en ligne. Il y a deux ans, je me serais tout simplement connecté à Internet via le Ouaibe, avec mon clicodrôme favori, ça aurait fonctionné et je ne serais pas allée voir plus loin.

Là j’ai appris tout plein de choses, à mon rythme, petit à petit. J’en sais beaucoup plus qu’à l’époque où j’ai écrit le manifeste, ce qui m’a permis de voir que dans ce petit hotel de Madaba, et bien tout n’est pas très sain de ce point de vue.

Diagnostic

Comme à chaque connexion, je lance mon VPN en terminal, tout mon trafic est redirigé :

sudo openvpn –config client.conf

Tout fonctionne sauf que… Impossible de me connecter via le Web, les pages sont systématiquement refusées, idem pour le client mail qui ne peut pas relever le courrier.

Alors que sans VPN, tout est ok en termes de connexion web. Par sécurité, puisque les infos circulent alors en clair, je n’ai pas voulu vérifier le mail.

J’ai ensuite essayé de me connecter en ssh, sans vpn, via terminal à un serveur. Aucun problème, cela fonctionne aussi. il laisse passer le port 22 pour le SSH mais pas le 1194 pour le VPN

Bien étranger, tout ça

Je suis même allée dans un café, me disant que le problème venait peut être de ma machine. J’ai lacé le VPN, et tout a fonctionné ; Web, Relevé de mails, etc.

Premières conclusions

Le bonhomme bloquerait-il les tunnels chiffrés ? Si oui, dans quelle optique ? Sniffer le trafic… peut-être… Dans un pays où la surveillance est un sport national, avoir un œil sur les activités en ligne des touristes peut possiblement être intéressant.

J’ai papoté un peu avec le patron de l’hôtel. Le type a fait ses études en ex-URSS (oui, il est vieux) et devinez en quoi ? Informatique !

J’ai donc scanné le réseau wifi et suis tombée sur ces quelques infos.

Sur le serveur

– Sur le port 5060 j’ai du sip

– sur le port 1723 j’ai du pptp tunneling

– Sur le port 9999 j’ai un abyss web server (http://www.aprelium.com/abyssws/ )

Puis des trucs tout à fait normaux : connexion en SSH, par exemple.

Capture du 2013-08-02 20:59:37

Sur les coups de 22h, j’ai poussé un peu plus loin et lancé un nmap sur l’adresse ip du serveur. Réponse : 2601/tcp filtered zebra

Remèdes

J’ai choisi, au tout début, de suivre les premiers conseils que l’on me donnait va twitter et d’utiliser Tor dont je fais usage à d’autres occasions habituellement. Mais j’ai surtout décidé d’éviter de me connecter depuis l’hôtel, ma préférence allant à une connexion basique dans un café me permettant de rediriger mon trafic via VPN comme bon me semble.

Si l’on revient deux ans en arrière, je me serai connectée via clicodrome et n’aurait rien vu, laissant passer mots de passe et infos en clair… Je ne sais pas comment rétablir une connexion vpn, surtout si le port est bloqué, mais j »ai au moins pu remarquer qu’il y avait un problème et le contourner tout en restant en sécurité.

Pour ceux qui souhaiteraient s’amuser, ci-git l’adresse ip du routeur 192.168.3.1 celle de l’ordinateur du bar de l’hotel 192.168.3.102.

Et venez ici nous raconter ce que vous trouvez.

Edit, lundi 12, vers midi

Impossible de faire mumuse avec les IP sus-citées puisqu’il s’agit d’un réseau privé, elles ne sont donc accessibles qu’à l’intérieur de l’hôtel, en étant connecté au réseau, et pas depuis l’extérieur. Et pour en savoir plus, c’est par là (merci Garfield) Comme quoi, il reste encore des trucs à apprendre…

  • Les liens qui vont bien

Le manifeste pour la sécurité 2.0 des journalistes
Le quart d’heure d’anonymat par JMM
Protéger mes sources

Génération Y, Monique Dagnaud

Au hasard d’un débat organisé par l’association WebDiversity, j’ai rencontré Monique Dagnaud. Il était question de jeunesse et d’internet, nous avions échangé nos bouquins respectifs.

Au hasard d’un débat organisé par l’association WebDiversity, j’ai rencontré Monique Dagnaud. Il était question de jeunesse et d’internet, nous avions échangé nos bouquins respectifs.

