Sécurité et protection de vie privée (chiffrement, anonymat...) [TU] - Actualité - Discussions
Marsh Posté le 20-12-2013 à 08:48:55
-Movim ? http://movim.eu/ Pas encore de testeurs sur le forum.
Contacter edhelas sur le forum qui travaille là dessus : "Je bosse sur un projet de réseau social décentralisé depuis 5 ans, c'est du full standard (le compte est compatible avec plein d'autres devices ) et responsive desaÿgn Si ça peut t'aider dans tes démarches http://movim.eu/ "
-"J'ai testé (Zesterme): VPN Tunnel ( https://www.vpntunnel.com/ ). C'est l'un des VPN les plus utilisés. Serveurs basés en Suède (ave IP possible en Russie, Roumanie, Etats Unis, Pays Bas etc...). Peu cher (4€/mois pour de l'Openvpn) et plutôt rapide, p2p autorisé... Plutôt satisfait. Un inconvénient de taille: pas de paiement possible en BitCoin "
Marsh Posté le 20-12-2013 à 09:12:45
(reserved)
Marsh Posté le 20-12-2013 à 09:19:41
https://linuxfr.org/wiki/web-propre
Citation : |
Il y a aussi RequestPolicy, mais la ça devient vraiment plus chaud à utiliser.
Marsh Posté le 20-12-2013 à 09:20:56
Juste une note sur le système d'exploitation. Si y'a bien une distri qu'il faut pas utiliser pour protéger sa vie privée / totalement libre, c'est bien un truc basé sur Ubuntu.
Des SE libre il n'y en a pas tant que ça, voici une liste : http://www.gnu.org/distros/free-distros.html
Marsh Posté le 20-12-2013 à 09:39:17
En y pensant, je me disais qu'il y aurait un marché à prendre peut-être pour un genre de box qui ferait serveur pour héberger, sous son propre nom de domaine, un serveur mail, ses données, etc, le tout bien sûr crypté.
Mais une solution clé en main, où il n'y aurait qu'à choisir son nom de domaine et c'est tout.
Voilà
Marsh Posté le 20-12-2013 à 09:44:46
sebi a écrit : Juste une note sur le système d'exploitation. Si y'a bien une distri qu'il faut pas utiliser pour protéger sa vie privée / totalement libre, c'est bien un truc basé sur Ubuntu. |
Cette liste est très contestée. Par exemple, si Debian n'y es pas c'est parce qu'elle permet d'installer facilement des logiciels non-libres (et le dépôt n'est pas activé par défaut).
Marsh Posté le 20-12-2013 à 10:21:33
drapal et merci pour le topic !
De mon côté pas mal de tests en cours, pour l'aspect "écoute" mais aussi toutes les problématiques de conservation de la vie privée en général. Il ne faut pas oublier que désormais un voleur qui pique votre pc physiquement risque d'avoir accès à une masse d'informations qu'il pourrait utiliser de manière assez puissante (rien que le scan de votre passeport + des relevés de banques... ça peut faire mal)...
Pour ma part je me suis fait une petite liste des éléments informatiques de mon "parc" et de mes activités (genre "mon pc", "mac portable", "tel portable", "mini serveur local", "serveur dédié chez un hébergeur", "vieux disques de backups stockés chez un ami", "mes mails"...), et pour chacun les points suivants à adresser, c'est-à-dire "comment faire pour que dans cette situation mes données restent privées ?" :
A : vol/accès physique à la machine
A1 : boot de la machine -> accès aux données
A2 : retrait des disques + mise dans un autre ordi -> accès aux données
B : piratage d'un compte ayant accès aux données (root ou équivalent sur un serveur par ex)
C : écoute de ce qui passe sur le réseau (NSA, gouvernement...)
D : saisie de matériel avec besoin de communiquer les mots de passe (législation française)
Certains points sont non pertinents pour certaines machines mais ça donne déjà des directions.
Prendre son clavier répondre à tous les points pour toutes les machines/situations avant même de commencer à installer un logiciel c'est un bon début. Il faut aussi réussir à trouver des solutions qui soient réellement utilisables au quotidien, éventuellement avec des degrés de pénibilité : je suis ok pour taper 3 mots de passe pour accéder à une base de tous mes mots passe... pas toutes les 10 minutes pour accéder à mes photos ou au moindre document....
J'ai testé :
- mot de passe dans le bios : on n'y pense jamais mais c'est un premier pas, et c'est pas trop chiant quand on met son pc en veille plutôt que l'éteindre. En cas de vol/saisie de matos, la perte d'alim fait que l'ordi redémarrera complètement... et demandera le pass. Au quotidien (mise en veille) pas besoin de mot de passe.
- chiffrage complet d'un mac via filevault : ça marche nickel en 3 clics... après forcément ça reste Apple, mais ça protège déjà contre pas mal d'attaques potentielles en direct sur le matos. En l'absence de mieux, je ne vois aucune raison de ne pas le faire
- chiffrage complet d'un disque via truecrypt : marche très bien aussi (testé sur un pc puissant). Pas encore testé sur le disque système.
- petit container truecrypt pour y stocker quelques données très confidentielles : ça marche bien, mais c'est peu évident de le dissimuler (par exemple pour répondre au cas "D" ). On peut renommer un .tc en .avi et le planquer au milieu d'un dossier contenant des vidéos perso par exemple (bête et méchant), mais si on veut se simplifier la vie pour le montage du .tc et qu'on fait un .bat quelque part et qu'on le met sur le bureau, ça fait un lien visible entre truecrypt et le fichier en question.
- testé encfs4win : portage windows de encfs (sisi ) sur un pc anémique (atom 330) j'ai une perte de x10 en performances et j'ai eu quelques bugs (peut-être lié à la quantité de ram de l'ordi en question), pas testé sur mon pc principal. L'avantage par rapport à un container truecrypt c'est que ça chiffre un dossier fichier par fichier, c'est plus facile à synchroniser avec l'extérieur car on peut synchronisé le dossier contenant les fichiers chiffrés, donc on peut les stocker ensuite sur dropbox ou un serveur perso sans souci.
- test en cours : tor browser, basé sur Firefox ça a l'air sympa. Forcément c'est un peu lent, et ça bouffe ton upload, donc probablement pas à utiliser au quotidien... Faut quand même creuser le concept (genre si ça marche dans un sens ça marche dans l'autre, qu'est-ce qui est en clair, en gros ne risque t'on pas l'effet inverse : voir son ip associée à des trucs illégaux alors que nous on l'utilise juste pour aller sur HFR de manière anonyme ?" )
Sinon je rejoins fatah93 : j'abandonnerai bien gmail pour une soluce sur mon serveur dédié, mais quand on a gouté à gmail (qualité de l'interface, de la recherche, de l'import multi compte...) c'est sur de trouver quelque chose de simple à mettre en oeuvre et qui soit au moins à moitié aussi puissant.
Même chose pour Dropbox, on peut passer sur bittorent sync + stockage sur son propre serveur... mais BTsync n'est pas open source
Marsh Posté le 20-12-2013 à 10:23:15
ReplyMarsh Posté le 20-12-2013 à 10:40:22
fatah a écrit : En y pensant, je me disais qu'il y aurait un marché à prendre peut-être pour un genre de box qui ferait serveur pour héberger, sous son propre nom de domaine, un serveur mail, ses données, etc, le tout bien sûr crypté. |
http://www.synology.com/fr-fr/supp [...] 8?lang=fre
j'ai un NAS
par contre j'adore gmail aussi et bon franchement si ils lisent mes mails j'en ai un peu rien à faire
(je suis plus choqué par la mentalité rentière la gestion éco désastreuse que par des pratique de la NSA qui font comme tous les pays (presque) quand ils ont les moyens : la sécurité au détriment de TOUTES les libertés..
chacun fait ce qui lui plait dans le meilleur des mondes des gentils et des gens responsables , ils y croient pas trop les gars de la NSA lol)
Marsh Posté le 20-12-2013 à 10:47:28
Ce mal que vous vous donnez, alors que vos comptes bancaires, les caméras de surveillance, et votre téléphone portable continuent à dévoiler tout de votre vie...
