Vie privée – mot de passe – justice (suite)

Privés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ? »

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Mais qu’est-ce qu’un logiciel libre?

Vous voulez tout savoir, ou presque sur ce qu’est le logiciel libre, l’open source, la différence entre le logiciel libre et le logiciel propriétaire…

Pourquoi mieux vaut-il utiliser du logiciel libre, plutôt que des logiciels propriétaires?…

Sima78 vous invite à sa présentation (j’aime bien parler de moi à la troisième personne, ça donne un certain prestige, que je n’ai pas :)) le samedi 6 février 2015 à 14h dans l’école Victor Hugo de Fontenay le Fleury (78).

Pour en savoir plus suivez le lien ci-dessous :Pour en savoir plus suivez le lien ci-dessous:

Cinq bonnes raisons de privilégier les logiciels libres

Au rythme de mes billets

Mon blog part en croisière.

Depuis que j’ai décidé de repartir de zéro, il y a eu de nombreux billets à un rythme soutenu, cette cadence va peu à peu se ralentir, et c’est normal ! En effet, certains blogueurs éditent des billets quotidiennement, voir plusieurs par jour. Ce n’est pas mon rythme !

Depuis ce nouveau départ, j’ai remis une grande part d’anciens billets, cela m’a permis de les tester de nouveau, voir les réajuster. J’ai mis ceux auxquels je tenais, car ils étaient régulièrement suivis, il en manque encore quelques-uns, d’autres, la grande majorité, resteront dans l’oubli, soit qu’ils ne sont plus d’actualité, ou leur publication ne me paraît pas pertinente… Par exemple, une série de billets sur les lignes de commande pour convertir divers formats audio et vidéo, pour cela, je n’utilise plus la ligne de commande, mais des applications graphiques très efficaces, scripts pour écouter diverses radios… Il existe maintenant des applications très au point pour cela…

Ceci dit, il y en a eu quelques nouveaux.

Donc peu à peu, le blog va reprendre son rythme de croisière.
Même les « News, mes liens, semaine X » vont certainement en souffrir, je me connais, déjà que l’on nous impose un tas de contraintes, au boulot comme dans la vie privée, pourquoi m’en imposer… Qu’elle drôle d’idée.

Tout ça pour dire que le rythme des publications va baisser.

Les péripéties de mon ancien blog

Suite aux quelques mails reçus me demandant : « Mais pourquoi tu as arrêté ton ancien blog, pourquoi tu ne l’as pas simplement déplacé, qu’est-ce qui t’es arrivé… etc. » je vais vous expliquer.

Faites ce que je dis, pas ce que je fais !

Le contexte.
Je faisais régulièrement des sauvegardes (bases de données et site), pour cela, j’utilisais gftp dont j’avais une nouvelle version depuis avril 2014, régulièrement mis à jour. Ceci dit, cette version de gftp n’a jamais vraiment bien marché chez moi, il arrivait qu’elle se fige, voir quitter sans prévenir, cela ajouté à la déconnexion régulière du ftp de chez free (avec reconnexion au bout de 30 secondes… La sauvegarde du site était toujours problématique.

Les faits.
Alors que j’avais une grosse mise à jour (mise à niveau) à faire de mon blog, j’ai procédé aux sauvegardes. Tout semblait s’être déroulé sans problème. Je transfère la nouvelle version, et là, le site est planté ! Je m’en doutais un peu, la base de données ayant évolué entre les deux versions.
Pour moi, rien de grave, je remets ma sauvegarde et je verrai plus tard les modifications qui ont été apportées et remets à un autre jour la mise à niveau…
Sauf, qu’après avoir remis la version sauvegardée… Horreur, malheur ! Le site est bel et bien planté ! Je vérifie la sauvegarde, et là, je constate qu’il y manque plein de fichiers, je vérifie les versions antérieures… Idem et cela depuis avril 2014.

À ma décharge, ou plutôt, à charge !
Alors que je dis a tout le monde qu’il faut vérifier les sauvegardes avec rigueur, ce que je fais lors de celles des pc de la maison et de notre serveur, je ne l’ai pas appliqué à mon blog. Un simple comparatif en “poids” (ko) aurait suffi à me mettre la puce à l’oreille, mais non, j’ai juste vérifié rapidement la présence de quelques fichiers (config.php et deux ou trois autres), sans plus, puis suis passé à une autre activité. Après réflexion, je réalise que les sauvegardes de mon blog ont toujours été faites à « la vite fait », entre deux ou trois activités, alors que pour toutes mes autres sauvegardes, j’y prends un temps consacré et ne fais rien d’autre !