Depuis, il était sur ma To read list, entre un bouquin de journaliste au Moyen-Orient et un bouquin de journalistes sur le Moyen-Orient. Direction Amman, donc, avec ce petit livre dans mon bagage à main. Pas de grande surprise, je l’avais trouvé très bien en débat, je la retrouve dans le texte.

Dans cet ouvrage, Monique Dagnaud dresse un portrait des digital natives en rapport avec Internet, bien entendu, mais à travers plusieurs thématiques.

Celle du militantisme politique, d’abord. Elle fait le parallèle ente cette jeunesse française qui ne se déplace pas pour voter, n’a pas vraiment foi en l’avenir mais qui, dans un même temps, se mobilise épisodiquement en faveur de causes, sociales ou politiques. Des engagements qui peuvent parfois aller très loin, comme sur la Puerta del Sol à Madrid ou sur le mouvement Occupy qu’elle a suivis.

9782724612837

L’autre entrée est celle des spécificités de cette jeunesse : Egotique, diront certains, à la recherche d’un quart d’heure de célébrité, le tout sponsorisé par des émissions de télévision. Elle place ce comportement aussi dans la lignée de l’urbanisation qui a, depuis longtemps, contribué au cloisonnement. Cette jeunesse rêve, mais cette jeunesse se cloisonne devant son écran et préfère s’afficher via des flux vidéos ou des messages sur Facebook. Encore une fois en parallèle, elle lance à l’occasion des causes, adhère à des combats et les partage en mode viral.

Elle comprend que le Net est devenu le prolongement de la vie, qu’il en fait partie à part entière, d’où le militantisme en faveur de la Neutralité du Net, celui contre Acla, pas encore botté en touche par nos élus quand le bouquin a été rédigé. En d’autres termes, cette jeunesse ne s’intéresse que peu à la politique en général mais s’investit lorsqu’il s’agit e son quotidien.

Enfin, elle n’omet pas de parler de cette société du partage que nous avons créé,  des artistes au public, d’un internaute à un autre, d’un nordiste qui mettrait en ligne des cours pour un étudiant des pays du Sud qui n’y a pas accès à un cyber(h)ac(k)tiviste qui fournit des technologies et surtout son savoir pour aider des personnes opprimées à communiquer.

Un bouquin sympa, à lire qui couvre tout le spectre : pauvreté, avortement, classes sociales, etc. le tout en vis à vis de l’utilisation des réseaux pa la jenesse ailleurs, notamment dans les pays des révolutions.

A lire (vite!)

Internet n’existe pas

Du moins, Internet, tel que vous le concevez, n’existe pas. Le terme s’en approchant le plus est probablement « Minitel », en réalité. Ce vénérable et antique réseau était conçu pour donner l’accès à tous à des services (comme les pages jaunes, pour éviter l’exemple du Minitel rose). Et il faut reconnaître que beaucoup de gens utilisent Internet de cette façon : un moyen de se connecter à des services en ligne (réseaux sociaux, courrier électronique, météo…). Mais considérer qu’il s’agit là d’Internet est aussi incorrect que dire que ce qui existe au-delà de sa porte d’entrée est seulement un chemin vers son lieu de travail. Internet, ce n’est pas ça.

Du moins, Internet, tel que vous le concevez, n’existe pas. Le terme s’en approchant le plus est probablement « Minitel », en réalité. Ce vénérable et antique réseau était conçu pour donner l’accès à tous à des services (comme les pages jaunes, pour éviter l’exemple du Minitel rose). Et il faut reconnaître que beaucoup de gens utilisent Internet de cette façon : un moyen de se connecter à des services en ligne (réseaux sociaux, courrier électronique, météo…). Mais considérer qu’il s’agit là d’Internet est aussi incorrect que dire que ce qui existe au-delà de sa porte d’entrée est seulement un chemin vers son lieu de travail. Internet, ce n’est pas ça.

cats

 Reprenons les bases

Internet. Inter (« entre ») et network (« réseau »). Internet est un réseau de réseaux : le protocole IP existait avant Internet, et était utilisé dans certains réseaux privés, reliant un nombre définis de machines (par exemple, des réseaux universitaires). Mais, même si ces réseaux partageaient, pour certains, les protocoles qui régissent aujourd’hui Internet, ils n’étaient pas Internet, mais seulement des networks.