Marsh Posté le 20-12-2013 à 10:49:19
esfahani a écrit :
|
Pourtant si je photocopiais tout tes courriers devant toi et te montrais la collection de photo que j'ai sur toi et ta famille tu n'y serais certainement pas insensible. Je pense que le fait que ça se passe de manière invisible joue pour beaucoup à la manière dont on perçoit la chose.
En tout cas avoir ses propres service est un truc qui me tente bien. Faudrait aussi que je jette un oeil aux réseaux sociaux.
Marsh Posté le 20-12-2013 à 10:52:27
C'est la différence entre se montrer résigné ou résistant. Entre envoyer un signal qui veut dire va s'y plus fort je sens rien ou stop.
edit de toute façon ce sujet est un sujet technique et non politique
Marsh Posté le 20-12-2013 à 10:54:43
teepodavignon a écrit : |
Ah, c'est sur que si les gens disent qu'ils veulent pas être espionnés, la NSA va arrêter !
Marsh Posté le 20-12-2013 à 11:04:29
teepodavignon a écrit : |
si un mec de la NSA regarde mes photos , photocopie mes courriers (en les détruisant plus tard) ou me montre qu'il a mes photos de ma famille, tant qu'il les diffuse pas
j'imagine que quand on te file un job de protéger ton pays contre le terrorisme , tu vas pas t'arrêter à la vie privée des gens
la vie privée c'est selon moi sur la diffusion : si on trouve rien de "mal" alors on diffuse pas ou stocke pas ta vie privée ou tes données "privées"
Marsh Posté le 20-12-2013 à 11:06:30
Tangrim a écrit : |
Oui cette liste est un peu extrême je le concède.
Marsh Posté le 20-12-2013 à 11:07:19
teepodavignon a écrit : Pourquoi ubuntu est à éviter ? |
Ubuntu envois en permanence des infos privés à Amazon. http://www.omgubuntu.co.uk/2012/10 [...] eak-eu-law
Marsh Posté le 20-12-2013 à 11:15:07
ouch, merci pour l'info.
Marsh Posté le 20-12-2013 à 11:17:27
depart a écrit : |
Tu as un compte offert souvent quand tu achètes un nom de domaine, ensuite tu peux l'utiliser avec ton client préféré, comme avec gmail, je vois pas le problème.
depart a écrit : |
Y a pas mal de trucs type owncloud qui fonctionnent tout aussi bien.
Pas avoir de portable ça aide déjà pas mal.
esfahani a écrit : |
Il y a 50 ans aux États-Unis si tu étais soupçonné d'avoir certaines opinions politiques, tu allais en prison. Tant qu'on n'est pas dans une superdictature totalitaire (gouvernementale ou venant de mega-corporations), on n'en voit pas les effets, mais ça ne va pas durer.
Marsh Posté le 20-12-2013 à 18:54:10
Tangrim a écrit : Tu as un compte offert souvent quand tu achètes un nom de domaine, ensuite tu peux l'utiliser avec ton client préféré, comme avec gmail, je vois pas le problème. |
Ben c'est exactement pareil : tu héberges un paquet de donnée sur un serveur dont tu ne sais rien, en clair chez le fournisseur, ... Google ou autre, c'est pareil. Si tu prends un nom de domaine chez OVH par exemple, et que tu utilises leur email, rien ne te dis que notre gouvernement ou autre n'a pas un accès open bar sur le serveur en question.
Tangrim a écrit : Y a pas mal de trucs type owncloud qui fonctionnent tout aussi bien. |
A tester en effet. Voir comment ça chiffre le transfert + le stockage sur le serveur.
Citation : ownCloud ships a encryption app, which allows to encrypt all files stored in your ownCloud. Encryption and decryption always happens server-side. This enables the user to continue to use all the other apps to view and edit his data. |
Marsh Posté le 20-12-2013 à 20:08:45
sebi a écrit : Juste une note sur le système d'exploitation. Si y'a bien une distri qu'il faut pas utiliser pour protéger sa vie privée / totalement libre, c'est bien un truc basé sur Ubuntu. |
C'est étrange, pourquoi il y a Trisquell et gNewSense, justement basées sur Ubuntu ?
Il vaut mieux partir sur une bonne vieille Debian en regardant soigneusement ses dépôts ou même carrément une LFS. Pas d'indication non plus des solutions OS "non Linux" comme les BSD.
Marsh Posté le 20-12-2013 à 20:17:28
Ce topic a t-il pour but de se protéger contre la surveillance de la NSA exclusivement, ou de manière plus générale contre tous les types de flicages / atteintes à la vie privée (à visée commerciale par exemple) ?
Marsh Posté le 20-12-2013 à 20:36:05
Misssardonik a écrit : Ce topic a t-il pour but de se protéger contre la surveillance de la NSA exclusivement, ou de manière plus générale contre tous les types de flicages / atteintes à la vie privée (à visée commerciale par exemple) ? |
je suis pas le taulier mais je dirais NSA et assimilé : toute personne, organisation, gouvernement cherchant à accéder à tes données "à ton insu" pour un usage dont tu n'as pas expressément donné ton accord.
Du coup l'aspect commercial je trouve est un peu exclu dans la mesure où en général tu as accepté le CLUF. Que Dropbox utilise mes photos pour me faire un aperçu jpeg je m'en fous un peu, qu'il s'en serve pour faire des stats anonymes ou me proposer des pubs ciblées ça m'indiffère relativement. Par contre qu'un gouvernement puisse avoir accès à ces données et puisse les utiliser pour m'incriminer pour n'importe quoi où de manière préventive parce que je pourrais faire quelque chose de mal (cf ce qui s'est passé en Angleterre pour le mariage de Kate où des anglais ont été arrêtés parce qu'ils prévoyaient de faire un rassemblement pour protester contre le mariage en question) là je ne suis pas d'accord.
Marsh Posté le 20-12-2013 à 20:46:07
depart a écrit : |
Le problème à mon sens arrive quand les alternatives aux services à CLUFs abusifs (on va appeller ça comme ça) se raréfient, voire que ces services sont indispensables et aux mains d'un quasi-monopole (cartes de crédit). Ou qu'on n'a pas forcément conscience qu'on les utilise / que nos données sont collectées (facebook shadow profiles par exemple). Ca peut être intéressant de parler des éventuelles contre-mesures pour ce genre de menace.
Mais on peut aussi s'en tenir à la NSA, certes. Même si à mon sens les deux sont liés (puisqu'il y a souvent collaboration entre les deux).
Marsh Posté le 20-12-2013 à 22:27:58
sebi a écrit : |
Si je ne me trompe pas, c'est Unity dans Ubuntu qui pose problème. Donc les version LXDE par exemple, ne sont pas atteinte.
Ensuite, il suffit de faire :
Citation : sudo apt-get remove unity-lens-shopping |
pour enlever le module coupable
http://www.trotch.com/blog/sudo-ap [...] -shopping/
Mais c'est vrai que cela devrait être par défaut
Marsh Posté le 20-12-2013 à 22:39:53
depart a écrit : |
Merci pour ton retour je trouve ça très intéressant
Au final, tu chiffres ton disque dur système / accessoires, avec quoi actuellement?
Marsh Posté le 20-12-2013 à 23:08:14
depart a écrit : |
il suffit d'enlever la pile du bios quelques secondes ou même juste de faire un reset bios pour contourner cela, contre quelqu'un de déterminé et compétent ça ne sera d'aucune aide.
Sauf si tes données importantes sont stockées dans ton bios, à la limite
Marsh Posté le 20-12-2013 à 23:32:04
zesterme a écrit : |
Pour l'instant... rien... je voulais déjà voir ce que ça donne avec un disque avec rien de vital dessus. Test avec Truecrypt. Je pense que truecrypt doit être le truc le plus adapté. Après je n'ai pas encore testé ni bien assimilé les conteneurs cachés, le mot de passe avant le lancement de windows, ce qu'on peut "monter" automatiquement ou pas au passage... faut trouver un truc cohérent je trouve pour pouvoir lancer un OS de base avec un mot de passe, et ensuite cacher tout ce qu'on a avec un second montage caché qui monterait tous les autres disques. Idéalement via 1 clic + 1 mot de passe.