Pourquoi ?
Rayé, ou pas, les mentions inutiles.
Par : négligence – paresse – désinvolture – nonchalance – inadvertance – maladresse.
Toujours est-il, qu’il en est ainsi et je suis un fataliste optimiste.

Les solutions.
J’aurai pu remettre une version viable de plus d’un an, mais avec obligation de retoucher tous les billets édités entre-temps et la structure des catégories.
Bien que globalement satisfait de l’hébergement chez free, j’envisageai d’héberger ailleurs. Alors c’était l’occasion. J’ai opté pour un nouveau départ, pas forcement la meilleure solution, car chaque fois qu’un internaute arrive sur mon blog suite à une recherche sur un billet, il arrive sur une page d’erreur 404 et mes logs d’erreur grossissent à vu d’oeil. Mais bon, c’est comme ça ! Et ça le sera jusqu’à ce que ce blog ait, au moins, récupéré le référencement de l’ancien. Je suis un fataliste optimiste !

Conclusion.
J’applique maintenant la même rigueur de vérification de sauvegarde qu’à mes autres supports. Et si perdre ainsi mon blog et tous les commentaires m’a vraiment navré sur le coup, après coup, je me suis rendu compte que contrairement aux liens qui me lient à mes proches, amis et leur santé, finalement, ce n’est pas si grave que ça ! Ce n’est pas vital !
Je vais tenter de m’appliquer autant sur ce blog que je m’applique par ailleurs ! Histoire de ne pas décevoir, et surtout, ne pas me décevoir !

Prochainement sortie du livre du Blogueur condamné

1 000 coups de fouet parce que j’ai osé parler librement

C’est le titre du livre de  Raif Badawi, jeune blogueur saoudien est arrêté en 2012 et condamné à 10 ans de prison et 1 000 coups de fouet, parce qu’il a osé écrire que musulmans, chrétiens, juifs et athées sont tous égaux.

Couverture du livre « 1000 coups de fouet » de Raif Badawi, éditions Kero, avec la photo de l'auteur.
Le témoignage de Raif Badawi, blogueur saoudien condamné à 1 000 coups de fouet pour avoir osé s’exprimer librement.

Parution : 04 juin 2015 aux éditions Kero

Disponible au format papier
64 pages
Format : 120*180
3.00€
ISBN : 978-2-36658-158-4

Disponible au format numérique
0.00€
ISBN : 978-2-36658-159-1

Source :
Editions Kero

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

Reprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

Smartphone et vie privee.

Do Not Track – Smartphone et vie privée.

Vidéo ludique et pédagogique. Voir plus bas

A quel point sommes-nous pistés? Cela peut aller au-delà de l’imagination!
J’ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
J’active l’un des services qu’en cas de besoin et, que le temps nécessaire à ce besoin (j’ai besoin d’aller sur internet et je sais qu’il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j’active la connexion de données, je suis perdu dans une ville, besoin de mon gps…).

Le fait d’activer qu’occasionnellement ces services économisent ma batterie et limite le pistage… Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu’une géolocalisation.

Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d’enjeux dont vous n’avez pas conscience.
Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

Regardez cet épisode!

A lire aussi:
Plein de renseignements en suivant les tags « téléphonie » du blog Zenzla »
Do Not track vu par rue89
Do not Track par Wikipédia

Vie privée – mot de passe – justice

Doit-on donner notre mot de passe?

Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d’identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur « TrueType » « VeraCrypt », des fichiers chiffrés sous « GnuPG », etc.

A ceux qui disent… (je l’ai trop souvent entendu):

  • « Pourquoi tout ça? Je n’ai rien à cacher!« . Donnez votre disque dur à quelqu’un de mal intentionné, il vous démontrera l’inverse!
  • « Je n’ai rien à cacher, donc rien à me reprocher! » Or l’un n’a rien à voir avec l’autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

Et si c’est la police qui vous demande de donner votre mot de passe, qu’en est-il?

« Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation. »

Le code pénal dit que vous devez le donner : Article 434-15-2
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende

Droit au silence :
En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

Le code pénal pose tout de même un problème…

Par exemple, j’ai un disque dur qui me sert qu’à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j’avais un souci de docking j’ai fait ce billet en utilisant une carte SD « Récupérer des images effacées sur carte SD« ), tester des distributions…. Il y a quelques mois, j’envisageais de faire un billet sur crypsetup en testant différents cyphers (j’ai abandonné l’idée du billet après en avoir lu d’autres très bien faits) ceci dit, mon disque dur reste dans l’état, chiffré, jusqu’au jour où j’en aurai un autre usage… Si on me demandait le mot de passe aujourd’hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d’ailleurs, je m’en fiche complètement. Mais comment prouver sa bonne foi ?