La différence, vous l’aurez compris, est dans le inter : Internet relie tout le monde, et est ouvert. Le terme de « web » prend toute son ampleur ici : en observant une toile d’araignée, on peut s’imaginer être un des croisements, et chercher à en joindre un autre. Si on fait un trou dans la toile, on peut toujours rejoindre l’autre, d’une autre façon. Même si on taille sauvagement dans le tas, on perdra peut-être le contact avec l’autre point (si la toile est coupée en deux), mais on aura quand même accès à tous les autres points de notre bout de la toile. C’est pourquoi on dit d’Internet qu’il a été conçu pour résister aux attaques nucléaires : on peut en casser un (gros) morceau, Internet existe toujours, et continue à fonctionner, car il n’a pas de « centre ». Seulement, et il s’agit là d’une subtilité sémantique, le web n’est pas Internet.

 toile

Le web est une application d’Internet, conçu pour diffuser des documents hypertextes. Le web, c’est ce que vous voyez en allumant votre navigateur. De la même façon que, lorsque vous lancez votre client de courrier électronique (si vous avez le bon goût de ne pas utiliser de webmail, vous utilisez les protocoles qui définissent l’e-mail, qui est également une application d’Internet. Bien que ces applications soient aujourd’hui vaguement définies, elles ne sont pas figées : il peut naître demain une application nouvelle, dédiée par exemple au commerce en ligne (qui s’appuie aujourd’hui sur le web), elle pourra être implémentée sans aucune modification du réseau : elle nécessitera le développement d’applications serveurs et clients, mais sera directement utilisable sur le réseau. On appelle ça « l’intelligence en bordure de réseau » : le réseau en lui-même est fonctionnel et solide, mais il est en soi très bête, il ne sait rien faire, car c’est une tâche qui incombe aux « nœuds » du réseau. Et chaque utilisateur du réseau, qu’il soit un machinbox prêté par son fournisseur d’accès à Internet, ou bien un serveur bien au chaud dans une salle blanche, a la responsabilité des applications d’Internet. C’est pour cela que la formulation « se connecter à Internet » est, en réalité, fausse.

On ne se connecte pas à une grosse boîte appelée Internet, mais, dès lors que l’on est sur le réseau, on devient un point d’Internet, parmi beaucoup d’autres. Car on dispose d’une adresse IP, qui est alors joignable par toutes les autres sur Internet, et, théoriquement, on peut héberger soi-même un serveur, et, pourquoi pas, publier un blog depuis son propre ordinateur. Pourquoi théoriquement ? Parce que malheureusement, tout n’est pas rose chez les acteurs du net. Vous avez récemment pu lire ici un avertissement sur les danger qui menacent Internet, comme l’ACTA qui fait parler de lui en ce moment. Ce qui est menacé, c’est la neutralité du net, valeur qui garantit justement cette possibilité que tout point de l’Internet puisse être un serveur s’il le souhaite, sans que son fournisseur puisse y dire quoi que ce soit.

Prenons l’exemple des accès mobiles, qui sont tout sauf de l’Internet. Je vous mets au défi de parvenir à héberger un serveur sur un tel accès (par exemple, via une clé 3G) accessible depuis n’importe où sur Internet. C’est tout bonnement impossible, car les opérateurs mobiles ne fournissent pas d’adresse IP publique. Au lieu de ça, ils utilisent une technique qui relie 2 réseaux : des routeurs font le lien avec un tas de terminaux (smartphones, clés 3G…) et l’Internet. Mais sans distribuer d’adresses IP publiques aux terminaux : seul le routeur est effectivement sur Internet, et celui-ci « transmet » les messages. Il est donc impossible de « parler » directement, à un terminal particulier connecté en 3G via ce routeur.

Comment réagir ?

Il existe un large panel de gens luttant pour préserver un Internet neutre et ouvert. Tout d’abord, La Quadrature du Net milite activement contre toutes ces attaques, et il est important de les soutenir. Sur un autre plan, il faut savoir qu’il existe des fournisseurs d’accès associatifs, peu connus, et garantissant un Internet libre. Y participer et y souscrire un abonnement est un acte non seulement militant, mais qui permet aussi de s’affranchir de gros fournisseurs commerciaux pour qui la neutralité du net peut être plus gênante qu’autre chose (par exemple, le FAI Orange possède un site de diffusion commerciale de musique, et aurait tout intérêt à ce que ses clients n’aillent pas écouter leur musique ailleurs. Vous voyez ce que je veux dire ?). Ce genre de FAI se crée peu à peu à échelle locale, et, s’il n’en existe pas dans votre ville, pourquoi ne pas en créer ?

Crédits photo : Icanhascheezburger.com, CC-by Laura Bassett

  • Billet publié sous licence (CC-by) – Prends, copie, colle, partage !