Mais (pas testé mais j'anticipe) on risque de se heurter à des trucs genre "services" ou applis qui se lancent au démarrage de windows mais qui accèdent à des données non encore "montées". Pour les applis, on peut se faire un script qui remplace en gros ce qu'on met dans le menu démarrer (lancer X applis à la chaine), mais pour les services c'est plus compliqué.
Sinon je te propose d'essayer de reformuler le titre du topic pour pas le limiter à la seule NSA ce qui est je trouve un peu réducteur.
Misssardonik a écrit : |
Tout à fait, disons qu'en l'absence de meilleure solution, ça ne prend que quelques secondes à mettre en place et ça devrait déjà emmerder pas mal un cambrioleur qui n'y connait que dalle en informatique.
Marsh Posté le 21-12-2013 à 02:33:33
depart a écrit :
|
C'est pas la panacée mais c'est un premier pas, surtout qu’héberger son serveur mail c'est le truc le plus coton en matière d'auto-hébergement.
bardiel a écrit :
|
Ni Hurd
Marsh Posté le 21-12-2013 à 18:20:38
Misssardonik a écrit : il suffit d'enlever la pile du bios quelques secondes ou même juste de faire un reset bios pour contourner cela, contre quelqu'un de déterminé et compétent ça ne sera d'aucune aide. |
Fut un temps il y avait des cartes RAID avec BIOS spécifique qui chiffrait/déchiffrait tout ce qui passait sur le disque dur connecté dessus (un chiffrement en hard quoi ) mais quand à en trouver aujourd'hui bon courage si vous ne bossez pas dans une banque ou au sein des armées.
Marsh Posté le 22-12-2013 à 09:46:40
Test de owncloud bien avancé.
Le chiffrement n'est pas activé par défaut. Il faut faire la manip suivante :
Ensuite il faut se déloguer puis lorsqu'on se relogue, ça chiffre les fichiers. Ca peut prendre un moment, donc il est recommandé d'activer le chiffrement avant d'avoir mis beaucoup de fichiers, mais il n'y a pas besoin de vider/reremplir manuellement, ça chiffre bien l'existant.
On voit que ça chiffre le contenu des fichiers (mais pas les noms) :
Par contre ça serait mieux en https... sur son serveur perso c'est un peu compliqué, je vais voir ce qu'on peut faire avec un "self signed certificate"... mais c'est toujours une galère pas possible à configurer Apache + https je trouve, surtout quand t'es sur un serveur "multi sites" (et qu'au passage c'est un vieux kimsufi en OVHreleasedemerdeplusàjour). A suivre...
Marsh Posté le 22-12-2013 à 12:46:11
en parlant de crypto pour pousser jusqu'au bout:
avoir une boite noire contenant la clé mère qui génère régulièrement les clés avec algorithme qui met du temps à casser
et pour la comm wifi chez soi la remplacer par du signal genre militaire : sous le niveau du bruit
et là on est à peu près tranquille (je trolle ? )
Marsh Posté le 22-12-2013 à 13:19:48
depart a écrit : |
Tu veux te protéger de la NSA en chiffrant les données sur ton DD mais en continuant à utiliser Gmail et autres services de cloud/réseau sociaux ? T'as pas l'impression qu'il y a une espèce de contradiction dans ta démarche ?
Marsh Posté le 22-12-2013 à 15:04:01
Poogz a écrit : |
Tiens c'est pas ce qu'il me semblait avoir écrit et on n'est pas vendredi... faut ranger le costume à poils longs...
SI (et seulement si) les services en question (gmail, dropbox...) respectaient simplement leur CLUF, dans l'absolu ça ne serait pas trop un problème. C'est justement le fait qu'ils soient plus "ouverts" au filtrage qu'ils ne le disent (ou peuvent le dire ) qui pose un souci et non pas l'utilisation "commerciale" des données par la société qui propose le service.
Bref c'est pas ce que fais Facebook qui me pose un souci, c'est ce qu'un gouvernement peut faire avec les données récupérées de facebook... Donc oui ça conduit à éviter FB, Gmail, ... mais pas pour des raisons "d'utilisation commerciale des données".
Après il faut bien commencer par quelque chose, donc oui commencer par chiffrer un disque local c'est un premier pas dans la compréhension du système, après tu installes ton propre cloud pour dégager tes données un peu personnelles de dropbox, et puis un jour à force de discussions, de tests, de partages, tu trouves une solution qui va bien pour remplacer gmail. En attendant je conçois que ça fasse une grosse faille (surtout si tous tes "resets" de mots de passe vont sur ton compte gmail), mais au moins on avance.
A l'opposé, c'est sûr qu'en ne faisant strictement rien tu es sûr que rien n'avance et sur le même principe : si tu n'utilises pas de pc, pas de service en ligne, que tu n'as pas de données à sauvegarder quelque part... globalement tu n'as pas besoin de chercher des solutions à des problèmes qui n'existent pas.
En attendant mon owncloud tourne en https (en contournant quelques erreurs liées au certificat signé maison). Tiens d'ailleurs, que penser des certificats SSL générés par des organismes tiers ? (genre https://www.startssl.com il y en a des gratos [pas testé]). On part du principe où "si c'est généré par un tiers, ça veut dire que ça peut être une passoire" ou alors ça a un intérêt ?
Marsh Posté le 22-12-2013 à 18:17:12
Tu peux me considérer comme un troll si ça t'amuse mais ce qui intéresse la NSA c'est les relations entre les gens avant leur contenu : qui discute avec qui comment quand.... et pour ça il utilisent les données des tels, les mails (tu peux chiffrer le contenu de tes mails mais pas leur destinataire ni l'objet) On sait aussi qu'ils utilisent les outils de tracking publicitaire pour suivre les gens.
Si vraiment tu les intéresses ils trouveront le moyen d'accéder à tes données, soit en brute force (avec potentielle exploitation de failles) soit en intervenant avant que tu ne chiffres tes données, Vupen société française spécialisée entre autre dans ce genre d'intrusion travaille avec la NSA et vient juste d'ouvrir un bureau à quelques Km du siège de la NSA, c'est certainement pas les seuls à avoir ce genre de contrats.
Pour les certificats SSL, ils ont les moyens d'en créer qui seront reconnus comme valide par n'importe quel navigateur (vu que ça viendra d'un organisme officiel) donc AMA tu t'emmerdes beaucoup en te créant beaucoup de contraintes pour un résultat qui est loin d'être garanti.
Marsh Posté le 22-12-2013 à 19:46:49
Je suis d'accord que leur ingestion de données "tout venant" ne descend probablement pas au niveau du contenu des données, mais plutôt comme tu le dis, sur les "meta"...
Par contre le jour où pour une raison à la con tu as mis 4 mots dans un email qui font que l'organisme s'intéresse d'un seul coup beaucoup plus à toi, là on peut imaginer que quelqu'un (un être humain) va aller chercher un peu plus. Si on a accès en 3 clics à ta dropbox, ta boîte mail, ton disque dur..., c'est je pense nettement plus facile que si partout où ils cherchent ils se retrouvent avec de l'AES256 bits. Ca va être un peu plus compliqué pour eux.
Pour ma part j'avoue que c'est pas trop la NSA qui m'interpelle (territoire US vs France, même si je n'approuve pas une bonne partie de son action) mais plus le gouvernement Français.
Un exemple au hasard : j'ai pas de télé par exemple (véridict), donc je coche tous les ans la case qui va bien sur ma déclaration d'impôts... j'ai même déjà eu le droit aux passage d'un mec pour contrôler. Maintenant j'ai pas spécialement envie que quelqu'un ponde un script qui scanne tous les emails, échanges, fichiers, photos... qu'il puisse engranger, pour essayer de voir si par hasard j'ai pas un élément quelconque qui pourrait démontrer que j'ai une télé chez moi.
Genre hop on lance le script pour tous les gens qui ont déclaré ne pas avoir de télé et on voit s'il en sort des trucs.
