Prochainement sortie du livre du Blogueur condamné

couv_1000coups-fouet.png 1 000 coups de fouet parce que j’ai osé parler librement

C’est le titre du livre de  Raif Badawi, jeune blogueur saoudien est arrêté en 2012 et condamné à 10 ans de prison et 1 000 coups de fouet, parce qu’il a osé écrire que musulmans, chrétiens, juifs et athées sont tous égaux.

Parution : 04 juin 2015 aux éditions Kero

Disponible au format papier
64 pages
Format : 120*180
3.00€
ISBN : 978-2-36658-158-4

Disponible au format numérique
0.00€
ISBN : 978-2-36658-159-1

Source :
Editions Kero

News – Mes liens – semaine 21

news, iens hebdomadaireRien à cacher ? OK : un collectif enregistre des Américains en secret et rediffuse les enregistrement sur leur site.
Une façon de sensibiliser sur ce qu’est la surveillance de masse.
Rien à cacher ? OK
We are always listening

Snowden dénonce à son tour la loi sur le renseignement:
«Nous savons que dans l’attaque Charlie Hebdo, celle au Canada et celle en Australie, les individus (parlant des terroristes) étaient connus du gouvernement avant les attaques. Que cela ait eu lieu n’est pas du fait d’un manque de surveillance, mais d’un excès de surveillance et nous ne comprenions pas ce que nous avions ». (ma traduction approximative d’un extrait).
Snowden dénonce à son tour la loi sur le renseignement sur The Guardian (en anglais)

Le blogueur Bluetouff condamné en cassation pour avoir téléchargé des documents en libre accès via Google sans avoir utiliser la moindre méthode de piratage.
Reflets.info – Notre pourvoi en cassation est rejeté

Les inventions qui ont fait du mal à Internet
Je pense que vous trouverez le moyen d’allonger encore un peu cette liste mais voici 7 inventions (et leurs inventeurs) qui ont bien pourri le net… (sic)
Korben.info – Les inventions qui ont fait du mal à Internet

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

News – Mes liens – semaine 20

news, iens hebdomadaireCette semaine, une nouvelle technologie (CHIP), une polémique concernant la diffusion de musiques libres de droits sur les lieux publics, le retour de Dogmazic et deux articles liés, d’une façon ou d’une autre, à la vie privée, les risques du vote électronique (Belgique), Le parcours d’une journaliste pour connaître les renseignements que détient la police, DGSE, etc… Et deux liens de dernière minute.

Mes liens
C.H.I.P. – Open Source et basé sur Debian, il ne mesure que 40mmX60mm et à l’épaisseur d’une clé usb.
Processeur de 1GHz, 512 MB de ram, 4GB de stockage
Ouvre de nombreuses possibilités et beaucoup d’options possibles (batterie, boîtier, etc.).
– CHIP micro ordinateur à partir de 9$

Dogmazic – la musique libre est de retour
Dogmazic est un site qui permet l’écoute, la diffusion et le téléchargement de musique sous licence de libre diffusion et est géré par l’association française Musique Libre.
– L’article sur linuxfr.org
– DogMazic

Sonorisation des lieux : A lors qu’on apprécie le retour Dogmazic, voilà qu’on lit que les musiques libres serait, ou devrait-être soumises à rémunération équitable ? Un lien qui devrait interpeler et faire réagir
– Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?

[Belgique] Le vote électronique, les risques, pour le respect de la vie privée, la démocratie, etc.
Article très bien écrit et très clair, assez technique et simple «Le vote papier, finalement, c’est quand même pas si mal.»
Comment ne pas construire un système de vote électronique

Grammalecte a besoin de vous! Un correcteur grammatical libre de qualité, bien intégré à vos outils sous GNU/Linux… Il n’attend plus que vos contributions.
Grammalecte

Sommes-nous fiché par la police, DGSE ou autres
Obtenir des renseignements… pas si simple…
Le parcours d’une journaliste pour obtenir les renseignements la concernant.
Fichée par les services de renseignement ? Encore du suspense

Si on a le temps, on peut lire ces deux derniers liens de dernière minute…

On savait la police nationale espagnole en pointe sur les questions numériques. Depuis mars 2009, elle est dotée d’un compte Twitter très suivi (1,58 million de followers à ce jour, beaucoup plus que le compte du FBI)…
La police espagnole propose un contrat familial sur le numérique

Alex Hern, journaliste au Guardian, reçoit accidentellement le courrier des autres depuis 5 ans
Voilà cinq ans qu’il reçoit (malgré lui) les e-mails des autres

Smartphone et vie privee.