Ce billet était à l’origine publié sur la V1 de Sete’ici quelques mois avant l’enterrement d’ACTA. Je l’ai retrouvé il y a quelques jours et me suis dit que ce pourrait être sympa de le paster ici. Merci à Gordon de s’être prêté au jeu du blogueur invité pour nous expliquer un peu mieux comment fonctionne Internet !

Gordon est un super-héros hacktiviste, qui code le jour, et, heu… code aussi la nuit, mais avec un masque. Blogueur, il a récemment fondé un FAI associatif, NDN, et participe activement à la création et à la vie du hackerspace nantais.

Menace sur nos libertés. Comment Internet nous espionne. Comment résister

Vous savez ce qu’est un cypherpunk ? vous avez suivi le combat de la Quadrature contre Acta ? Vous militez pour la neutralité du Net ? Vous savez au moins de quoi il s’agit ? vous vous intéressez à l’exportation d’armes de surveillance ? A la liberté de communication qu’entraÏne le chiffrement ? … Si vous avez répondu non, à toutes les questions, ce bouquin est fait pour vous, prenez-le comme un manuel d’apprentissage des libertés en ligne.

Vous savez ce qu’est un cypherpunk ? vous avez suivi le combat de la Quadrature contre Acta ? Vous militez pour la neutralité du Net ? Vous savez au moins de quoi il s’agit ? vous vous intéressez à l’exportation d’armes de surveillance ? A la liberté de communication qu’entraÏne le chiffrement ? … Si vous avez répondu non, à toutes les questions, ce bouquin est fait pour vous, prenez-le comme un manuel d’apprentissage des libertés en ligne. Le titre de ce billet est éponyme à celui du nouveau bouquin signé Julian Assange.

Hackers_PPirateAlsace

Ce livre est basé sur une discussion entre Assange, Appelbaum, Andy Müller et Jérémie Zimmermann qu’ils ont annotée. Les 36 pages de définitions, liens, rappels d’événements, lectures, constituent une première richesse pour approfondir le sujet.

Le bouquin s’adresse plutôt à des néophytes ou à des personnes qui commencent à s’intéresser à ces questions et ne savent pas trop où creuser.

Sur un ton parlé, donc, les quatre mousquetaires de l’Internet, reviennent sur ces dix dernières années et mettent en avant des valeurs que nous soutenons, telles que la neutralité du Net, l’importance du chiffrement, la décentralisation… et dressent un tableau un peu noir de quelques-uns, à l’instar de Visa et Mastercard qui, outre bloquer les transferts d’argent vers Wikileaks, sont accusés de participer à un système de surveillance. L’exemple avancé est tout à fait fou. Impossible de gérer les échanges bancaires internes à la Russie à l’intérieur même du pays. Aujourd’hui, le Russe dont le compte en banque se trouve dans une banque russe, qui va faire quelques courses à la supérette au bout de sa rue et paie avec une Visa ou une Mastercard, voit sa transaction effectuée via les USA.

De l’intérêt de l’apprentissage

Ils mettent l’accent sur le rapport entre compréhension des systèmes et liberté. L’utilisateur du clicodrome est dépendant de sa technologie, celui qui ouvre, démonte, essaie de comprendre, pourra mieux maîtriser la machine. Au-delà des logiciels libres, donc, les quatre compères militent pour un hardware libre que l’on pourrait dupliquer, améliorer et adapter à son usage. Mais cela demande une prise de conscience des gens et un apprentissage, peut-être long et fastidieux, mais qui en vaut la peine puisqu’il est question de libertés fondamentales.

Chose intéressante que soulève Andy Müller, l’interdiction, via l’Arrangement de Wassenaar, d’exporter des technologies de chiffrement vers des pas déclarés « mal intentionnés ». Par contre, l’export de technologie de surveillance, dont on connait les malheureux résultats, n’est pas soumis à règlementation. Le constat est surprenant pour un néophyte et le bouquin incite à s’interroger sur cette question.

Jérémie Zimmermann revient sur ACTA, bien entendu, mais aussi sur notre rapport un peu étrange à la vie privée. Aujourd’hui, il suffit de cliquer sur « publier » pour révéler en quelques secondes des informations personnelles sur Facebook. Et de rappeler qu’on remet ces données avant tout non pas à ses amis ou à ses proches, mais à Facebook qui les utilise, les partage, les vend, comme il le souhaite.