C'est un exemple à la con je sais, il y probablement des trucs plus pertinents, mais mon idée c'est de chercher "autant que possible" à garder ma vie privée... privée, malgré une utilisation massive d'ordinateurs, d'internet...
Je pense qu'il y a un compromis à trouver :
aucun gouvernement ne s'amusera à chercher à péter des données chiffrées sans avoir la quasi certitude d'y trouver quelque chose de précis. Si je mets mes photos perso stockées en clair quelquepart je facilite la tâche de l'organisme en question puisque depuis quelques jours un paquet d'organismes français peut désormais se permettre d'aller écouter un peu tout ce qu'il veut pour presque n'importe quelle raison.
Pour le brute force, je ne suis pas sûr que notre gouvernement ait de quoi péter de l'AES de manière massive, les ressources coûtent quand même cher, donc mettre un cluster colossal de machines pour casser le disque dur d'un trafiquant avéré et qui refuse de coopérer peut justifier des moyens qui ne seront pas débloqués pour aller voir si tu fraudes la redevance télé
Quant aux failles, j'ai quand même des doutes. Des solutions Open source réputées, analysées de tous les bords (truecrypt par ex), ça m'étonnerait qu'un gouvernement ait accès à une faille qui n'aurait pas été repérée par la communauté.
Pour l'interception AVANT chiffrement, si c'est en local sur ton ordi ça parrait difficile
Si c'est sur un serveur après transfert de données en https, là j'avoue que je n'en sais rien. D'où mes questions sur le SSL.
Après je crois que ce topic n'est pas trop sur le débat utile/inutile mais plutôt "que peut-on faire pour limiter la casse ?".
Marsh Posté le 22-12-2013 à 19:57:42
Un article sur les certificats SSL :
http://www.infoworld.com/d/data-ce [...] tes-226725
En résumé :
- à partir du moment où le certificat est généré par un organisme tiers, il stocké cher l'organisme en question, et il est potentiellement accessible à une agence qui aurait son entrée chez le créateur de certificats... donc tout ce qui en découle n'est pas sécure.
- le certificat signé par soi-même est du coup plus secure car tu es le seul à en connaitre le contenu (mais paye ton message d'alerte dans un navigateur web... ce qui n'est pas forcément un souci selon le type d'application)
- plus sécure oui...sauf si tout le système de génération de certificat a une faille
Marsh Posté le 20-12-2013 à 08:48:16
Reprise du topic en cours, on va repartir quasi de zéro...
C'est quoi le problème ?
Mais on s'en fout / Moi j'ai rien à cacher... C'est la réponse et l'attitude que la majorité des gens ont lorsqu'on évoque cette problématique. Mais en fait c'est vrai, on s'en fiche un peu que Google ou le gouvernement de ma démocratie ait accès à mes emails, mes photos, ... ou peut-être pas.
Sans pour autant être activiste, il a été démontré que le comportement d'une personne est modifié s'il est observé ou se sent observé. Chantez-vous sous la douche si votre belle-mère est à côté ? Oseriez-vous poser certaines questions à votre médecin, psychologue ou autre s'il vous disait que la conversation était enregistrée et stockée sur un serveur gouvernemental ? Critiquer un gouvernement en place peut également devenir compliqué si ça risque de se retourner un jour contre vous ou d'être utilisé par votre futur employeur pour finalement ne pas vous recruter car vous avez posé à Alexa des questions dérangeantes. Les gouvernements changent, vous avez critiqué un outsider dans un bête commentaire facebook, ... outsider qui quelques années plus tard est au pouvoir, ... il se passe quoi s'il décide d'attaquer en diffamation toutes ces personnes ?
Autre approche : vous vous trouvez au mauvais moment au mauvais endroit (au café à côté de 2 terroristes sans le savoir, vous avez un colloc qui a des activités illégales...). Vous allez rentrer sous le coups de lois très arbitraires (soupçon d'association de terrorisme ou qqch du genre) et votre vie privée va pouvoir être passée au peigne fin. Statistiquement, plus on aura de données sur vous plus on pourra en trouver des qui corroborent l'histoire policière que l'enquêteur rêve d'écrire. Si on a un suivi à 10m près de l'intégralité de vos déplacements sur les 10 dernières années, on trouvera des moments où vous étiez dans le même bus qu'une personne activement recherchée. Si on a l'intégralité de vos achats sur la même période (tickets de caisse & co), on peut trouver que sur l'espace d'un an vous avez acheté tous les produits susceptibles d'être utilisés pour fabriquer un engin explosif, ... ainsi de suite. Et si on galère un peu on vous mettra en garde à vue pour les 87 fois où vous avez fait des (micro mais on s'en fout) excès de vitesse grâce au suivi du GPS de Waze. Et que dire de cette discussion téléphonique où visiblement vous critiquez ouvertement la politique vaccinale de votre pays, et cet appel à SOS suicide depuis un pont (ok c'était pour aider une personne que vous avez aperçue sur ledit pont, mais là aussi on s'en fout)... tout ce qu'on voit c'est que vous avez l'air d'être très très louche et instable psychologiquement !!!
Bref, le besoin d'un espace où on est certain de pouvoir être soi-même, non observé, est crucial dans l'épanouissement des êtres humains et de leur créativité. Hors cet espace est de moins en moins garanti...
Transposé en ligne ça peut donner des modifications de comportement telles que "allez vous finalement taper cette requête un peu embarrassante sur les hémorroïdes dans Google, au risque qu'ensuite il y ait des pubs partout pour des crèmes apaisantes ?"... et la même chose sur l'implication dans certaines associations qui pourraient être qualifiées de radicales (politique, environnement/écologie, respect des droits de l'homme...)
Les lois d'un jour peuvent en effet évoluer. Ce qui était légal hier (avortement aux USA par exemple) peut ne plus l'être (dans certains états), et dès lors il est facile d'utiliser des données passées pour générer et utiliser des fichiers, des échanges de messages, pour aller contrôler certaines personnes. Par exemple des échanges whatsapp (qui auraient du être totalement privés) ont servi de base d'accusation à la justice dans un dossier contre une personne s'étant faite avorter.
Ça n'est pas de la science fiction, ça se passe déjà actuellement dans une démocratie !
Petit talk (en anglais) de la problématique : https://www.youtube.com/watch?v=MBBOjf7fLrc
Ca c'est pour le volet vie privée.
A l'autre bout du spectre il y a la sécurité : toute donnée transmise en ligne peut être stockée, de manière plus ou moins sécurisée et un jour être rendue publique. Vos photos sur un espace de cloud, vos emails, vos informations médicales ou bancaires... L'origine de la fuite peut être diverse : mauvaise protection par l'entreprise de stockage, abus de pouvoir d'un employé de cette entreprise, mauvaise pratique de votre côté (mot de passe trop faible ou réutilisé...), ...
L'idée pour protéger au mieux votre vie privée va donc viser à stocker (et faire stocker) le moins d'informations sensibles et de les stocker de la manière la plus sécurisée possible. C'est ce dont on parle sur ce topic. C'est un sujet TREEEES vaste, avec beaucoup de points et d'axes sur lesquels s'intéresser et focaliser.
Par où commencer ?
En général on conseille de réfléchir à son profil de menace (threat model) : de qui veut-on se protéger ? de quoi ? ... Les problématiques en entreprises sont différentes de celles du quotidien. Une entreprise peut par exemple avoir un risque énorme à avoir une personne non autorisée qui rentre physiquement dans ses locaux, branche un point d'accès wifi (avec un joli post-it "ne pas débrancher" dessus histoire de montrer que c'est bien légitime) sur la première prise réseau qu'il trouve et repart tranquillement avec désormais un accès open bar à tout le LAN de l'entreprise. La surveillance et le filtrage physique seront cruciaux, notamment si l'entreprise est connue pour héberger des données sensibles qui pourraient avoir une haute valeur.
