Application Skred : Une copie à revoir : Réponse de Scred et contre-réponse

Suite à la publication de l’article “Application Skred : Une copie à revoir“, les éditeurs de l’application ont publié un commentaire sur mon blog.

Analysons-le rapidement ensemble.

Tout d’abord, pas une trace dans le commentaire concernant les questionnements techniques dans le billet de blog, c’est un peu dommage.

Nous comprenons votre attachement à l’application Signal, mais posez-vous la question de savoir pourquoi cette application vous demande votre numéro de téléphone ?

Tou simplement car Signal utilise le numéro de téléphone des utilisateurs comme identifiants.

Notre solution est en peer-to-peer, sécurisée de bout-en-bout…

Comme précisé dans le billet de blog, il n’y a aucune documentation sur ce qui est avancé par Skred, rien n’est documenté sur le soit disant fonctionnement en P2P tout comme sur le chiffrement.

Loin de faire une grosse publicité à Signal (qui reste à améliorer AMHA), lorsque Open Whisper Systems (éditeur de Signal) reçoit une réquisition judiciaire, ils sont incapables de fournir fournir les données demandées à cause de l’architecture technique :


#34c3 Jour 4 : Quelques images

Quatrième et dernier jour au 34c3 à Leipzig, première conférence sur la recherche et le suivi des capacités de surveillance du gouvernement italien au moyen d’outils de transparence en utilisant la disponibilité des ensembles de données sur les marchés publics, requis par les lois anti-corruption, pour découvrir les capacités de surveillance du gouvernement en Italie.

Italy’s surveillance toolbox : Quelques images :

Ça cause en salle Dijkstra. :

Point Catcher at :

Seconde conférence sur Briar “Resilient P2P Messaging for Everyone” : une nouvelle messagerie chiffrée sur smartphone en peer-to-peer :

Briar est une application de messagerie peer-to-peer qui résiste à la censure et fonctionne même sans accès à Internet. L’application chiffre toutes les données de bout en bout et masque également les métadonnées en utilisant les services d’oignon de Tor.

Dans le monde entier, la communication est de plus en plus surveillée et restreinte. Si la communication ne peut pas être écoutée, elle est souvent complètement bloquée.

Nous devons développer des outils plus résilients face à ces menaces. La communication et l’expression doivent être libres. La censure ne devrait pas être possible. Même si Internet était totalement bloqué (CF en Iran ces dernires heures), les gens devraient être capables de communiquer.

Quelques images :

Troisième conférence sur un référendum à propos de la surveillance aux Pays-Bas :

Les agences de renseignement néérlandaises seront bientôt autorisées à analyser massivement les données de masse de civils, en interceptant le trafic internet et en accédant en temps réel à toutes sortes de bases de données.

“Fuck Dutch mass-surveillance : let’s have a referendum ! Forcing the Netherlands to publicly debate privacy and the intelligence agencies”.

Quelques images :

Enfin, dernière conférence sur l’internet à Cuba :

L’accès à Internet à Cuba est notoirement restrictif. ETECSA, le FAI géré par le gouvernement, offre 60 hotspots sans fil dans les parcs et les hôtels, permettant aux étrangers et aux citoyens de “visiter” Internet pour seulement 1 $ de l’heure, c’est ce que la plupart des touristes connaissent d’Internet à Cuba.
Dans cet exposé, nous examinerons de plus près la vie des hackers cubains et nous visiterons un ensemble dynamique de réseaux communautaires que les touristes ordinaires ne voient jamais. L’histoire qui émerge est une vision inspirante de ce que les communautés peuvent (et ne peuvent pas) accomplir face à l’adversité.

Quelques images :

Pour conclure, quelques images du dernier jour au 34c3 :


#34c3 Jour 3 : Quelques images

Pour cette troisième journée au 34c3 à Leipzig, la première conférence de 11H30 portait sur la taxation des grands groupes de l’internet (dont les GAFAM), et en particulier sur les procédés d’évasion fiscale dont ils sont les spécialistes.

Il s’agit d’une belle plongée dans le monde merveilleux des affaires (koukou Elise Lucet).

Quelques images :

Seconde conférence, sur les DRM : Ces menottes numériques ou matérielles qui brident les utilisateurs dans l’utilisation de leurs biens ou services.

Ce qu’on perd avec les DRM ? L’accessibilité, par exemple la possibilité de modifier pour en faire quelque chose de mieux.

Les DRM restreignent l’utilisation des produits par l’utilisateur alors que c’est ce dernier qui paye le produit restreint…

Comment sortir du monde des DRM au quotidien ?

Quelques images :

Troisième et dernière conférence de la journée sur Wireguard : un paquet VPN qui est promis à un bel avenir.

Quelques images :

Pour conclure, quelques images du 34c3 :


TUTO : Installer Privacy Badger pour préserver sa vie privée en ligne

Difficulté : Très facile.

Aujourd’hui, petit tutoriel sur Privacy Badger, ce plug-in disponible sur Firefox, Chrome et Opera.

Privacy Badger est développé par l’EFF, une association américaine très connue, qui défend les libertés dans l’espace numérique.

Privacy Badger est une extension qui empêche les annonceurs et autres trackers tiers de pister les pages que vous visitez sur le web. Si un annonceur semble vous pister sans votre autorisation sur plusieurs sites Web, le Privacy Badger l’empêche automatiquement de charger davantage de contenu dans votre navigateur. Pour l’annonceur, c’est comme si vous aviez soudainement disparu.

Privacy Badger analyse le comportement de chaque site tiers au fil du temps et choisit le paramètre qu’il considère adapté pour chaque site.