« Publier signifie rendre public, ça veut dire qu’on offre au reste du monde l’accès à cette donnée. »

Enfin, Jacob Appelbaum revient sur les nombreux problèmes rencontrés lorsqu’il voyage aux USA du fait d’avoir participé à la création de Tor mais aussi du fait de son amitié avec Julian Assange. Il décrit au passage le processus de sélection de futurs employés de l’US Navy via des jeux concours (CTF) organisés auprès d’étudiants du Security an Privacy Research Laboratory de l’université de Washington.

Si vous avez répondu oui à toutes les questions du premier paragraphe de ce billet, vous risquez d’apprendre quelques petites choses dans ce bouquin, comme celles décrites ici que j’ai appris au fil de la lecture sans encore avoir pris le temps de compulser la totalité des liens qu’on trouve en annexe. Mais clairement, toi qui a répondu oui, tu n’es pas le public visé par ce livre.

Seul bémol, la qualité de la traduction. On s’arrache les ongles à vouloir lire plus souvent « chiffrement » à la place de « cryptage » et surtout, le « espaces de hackers » pour « hackerspaces » fait un peu saigner des yeux.

Chez l’éditeur.

A lire aussi, cet article de Numérama nous informant que le FBI réclame un acces en temps réel à Skype, Facebook, gmail, etc…

Dans le bouquin, il est aussi question du Patriot Act qui donne tous le spouvoirs au FBI et à l’Etat américain de zyeuter sympathiquement vos communication. Google révèle les dernières demandes du FBI.

Il était une fois : google reader

Il était une fois, le cloud 1.0

Miaou Bonjour tout le monde ! Ce n’est pas Jujusete aux commandes de ce post mais garfieldairlines, qui a été demandé en guest-blog pour vous parler de Google Reader. Et c’est avec joie que je vais vous conter l’histoire de Google Reader et de ses utilisateurs qui râlent.

Il était une fois, le cloud 1.0

Eh oui, retour quasiment (déjà !) 10 ans en arrière, facebook n’existait pas, MSN était en plein boom grâce à l’installation de Messenger par défaut sur windows XP et Google innovait en lancant plein de services.

Car oui à l’époque il Google était un moteur de recherche… et puis c’est tout. Puis petit à petit il a commencé avec ses labs à se divertir, en lançant des produits sympas concernant internet (de près ou de loin) : Gmail, Google News et surtout Google Reader.

À l’époque comme le disait feu Steve Jobs, c’était une révolution ! Une page web qui listait les nouvelles de tous vos sites préférés, et accessible de n’importe quel ordinateur, c’était génial !

Oui mais voilà, c’était du cloud avant tout le monde (et ça, c’est la seconde révolution effet kisskool). Mais à l’époque il n’y avait quasiment pas de pannes, ni de fermeture de services, donc les gens s’en foutaient.

Et le cloud 1.0 est devenu 2.0

Car maintenant messieurs, mesdames, mesdemoiselles allez-y le cloud est à tous les étages ! De votre vie personnelle (facebook), professionnelle (Office 365 machin), et même vos jeux (ceci mérite d’ailleurs un post de blog en entier tellement il y a de quoi dire), rien n’y échappe !

Mais le problème c’est que en sous-traitant vos données vers des serveurs dont vous ne savez ni où ils sont, ni ce qu’ils sont et encore moins ce dont ils font avec vos données, et surtout gratuitement il y a des risques.

Et ces risques sont on ne plus nombreux : le piratage, la revente de vos données, l’utilisation de votre adresse mail pour vous balancer du spam, l’entreprise qui décide unilatéralement de supprimer voire de censurer vos données et surtout, la suppression du service.

Et c’est ce que vivent les utilisateurs de Google Reader, ils balancent aveuglément leur données paske c’est pratique, paske c’est simple et paske c’est gratuit ; et entre-temps Google fait son traditionnel ménage de printemps et décide de virer des trucs. Vu que c’est gratuit et qu’il y a pas de pubs c’est pas très bankable pour tonton Google, et donc il décide de fermer le service.

Terminus, tout le monde descends. Et l’utilisateur peut encore s’estimer heureux qu’il a eu une notification de fermeture de service (même si elle est froide et jetée comme ça à l’utilisateur) et surtout qu’il peut exporter toutes ses données en XML.

Ah car Google, c’est pas une association de charité ?

Et puis quoi encore ? Si un service ne lui rapporte rien (ou même si il lui rapporte quelquechose) il est libre de le fermer à tout moment. Et on l’a vu avec les labs, wave ou knol. Il ne faut pas oublier que Google est un entreprise et que son but est de ramasser de la thune, de l’oseille, du fric, du pèz, du cash. Et beaucoup. C’est la seule chose qui le préoccupe.