A la maison cette problématique est quasi nulle. Personne ne ciblera VOTRE maison pour VOS données. Si vos photos de vacances se retrouvent dans la nature en cas de cambriolage, ça sera fortuit, juste parce que votre ordi aura été volé, et que quelqu'un, peut-être à l'autre bout du monde - aura mis le nez dans vos fichiers un peu par hasard. C'est également sur la masse et l'aspect "on essaye de rentrer partout" que les scammeurs, virus, robots et autres scripts finissent par réussir. En balançant des tonnes de spam, en scannant des tonnes d'ip et de ports, on finit par trouver des ordis ou routeurs mal sécurisés, des utilisateurs qui font des bêtises, ... évitez donc d'être parmi ceux-là.
Bref, les modèles de menaces sont différents, ici on va surtout s'intéresser à la problématique personnelle plutôt que professionnelle. Et le plus gros morceau aujourd'hui c'est le flux de données qui transitent et sont stockés via internet.
SAUVEGARDES !!!
C'est pas forcément par là qu'on a tendance à commencer quand on parle de sécurité en ligne, mais si vous partez de loin et que vous suivez les recommandations visant à améliorer la sécurité et la confidentialité de vos données, vous allez faire des trucs un peu risqués, genre changer de fournisseur de mails (et risquer de perdre tout votre historique), quitter Google pour le stockage de vos photos... donc AVOIR des sauvegardes est crucial.
Les recos du topic :
- en ligne : Backblaze C'est pas trop cher sur les plan annuels ou sur 2 ans. On peut sauvegarder TOUT son ordi et les disques qui sont branchés dessus.
- chez soi : un NAS (à voir selon vos besoins et compétences, du petit Synology 2 disques au serveur perso tout est possible) / un disque dur externe 2.5 pouces (ou SSD selon les volumes) et une appli de synchro (Syncthing par exemple) si on est 1 seul utilisateur / 1 seule machine.
- en dehors de chez soi : un second disque dur qu'on met à jour régulièrement et qu'on stocke sur son lieu de travail, un membre de sa famille, un ami.
Pour son smartphone : soit une app (Syncthing encore) soit en copiant manuellement ses données en branchant son smartphone en USB sur son ordi de temps en temps. Pour les photos par exemple 1 fois par trimestre et systématiquement après un évènement important c'est pas mal.
On peut aussi utiliser des services de synchro, potentiellement auto-hébergés, par exemple Nextcloud, pour avoir une copie de ses photos, documents, contacts, ... Certains hébergeurs proposent des instances prêtes à l'emploi contre quelques euros par mois. Nextcloud a l'inconvénient de ne pas encore avoir une vraie solution de chiffrement de bout en bout (E2E) native, mais les fichiers peuvent malgré tout être stockés chiffrés sur le support distant + bien entendu lors du transit (https). Seafile est mieux sur ce point, mais est axé "juste des fichiers" là où Nextcloud apporte des applications et services complémentaires (édition de fichier en ligne via un genre de LibreOffice intégré, lecteur de flux RSS, gestionnaire de mots de passe, synchro de bookmarks...).
Limiter ses données lorsqu'on surfe
Le plus radical : utiliser TOR https://www.torproject.org/download/ en remplacement de son navigateur habituel. Tout le trafic sortant de son ordinateur est chiffré, envoyé vers un relai puis un autre puis un autre, sur le principe d'un VPN mais en distribuant les relais plutôt que de faire en sorte qu'ils appartiennent tous à une même entité commerciale. Ca fonctionne bien... mais c'est LENT ! Ca dépend notamment du 1er relai sur lequel vous êtes redirigé, relai qui reste le même pendant longtemps (1 mois ? [à vérifier]).
Si vous souhaitez également qu'aucune trace ne reste sur votre ordinateur, utilisez TOR sur une distribution linux qui oublie tout à chaque extinction, du type Tails.
Concrètement au quotidien ça n'est pas toujours très vivable, ça fonctionne très bien pour les sites avec du texte, mais dès que la quantité de données s'envole (grosses images, vidéos, ...) ça peut parfois être péniblement lent.. ou pas. C'est le côté un peu aléatoire qui est relou. Les nœuds TOR sont aussi très souvent bloqués par les gros sites, ou imposent la résolution de captchas pour prouver que vous n'êtes pas un script automatique de hack. Bref, probablement à réserver aux recherches "délicates". Sachant que si derrière vous vous loguez à un compte "à votre nom" (amazon, google, facebook...) vous perdez une bonne partie de l'intérêt !
Utiliser un VPN : chiffre tout ce qui sort de votre ordinateur jusqu'à un relai qui fait les requêtes à votre place. L'avantage c'est que votre FAI (et votre gouvernement) ne voient pas quels sites vous consultez. A l'autre bout, le site que vous consultez ne voit pas votre adresse IP. Malheureusement désormais d'autres technique de tracking sont utilisées (fingerprinting) par les sites, en utilisant les infos de votre PC, écran, navigateur, OS... pour essayer de vous rendre unique. Sur un iPhone + Safari vous pouvez facilement être unique, sur un PC sous linux avec Firefox pas en plein écran sur un écran ultrawide vous devenez très vite unique. Un test est possible ici : https://amiunique.org/
Un service VPN est également un lieu de centralisation de votre trafic. Il est donc facile d'y intercepter toutes vos données, justement pour mieux vous profiler, ce qui peut être le mode de rémunération de certains fournisseurs de VPN. On peut aussi avoir un gouvernement qui vient mettre ses oreilles en entrée de VPN... bref c'est loin d'être LA solution.
Les autres solutions moins radicales impliquent généralement pas mal de petites actions, dont l'impact unique est faible, mais chaque étape est toujours une amélioration par rapport à ne rien faire.
En vrac :
- changer de fournisseur DNS. En effet celui de votre FAI en dit long sur vos usages, fréquences, ... il peut être revendu, utilisé contre vous... désormais le plus simple (sur mobile et sur PC est d'utiliser un système DoH (DNS Over Https), ainsi la résolution de noms est chiffrée entre votre périphérique et le serveur DNS (parce que sinon votre FAI peut toujours "filtrer" le trafic DNS pour l'écouter. Ca n'est pas lui qui répond mais il peut écouter). https://quad9.net/ est simple et efficace / https://nextdns.io/ est une approche alternative sympa qui permet d'ajouter une couche de filtrage anti-pub personnalisable par utilisateur.
Sous Windows (11) : Paramètres -> Réseau et Internet -> Wi-Fi (ou Ethernet) -> Propriétés du matériel (si wifi) -> Cliquez sur le bouton Modifier en face d'Attribution du serveur DNS -> Sélectionnez Manuel -> Activez IPv4 et mettez l'adresse IP donnée par le service choisi (par exemple 9.9.9.9) + pour la résolution HTTPS sélectionnez "Activé (modèle manuel)" et mettez l'adresse (https://...) du service choisi (par exemple https://dns.quad9.net/dns-query).
- On peut également installer son propre résolveur DNS / filtreur de pub. pi-hole a longtemps été la référénce, mais la résolution finale (quand votre pi-hole local n'a pas la réponse) ne se fait pas facilement en https, à l'inverse Adguard Home permet une résolution (via quad9 si on veut) en https nativement super simplement.
- Malgré tout il nous manque 2 briques pour un parfait anonymat au niveau DNS :
* le chiffrement du nom de domaine DANS la requête initiale avant de lancer la session chiffrée entre nous et le serveur distant. Dans ce premier échange, je demande par exemple à l'ip 12.34.56.78 à discuter avec toto.com. Ensuite l'échange avec toto.com est chiffré, mais cette requête est en clair, donc si on filtre le trafic (DPI, deep packet inspection) on peut savoir que je vais sur toto.com. Une solution est en cours de mise en place : Encrypted SNI, finalement un peu mis de côté pour finalement ECH (Encrypted Client Hello). Malheureusement ça traine un peu.