Do not Track SmartphoneDo Not Track – Smartphone et vie privée.

Vidéo ludique et pédagogique. Voir plus bas

A quel point sommes-nous pistés? Cela peut aller au-delà de l’imagination!
J’ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
J’active l’un des services qu’en cas de besoin et, que le temps nécessaire à ce besoin (j’ai besoin d’aller sur internet et je sais qu’il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j’active la connexion de données, je suis perdu dans une ville, besoin de mon gps…).

Le fait d’activer qu’occasionnellement ces services économisent ma batterie et limite le pistage… Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu’une géolocalisation.

Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d’enjeux dont vous n’avez pas conscience.
Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

Regardez cet épisode!

A lire aussi:
Plein de renseignements en suivant les tags « téléphonie » du blog Zenzla« 
Do Not track vu par rue89
Do not Track par Wikipédia

Vie privée – mot de passe – justice

Doit-on donner notre mot de passeDoit-on donner notre mot de passe?

 

Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d’identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur « TrueType » « VeraCrypt », des fichiers chiffrés sous « GnuPG », etc.

 

A ceux qui disent… (je l’ai trop souvent entendu):

  • « Pourquoi tout ça? Je n’ai rien à cacher!« . Donnez votre disque dur à quelqu’un de mal intentionné, il vous démontrera l’inverse!
  • « Je n’ai rien à cacher, donc rien à me reprocher! » Or l’un n’a rien à voir avec l’autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

Et si c’est la police qui vous demande de donner votre mot de passe, qu’en est-il?

« Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation. »

Le code pénal dit que vous devez le donner : Article 434-15-2
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende

Droit au silence :
En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

Le code pénal pose tout de même un problème…

Par exemple, j’ai un disque dur qui me sert qu’à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j’avais un souci de docking j’ai fait ce billet en utilisant une carte SD « Récupérer des images effacées sur carte SD« ), tester des distributions…. Il y a quelques mois, j’envisageais de faire un billet sur crypsetup en testant différents cyphers (j’ai abandonné l’idée du billet après en avoir lu d’autres très bien faits) ceci dit, mon disque dur reste dans l’état, chiffré, jusqu’au jour où j’en aurai un autre usage… Si on me demandait le mot de passe aujourd’hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d’ailleurs, je m’en fiche complètement. Mais comment prouver sa bonne foi ?

News – mes liens – semaine 19

news, iens hebdomadaireJ’ai décidé de créer une catégorie hebdomadaire « News – mes liens« . Dans mon ancien blog, j’avais essayé de tenir une rubrique hebdomadaire que je n’avais pas réussi à la maintenir… Je vais essayer de faire mieux ici, à suivre…

Cette semaine tourne court, car spéciale, puisque je redémarre ce blog et que je passe beaucoup de temps à récrire mes anciens billets, et passe donc moins de temps sur le web.

Les liens
L’actualité de cette semaine tourne beaucoup autour de la loi « projet de loi relatif au renseignement« , en effet, qui aurait pu croire qu’ici, au pays qui se dit « le pays des droits de l’homme » une telle loi puisse être votée?
Sous surveillance
L’Assemblée nationale vote la surveillance de masse des citoyens français!
Opération (R)enseignement
Renseignement : la France post- « Charlie » comparée aux Etats-Unis après le 11 Septembre
Loi Renseignement : « Les agents ont un blanc-seing pour s’introduire dans nos vies »

Ceux qui ont voté pour, contre et ceux qui sont allés pisser, se sont abstenus.
Scrutin de l’assemblée Nationale

J’avais déjà donné mon avis sur les DRM sur mon ancien blog, cet excellent article et la vidéo qui l’accompagne mérite l’intérêt de chacun.
Un livre électronique verrouillé par un DRM ne peut être comparé à un livre imprimé (vidéo)

Scandale ! Un blogueur condamné pour avoir parlé des failles des faiblesses des sécurités WIFI, partager un script Python pour retrouver le plain text d’un hash MD et montrer l’usage de Teensy…
Quand j’aurai fini de récrire mes anciens articles… Serais-je condamnable, sans compter sur ceux à venir ?…
krachin un blogueur condamne pour avoir traite de securite informatique

Son blog qu’il a dû fermer… et ses explications.