D’ailleurs avec la fermeture de Google Reader, je prédis une fermeture prochaine de feedburner (ce qui fera encore plus mal), dans le but de forcer les sites webs à publier leur nouvelles sur Google+. Et le but ultime ? Une prison dorée made for and by Google, où ils pourront faire des stats de avec qui tu as partagé, quand tu l’as lu, si tu l’as lu, et si t’as cliqué et si tes amis ont cliqué. Mmmh que de bonnes statistiques pour des annonceurs !

Mais je m’en fous, donne-moi un plan B !

D’accord d’accord. Il existe de nombreux (et excellents) lecteurs « lourds » (et même sous licence libre) pour Linux et Windows® ; comme par exemple RSSOwl ou Liferea, ce n’est pas le choix qui manque. Une simple recherche sur Google DuckDuckGo où c’est votre ordinateur qui récolte lui même les dernières nouvelles, et elles restent dans votre ordinateur.

Mais vu que l’utilisateur de Google Reader souhaite accéder à ses flux de partout, et que je présuppose qu’il ne souhaite pas râler une seconde fois car je cite : « gnignigni cloud de merde qui va encore fermer mon lecteur de flux RSS », il ne reste qu’une seule solution : héberger vos flux RSS sur votre propre serveur.

À ce moment j’ai donc deux solutions en stock pour toi. Ils s’appellent TinyTinyRSS ou RSSLounge. Mais comme je l’ai dit, il vous faut votre propre serveur, et en cas de panne il n’y aura que vous sur qui gueuler dessus (ou plus rarement celui qui héberge votre serveur). Bien sûr, c’est payant, mais c’est le prix de la sûreté de ne pas avoir un service qui ferme et surtout, c’est le prix de votre vie privée.

Mais si vous insistez l’auteur du magnifique webcomic hmm-la-bd qui est Mogmi a déniché un récapitulatif des alternatives à Google Reader qui se trouve… Sur un Googe Docs

Egypte : Contourner la censure de Youtube

en Egypte, Internet, et surtout Youtube, c’est vraiment, mais vraiment le mal. Le mal à tel point qu’un tribunal a prononcé aujourd’hui le blocage du site de partage de vidéos et ce, pendant un mois.

Bring internet back

C’est bien connu, Internet c’est le mal… Surtout dans les pays non démocratiques, en fait.

C’est le cas en Egypte, Internet, et surtout Youtube, c’est vraiment, mais vraiment le mal. Le mal à tel point qu’un tribunal a prononcé aujourd’hui le blocage du site de partage de vidéos et ce, pendant un mois.

La version officielle est que le site est sanctionné pour avoir diffusé « Innocence of muslims », le fameux film polémique mettant en scène Mahommet, dont la circulation avait entraîné une vague de violence, dans le monde arabe, un ambassadeur américain ayant même trouvé la mort en Libye.

L’autre version, c’est que le blocage de Youtube, à un moment où l’Egypte est plus que jamais dans la rue, opposée à la fois à son président mais aussi à l’armée, arrive au bon moment pour que les égyptiens ne partagent pas les vidéos de ce qu’il se passe chez eux. Un peu comme en 2009 en Iran.

Sauf que des solutions existent. Elles s’appellent OpenVPN (la meilleure ?), HotspotShield, que j’ai eu l’occasion d’utiliser au Soudan, mais qui ne fait pas l’unanimité chez les défenseurs de l’Internet libre à qui j’ai demandé conseil, Tor (mais visiblement pas ce qui se fait de mieux pour du flash)… Et que des tutoriels en arabe existent déjà, comme vous pouvez le constater.

Le bloquage n’est visiblement pas effectif au moment où j’écris ces lignes, ce qui laisse le temps de se renseigner sur lequel de ces outils est le plus approprié au contournement de la censure. Attention ! Ces solutions de contournement sont des premières pistes de cogitation, dans l’urgence, en attendant de savoir de quel type de blocage il s’agit réellement : blocage DNS ou blocage IP.

Oxfam jour avec vos données personnelles

Je me suis étonnée dans la semaine. J’ai voulu postuler chez Oxfam pour un poste lié à une formation courte qu’il faudrait délivrer à des journalistes dans je ne sais plus quel pays du monde.

Soit.

Continuer la lecture de « Oxfam jour avec vos données personnelles »