* lorsque le point du dessus sera en place et répandu (comme le passage au https partout il y a quelques années), il restera toujours le fait que la majorité des serveurs ne changent pas d'ip dans le temps. Et l'ip sera (sauf grosse refonte des principes du web) toujours en clair dans les échanges, c'est la base même de l'infrastructure d'internet, des couches réseaux amoureusement mises en place depuis des décennies. Donc même avec ECH + HTTPS + DNS chiffré, on peut savoir à quelle heure je vais consulter 54.239.33.91... et il est très facile de savoir que cette ip appartient à la boutique en ligne Amazon... donc on sait que je vais sur Amazon. L'avantage malgré tout c'est que les plus petits acteurs du web utilisent des serveurs mutualisés, donc par exemple le blog d'un activiste sera sur la même adresse ip que des dizaines d'autres blogs, des fans des bisounours, des passionnés de maquettes et autres sujets plus pacifiques. Donc malgré un filtrage intégral du trafic, une partie des ip recueillies ne pourront pas être converties en url... et c'est toujours bon à prendre car ça rend cette pratique moins fiable, donc moins susceptible d'être utilisée. Reste que le passage petit à petit à l'ipv6 risque de réintroduire une approche 1 ip = 1 domaine, ce qui risque de remettre un peu à plat la problématique... Dans tous les cas en attendant il faut partir du principe que (hors VPN) tout intermédiaire sur le réseau peut savoir quel site vous consultez, quand, depuis où. Il ne saura pas quelle page vous consultez, quelles données vous envoyez (c'est chiffré par le https) mais aura les autres métadonnées.
- Empêcher le tracking publicitaire autant que possible : en complément d'un nextDNS/pihole/adguard ne pas hésiter à renforcer un peu le filtrage au niveau de son navigateur internet : on oublie Chrome (qui balance tout ce que vous faites à Google) et on installe par exemple Brave. En alternative Firefox + l'extension ublock Origin sont également excellents.
- Limiter l'utilisation d'applications. Surtout sur smartphone, toute application aujourd'hui va faire le maximum pour exflitrer toutes les données possibles de votre utilisation : quand vous utilisez l'appli, depuis où, ... tout ça se revend très bien et enrichit la valeur de votre profil. Toujours privilégier les sites mobiles plutôt que les applications dédiées. Si les notifications vous manquent, activez l'envoi d'emails par la plate-forme (genre ça y est j'ai vendu un truc sur vinted ou leboncoin) et c'est seulement votre application de gestions d'e-mails qui à le droit de pousser des notifications.
- Limiter la création de compte sur des sites. Ne jamais fournir d'informations réelles lorsque ça n'est pas réellement requis (on n'a pas besoin de votre date de naissance pour vous livrer un colis, mettez l'adresse du relai colis comme destinataire...). Essayer de maintenir une hygiène numérique séparant votre identité réelle de celle en ligne (votre nom, adresse postale...). Il y a bien sûr des impératifs, n'allez pas mentir aux organismes officiels !
Limiter l'usage des services réputés pour engranger massivement des données
Google, Facebook, Instagram, Tiktok, Whatsapp, Paypal...
Dans la majeure partie des cas il existe des alternatives quasi équivalentes (Signal vs Whatsapp par exemple), dans d'autres cas il vaut mieux juste récupérer son cerveau (Tiktok, Facebook) et l'utiliser à des échanges plus pertinents (envoyer un mail à un pote dont on n'a pas eu de news depuis longtemps plutôt que de se fader 99% de random bullshit sur Facebook) !
Il faut parfois accepter certains inconvénients en contrepartie de ces services. Soit en terme de tarif, soit de qualité du produit, du suivi... mais on a également de bonnes surprises, les versions gratuites de services fonctionnant sur un modèle freemium (petit utilisateur = gratuit / gros utilisateur = payant) permettent souvent de sortir de l'emprise des GAFAM&co tout en conservant une excellente qualité de produit et une gratuité. Exemple : Protonmail, certains fournisseurs cloud (petites quantités de données)...
Lorsqu'une alternative est difficilement envisageable, réfléchir comment on peut limiter son impact. Tout n'est pas tout noir ou blanc. Par exemple on peut utiliser Google maps dans un navigateur et sans compte Google sur son smartphone pour éviter le suivi massif par cette entreprise.
Quelques applications et services alternatifs :
On arrête Whatsapp et on le remplace par :
- Signal : probablement le plus logique. Fonctionnement très proche de celui de l'application de Meta, mais sans que Signal (une fondation à but non lucratif) ne récupère les métadonnées liées à son utilisation (qui, quand, ou...) ni votre carnet de contacts pour enrichir ses bases. L'application est open source.
- Wire : Contrairement à Signal, Wire nécessite la création d'un compte (pseudo / email / pass) ce qui a l'avantage de ne pas le lier à un numéro de téléphone. L'avantage est évident, l'inconvénient qui vient avec c'est qu'à l'installation, vous n'aurez absolument aucun de vos contacts accessibles, il va falloir les inviter, ou obtenir leur pseudo pour pouvoir les contacter. C'est la force de Signal : vous l'installez et toute autre personne de votre carnet utilisant Signal sera directement joignable. Là encore l'appli est open source.
- Matrix : un système de réseau décentralisé avec plein de clients possibles. Comme Wire, ça fonctionne avec un compte séparé de son numéro de téléphone.
- Il y en a un paquet d'autres, mais bien souvent ce qui va primer c'est l'adhésion de vos contacts. Faire installer Signal à tata Jeanine est simple (c'est tout pareil que Whatsapp), c'est installé en 3 clics. A l'inverse lui demander de créer un compte ("rhaa encore un mot de passe" ) c'est souvent un gros frein. A vous de voir en fonction de vos besoins. La non association à un numéro de téléphone de Wire/Matrix est un gros avantage dans certaines situations.
Pour les mails on abandonne Gmail, Hotmail Yahoo et compagnie et on les remplace par :
- Protonmail : Système réputé avec chiffrement des emails stockés + clé perso + possibilité d'échanger de manière automatiquement chiffrée entre utilisateurs Proton. La version gratuite est limitée (1 Go de stockage / 1 adresse mail) mais c'est suffisant pour pas mal de personnes. Pour moi le seul point noir c'est l'absence d'IMAP dans cette version gratuite, ce qui empêche d'archiver ses messages en local (via Thunderbird par exemple) pour libérer de la place. Après c'est le nerf de la guerre : ils fournissent un service de qualité, logique que ça ne soit pas gratuit. Les versions payantes ont aussi leur lot d'avantage (utilisation sur un domaine perso, création d'alias, stockage à la Dropbox... )
- Tutanota : un peu la même approche. Après c'est un peu comme Signal vs le reste : En choisissant le leader vous avez une proba plus importante pour que d'autres personnes autour de vous aient des adresses en @protonmail.com
- Sans être orienté "stockage chiffré de partout", il y a d'autres fournisseurs, avec des versions gratuites ou non qui fonctionnent sans analyser le contenu de vos emails : posteo.de , mailo.com ...
La majorité de ces services alternatifs (proton, ...) intègrent en général aussi une solution pour la gestion de vos contacts et calendriers. C'est en effet important car c'est quelque chose qui autrement est géré par Google votre téléphone sur Android ou Apple sous iOS.
Les "App store" :
Sur Android, le Google Play Store N'EST PAS un passage obligé !
On peut configurer un nouveau smartphone sans jamais le connecter à un compte Google.
- Aurora est un moyen simple d'avoir accès au catalogue du Google Play sans passer par Google. Ca marche très bien, gère les mises à jour... Attention, ces derniers mois il y a parfois des soucis pour rechercher une application avant de l'installer (ça affiche un message d'erreur "ooops this account is rate limited". En effet Aurora utilise des comptes anonymes, partagés entre utilisateurs pour consulter le play store... et Google limite leur utilisation. Pour contourner le problème, le plus simple est de configurer Aurora pour qu'il ouvre les liens de type play.google.com (paramètres-applications-aurora-définition par défaut-adr. web prises en charge). Ensuite via un moteur de recherche généraliste (celui de brave, startpage...) recherche google play store + nom de l'application à installer, par exemple "google play store garmin connect". Faire un appui long sur le résultat qui pointe vers la bonne fiche produit et choisir "ouvrir le lien dans une application externe". Et là vous arrivez directement sur la fiche dans Aurora et pouvez installer l'application.
- F-Droid permet l'accès à tout un panel d'applications open source, généralement des versions complètes, sans pub,... par exemple OSMAnd (cartographie) est complet et gratuit (légalement bien sûr) ici. Même chose pour toutes les applications "Simple XYZ" (SMS, téléphone, notes...)
- Droid-ify est un genre de f-droid mais qui ne recompile pas lui-même les applis. C'est à double tranchant : ça permet de décentraliser le système, les applis sont celles des générées par les développeurs, avec le risque par exemple qu'ils publient un apk différent du source dispo sur github. F-droid utilise ce code source (donc on est sûr que c'est vraiment ce code là... si on fait confiance à f-droid et qu'on a la certitude qu'ils ne sont pas corrompus ou backdoorés). F-droid est également en conséquence un peu plus lent à publier les mises-à-jour. Les 2 approches se défendent, ils n'y a pas de bonne et de mauvaise solution : répartir le risque ou le centraliser.
- on peut aussi aller télécharger les .apk directement sur le site des développeurs. Si vous faites ça, essayez de vous abonner aux notifications ou flux RSS des mises à jour histoire de ne pas trainer une vieille version d'une application qui risquerait de contenir des failles de sécurité pourtant mise à jour entre temps.
TODO : poursuivre la liste d'alternatives...
Améliorer la sécurité de ses données
Du côté des mots de passe :
- Abandonner définitivement la création de mot de passe, utiliser un générateur à la place (Firefox en intègre un désormais, sinon utiliser celui de son gestionnaire de mot de passe ou un du site guide-securite.fr
- Utiliser un gestionnaire de mot de passe, soit offline : KeepasXC / soit online : Bitwarden .En 2024 la question ne se pose même plus, c'est CRUCIAL ! Il y a trop de mots de passe dans nos vie pour chercher à les mémoriser, c'est trop problématique de réutiliser le même sur plusieurs sites (1 fuite = tous vos comptes sont compromis).
- Vous pouvez utiliser les extensions qui font le lien entre votre navigateur et le gestionnaire de mot de passe pour qu'il enregistre et renseigne automatiquement les champs des formulaires en ligne. C'est nettement mieux que d'enregistrer les infos dans votre navigateur. Au début c'est pénible, mais est vraiment plus pratique par la suite (synchro sur plusieurs ordis par exemple). A l'inverse n'utilisez pas les outils de synchros des mots de passe des navigateurs (encore une couche d'exposition de vos données, donc de risque).
- Activer l'authentification à 2 facteurs (2FA) chaque fois que possible, notamment pour tous les sites/services stockant des données personnelles (coordonnées, informations bancaires, ...)
- Dans les différents modes de 2FA, privilégier les clés de sécurité (acheter 2 Yubikeys ou équivalent), sinon une application de type Aegis / FreeOTP pas Google ou Microsoft Authenticator !!!) et enfin si on ne peut pas faire autrement, via SMS (plus sensible aux attaques ciblées |sim swapping] + impose de donner son numéro de téléphone ! Mais toujours mieux que rien.)
- Vérifier si ses comptes et mots de passes ont été compromis via HaveIBeenPawned.
- Changer dès maintenant les mots de passe qu'on sait faibles, notamment sur les sites/services dont le hack serait problématique (boîtes mail, Paypal, ...) Parfois c'est pénible (boîtes mail quand on a des applis connectées en IMAP derrière par exemple) mais tellement moins que de gérer un hack et une usurpation d'identité !
Sur son ordinateur :
- On active le chiffrement du disque via les fonctions natives de l'OS (Bitlocker, FileVault, ...). Pour Windows, avec 11 et le TPM ça fonctionne plutôt bien. Pas de double mot de passe. Windows démarre car la clé est stockée dans le BIOS (de ce que j'ai compris). Mais on reste bloqué sur l'écran de login de session. Impossible de faire quoi que ce soit d'autre que d'entrer un pass valide (ou éteindre l'ordi). Si on tente quoi que ce soit d'autre, genre mettre le disque dans un autre ordi, booter sur un autre disque et accéder au contenu du premier, il faut saisir la clé pour déverrouiller le chiffrement. Bref c'est plutôt futé.
- Selon son modèle de menace (Bitlocker a peut-être une backdoor et on ne le sait pas car c'est closed source) ou pour d'autres usages, on peut préférer créer un conteneur VeraCrypt dans lequel on stocke ses données. Là c'est open source, audité, donc c'est plus sûr. Par contre ça fait exactement pareil que bitlocker pour un cambrioleur lambda : il ne peut pas accéder aux données, point.
- On fait pareil pour ses disques de sauvegarde, outre les problèmes en cas de cambriolage, ça évitera au petit cousin chez qui on stocke son disque de backup d'aller mater les photos coquines de votre chéri(e) en sous-vêtements sexy
Sur son smartphone :
- Même chose, on s'assure que le chiffrement est actif
- On met un code ou mot de passe de déverrouillage correct et qui s'active rapidement (notamment en fonction du modèle de risque, on n'a pas le même problème si on est sans-cesse dans les transports en commun et à laisser trainer son smartphone sur son bureau au boulot... ou si on est agoraphobe et 100% en télétravail).
- Selon son modèle de menace (si on veut se protéger d'une attaque physique ciblée par exemple) il faut utiliser un vrai mot de passe et non pas un simple code PIN. En effet, quelqu'un qui peut dumper le contenu (chiffré) du téléphone peut ensuite effectuer des attaques sur le code autant de fois qu'il veut, donc votre code à 4 chiffres va résister quelques millisecondes !
- Si on utilise une carte SD, on évite de stocker des données personnelles dessus (peu concevable, sauf de la cartographie et des mp3 peut-être), sinon on la chiffre aussi. C'est pénible pour passer d'un smartphone à un autre (il faut déchiffrer/rechiffrer ce qui est LENT ! ou plus simplement transférer le contenu de l'ancien téléphone vers un ordi puis de l'ordi vers le nouveau téléphone en formatant la carte au passage), mais là encore, en cas de vol ou perte on est sûr de ne pas avoir de photos compromettantes dans la nature. Compromettant ça peut aussi être une photo d'un document bancaire ou d'identité que vous avez fait et avez oublié depuis longtemps, pas forcément une vidéo de partie de jambes en l'air !
Petit document technique sur la sécurité des appareils Apple : https://help.apple.com/pdf/security [...] -guide.pdf C'est intéressant pour comprendre le fonctionnement du capteur d'empreinte ou de visage, les enclaves sécurisées...
To be continued...
Les autres données qu'on peut éviter de créer :
- tous les systèmes basés sur les assistants vocaux (siri, ok google, alexa...). Le but de ces outils (souvent vendus à tarifs tellement faibles qu'ils montrent bien que l'intérêt est du côté de l'entreprise qui les vend, pas du votre) est de rentrer dans vos maisons pour obtenir encore plus de données : qui est là, quand, quels sont vos centres d'intérêts,... et d'orienter les réponses dans le sens qui les intéressent. Combien de temps avant qu'Alexa réponde "voulez-vous que je commande le produit pour vous sur amazon ?" ou que Google réponde à la question "quel est le meilleur XYZ ?" par le produit de l'entreprise qui aura le plus payé ?
- Tout ce qui est système de caméras : que ça soit de sécurité (ex : RING, Nest, Eufy,...) ou indirecte (aspirateurs robots). Il y a un vrai débat à avoir : il est à priori démontré que les cambrioleurs cambriolent en priorité les logements dépourvus d'alarme/caméras... mais en pratique, les caméras sont assez peu utilisées pour retrouver et poursuivre pénalement les malfaiteurs. Autant en entreprise où le ciblage est parfois plus évident (concurrent qui vient voler des infos, employés qui piquent du matos, ...), autant pour un particulier, je pense que lorsque vous irez faire votre dépôt de plainte au commissariat, si vous vous pointez avec une clés USB avec la vidéo du cambrioleur (probablement 1 seconde en contre-jour, avec une casquette), avant que la clé soit branchée sur un ordi, la vidéo regardée, et qu'elle serve à quoi que ce soit de concret, c'est hautement improbable. Mais les fabricants surfent sur la "peur" et un faux sentiment de sécurité/justice que la caméra induira. L'usage devient donc plutôt de la surveillance (je veux voir la femme de ménage quand elle est là, mes gosses s'ils font la teuf quand je pars en week-end, ce que font les voisins...) c'est un peu creepy mais une toute autre problématique.
Reste donc que tous ces enregistrements sont de plus en plus stockés sur des clouds (pour que vous puissiez installer le système en 3 clics), sans chiffrement de bout en bout (pour que vous puissiez profiter de tout un tas de fonctions avancées comme la détection de mouvement, l'envoi de photos ou bouts de vidéos par mail ou notification...) donc potentiellement des passoires. Les "bugs" (traduction marketing de "faille de sécurité" ) ont été nombreux, chez pas mal de fournisseurs, et l'utilisation intrusive/abusive des images est désormais monnaie courante. Que ça soit par des employés des entreprises (Tesla encore récemment) ou les forces de polices, sans mandat, ni en informer les propriétaires (Ring).
Donc votre aspirateur robot peut avoir une meilleure détection du câble USB qui traine par terre grâce à sa caméra, mais aussi potentiellement exposer l'intégralité de votre logement sur le net... à méditer.
Alors si vraiment on veut des assistants vocaux / caméras on privilégie quoi ?
- des choses qui tournent localement, sans net, sans dépendance à des entreprises tiers (Sarah, les trucs de domotique de home assistant, OpenHAB, Homebridge...)
- avec stockage local
- pour les backups distants, on les fait avec des outils de chiffrement E2E
- généralement ça signifie mettre les mains dans le cambouis. C'est pénible mais le seul moyen de s'assurer de où sont stockées les données, de quelle manière, ...
Pour les solutions "commerciales", très peu sont vraiment E2E. Les trucs enregistrés par Apple Homekit le sont en théorie (mais bon là encore Apple, c'est pas la panacée), ce que fournit Synology semble correct... en local seulement. car leur abonnement pour bakcuper les données des caméras sur leur cloud n'est pas E2E ! C'est d'ailleurs un point auquel faire attention, beaucoup de fabricants - pour vous rassurer - mettent en avant le fait que les données des caméras sont transférées de manière sécurisées sur leur serveurs... transférées, pas stockées. En gros ils passent par un lien https... et stockent les vidéos ensuite en clair sur leurs serveurs !
Et du côté de l'argent ?
La manière de dépenser votre argent est pas mal analysable, par votre banque (octroi de crédit ou non), par les intermédiaires (Paypal), voire les entreprises de cashback (on vous rembourse une partie de vos achats si vous nous autorisez à voir où et ce que vous achetez !) et bien entendu les magasins où vous achetez (qui peuvent revendre le contenu de votre ticket, croisé avec votre numéro de CB à des data brokers).
L'approche la plus classique c'est d'acheter autant que possible "en physique" et avec du cash. Vous retirez régulièrement des espèces en distributeur, et vous payez vos courses alimentaires, vos fringues,... avec vos billets. Ainsi pas de lien entre vous et ce que vous achetez. Bien entendu on oublie toutes les cartes de fidélité, qui là encore servent avant tout à permettre le tracking de vos achats, la revente de vos données et le marketing intensif derrière.
En ligne c'est plus compliqué, déjà commencez par ne pas utiliser de igraal, poulpeo et autre truc du genre. Au passage - si c'est nécessaire de le rappeler - n'installez pas ces extensions sur vos navigateurs !!!
Paypal est aussi très réputé pour ses "partenaires" avec qui il partage tout et n'importe quoi.
Les paiements par CB sont un peu incontournables, les solutions de e-CB peuvent apporter un semblant de sécurité, notamment sur les sites qui intègrent le paiement et n'utilisent pas une solution tierce type ATOS, malheureusement toutes les banques ne le proposent pas.
On n'a pas trop la chance en France de pouvoir avoir des CB type VISA anonymes (cartes cadeaux utilisables partout, pas forcément en une fois, cumulables...), ni de pouvoir créer des cartes "secondaires" sans vérification d'identité (aux US on peut créer une CB sur son compte, pour "son fils" par exemple, sans vérification de l'identité du fils, on s'engage juste à être responsable de l'intégralité des dépenses...). En France c'est nettement plus verrouillé
On peut suggérer l'achat en monnaie crypto, c'est vite compliqué (acheter des cryptos via CB sur une plateforme type Coinbase (à qui il faut généralement filer une carte d'identité au passage), puis acheter sur un site qui accepte le paiement par crypto. Si c'est ensuite pour se faire livrer à son nom chez soi, c'est pas foufou. Surtout qu'au passage les commissions sont généralement importantes (aussi bien lors de l'achat des coins, que du paiement du produit, double peine). Il faut aussi éviter de laisser de l'argent (en tout cas pas trop) sur les plateformes (ça se hacke, ça ferme sans prévenir...), donc transfert (re-frais) vers un portefeuille froid (Ledger, ...) bof.
Ca sort probablement du cadre de ce post, mais si on veut poursuivre un peu l'anonymat, ne pas hésiter à saisir l'adresse d'un relai colis comme adresse postale (tant qu'on n'a pas besoin de facture) + se faire livrer dans ledit relais. Ca évite de laisser son adresse perso trainer sur le net.
Si vous voulez aller plus loin, l'excellent livre "Extreme Privacy" de Michael Bazzell est très intéressant. Beaucoup de solutions sont très liées aux USA, mais un certain nombre peuvent se transposer à la France.
Lectures et liens externes :
https://thenewoil.org/ : une référence en anglais, séparée par sections pour attaquer le plus important au plus vite.
https://guide-securite.fr/ : un guide en français pas mal adapté aux débutants mais qui va assez loin. Ce premier post pourrait presque reprendre l'intégralité de ce site
https://guide.boum.org/ : un autre guide en français, plus technique/théorique que celui au dessus mais qui va plus loin sur certains concepts (réflexion sur l'analyse des risques, chiffrement des emails via PGP, ...) peut-être plus orienté "entreprise".
https://privacyguides.org encore un chouette guide.
https://prism-break.org/ : créé suite aux révélations de Snowden, connu pour sa liste d'applications recommandées en alternative aux application qui fuitent trop de données.
https://forum.xda-developers.com/t/ [...] 0.4366691/ : une liste intéressante d'applis libre et open source pour Android
https://degooglisons-internet.org/fr/#services Une liste des service Framasoft pour utiliser des outils en ligne non Google (&co) : visio, gestion de planning, formulaires/enquêtes, ...
Saturation / rester ouvert
A force de creuser le sujet, on a tendance à s'enfermer dans des forteresses de plus en plus compliquées. Chaque fuite de donnée peut donner envie de ne plus communiquer, transmettre d'information, d'utiliser une fausse identité, de ne jamais rien faire livrer à son adresse... et de risquer de tout perdre si vous faites une bêtise (oups le backup de votre fichier keepass dans un conteneur Veracrypt... sauf que le mot de passe du conteneur est dans le fichier keepass, ça marchait bien tant que votre ordi fonctionnait, beaucoup moins pour restaurer sur un nouvel ordi suite à son crash de SSD...)
N'oubliez pas le modèle de menace initial : contre quoi on souhaite se protéger ? Limiter TRÈS fortement la fuite de données en ligne est déjà un excellent progrès. Il faut donc mettre en balance son besoin de sécurité et de respect de vie privée avec celui de rester en relation avec ses semblables. Essayer de développer une éthique personnelle pour savoir ce qui peut transiter sur un système peu fiable et ce qui pour vous est inimaginable qu'un jour puisse être utilisé contre vous. Tout sera affaire de compromis, par exemple si quelqu'un vous pose une question par SMS ou email et que vous n'êtes pas à l'aise pour répondre par ce biais, utilisez un autre canal plus sécurisé pour répondre. A l'inverse si c'est quelque chose d'assez anodin, ça n'est peut-être pas la peine de remuer ciel et terre pour échanger dans Matrix via TOR installé depuis Tails. Tout va être question d'équilibre... "je peux passer te voir pour en discuter" est une réponse pertinente face à quelqu'un qui n'a que des SMS, du gmail et du whatsapp...
Message édité par depart le 02-10-2024 à 14:56:36