Contrairement à certaines autres extensions, Privacy Badger ne bloque pas une liste prédéfinie de pisteurs, mais apprend de la navigation de l’utilisateur, par conséquent, vous devez le configurer et alimenter régulièrement cette configuration (contrairement à Adblock ou Gosthery).

Ce tutoriel est basé pour Firefox, à titre personnel, je ne vois aucun interêt à utiliser ce genre de plug-in sur Chrome sachant que Google pompe l’historique des sites visités.

  • Etape 1 : Aller sur la page de téléchargement du plug-in :

https://addons.mozilla.org/fr/firefox/addon/privacy-badger17/

Et cliquez sur Ajouter à Firefox.

Le module va se télécharger :

  • Etape 2 :

On installe le plug-in :

En théorie, pas besoin de redémarrer Firefox.

  • Etape 3 :

Une fois le plug-in installé, une page d’accueil en Anglais va s’afficher, vous pouvez la fermer :

  • Etape 4 :

L’icône de Privacy Badger s’affichera dans la barre des modules de Firefox :

Configuration de Privacy Badger :

Pour configurer Privacy Badger, on va cliquer sur l’icône affichée ci-dessus et cliquer ensuite sur la petite molette :

 

La page de configuration s’ouvre dans un nouvel onglet :

Dans l’option Paramètres des filtres utilisateurs, il est possible de laisser ou de bloquer un domaine :

  • La sélection verte autorisera le domaine.
  • La sélection jaune bloquera les cookies du domaine.
  • La sélection rouge bloquera le domaine.

L’onglet Domaines autorisés vous permettra de mettre en liste blanche un domaine entier :

 

Concernant les Réglages généraux, je vous conseille de séléctionner la dernière case, en effet, Privacy Badger propose une fonctionnalité sympa : Le blocage WebRTC (pour plus d’info lire ceci).


Fnac, agitateur de sécurité.

En 2017, des personnes bossant dans de grands groupes ignorent qu’il faudrait mettre le site de leur société en full HTTPS, surtout quand il y a de la vente en ligne.

Le site ouèb de la FNAC propose un service innovant, le HTTP semi-sécurisé :

En quoi cela consiste ?

Si HOST commence par “livre.”, HTTP est au singulier.
Sinon HTTP est au pluriel avec un grand S.

Vous en voulez plus ?

En pratique, ça donne cela :

Tout sur le client se balade à poil : adresse IP, âge, prénom, date d’inscription à la FNAC, email…

Où partent les données -plus que- personnelles ?

Ce service est gratuit et disponible dans d’autres rayons.

Il faudrait également virer le vilain DES3.

 

Fnac, agitateur de curiosité sécurité.

Remerciements : & Aeris.

 

Réaction de la FNAC :

La FNAC a été contactée via Twitter.

Après exactement 8 prises de contact et 2 jours et demi, elle s’est enfin décidée à communiquer :

MAJ en cas de nouveauté.


TUTO : Installer Pidgin et OTR sous Windows pour communiquer via XMPP

Aujourd’hui, petit tutoriel sur les communications : Comment installer un client XMPP (ou Jabber) : en l’occurence Pidgin avec l’utilisation du module OTR afin de chiffrer nos communications.

Comme l’explique très bien le wiki de JabberFr, Jabber est un système standard et ouvert de messagerie instantanée basé sur le protocole XMPP : il permet aux personnes de communiquer en temps réel sur Internet et de voir quand leurs contacts sont connectés. Jabber n’est pas seulement composé d’un logiciel, mais d’une multitude de logiciels (clients) pouvant se connecter au même service (réseau) en utilisant des points d’accès différents (serveurs).

Toujours comme l’explique le Wiki de JabberFr, Pidgin (anciennement Gaim) est un client multiprotocole libre (licence GNU GPL), multi-plateformes et gratuit, supportant Jabber, IRC et d’autres protocoles propriétaires.

On télécharge Pidgin sur le site officiel :

https://pidgin.im/

On se dirige vers le lien Sourceforge :

Afin d’enregistrer le fichier :

Ensuite, pendant que Pidgin est en cours de téléchargement, on en profite pour télécharger le plug-in OTR, pour se faire, on se dirige vers le site officiel du projet :

https://otr.cypherpunks.ca/

Afin de trouver la version adaptée à l’OS (pour ce cas, Windows) :

On enregistre le fichier d’installation :

On dispose désormais de nos deux fichiers : Pidgin et le plug-in OTR :

 

 

 

 

On commence par installer Pidgin :

Cliquez sur “Suivant” systématiquement, il n’y a pas de programme chelou qui va s’installer, à titre personnel, j’ai désactivé le raccourci dans le Menu Démarrer pour le mettre dans le Bureau, faites comme bon vous semble.

A la fin de l’installation de Pidgin, vous aurez cette icône :

On va maintenant passer à l’installation du plug-in OTR qui va nous permettre de chiffrer les communications.

Rien de très compliqué, on clique sur cette icône :

On se laisse guider, il n’y a aucun logiciel ou option malsain(e) qui va s’installer en plus, une fois cette étape effectuée, on lance Pidgin :

Vu qu’il s’agit du premier lancement,  il va nous proposer d’ajouter un compte, dans l’onglet Protolole vous indiquerez XMPP.

Si vous n’avez pas encore de compte Jabber, vous devez en créer un.

Je vous conseille le serveur Jabber de la Quadrature du Net où il est possible d’y créer un compte ou sur la liste des serveurs Jabber ouverts au public. ou encore sur la page d’Inscription à un serveur Jabber par JabberFR.

Vous noterez bien vos informations afin de les indiquer dans Pidgin :

Il est possible de mémoriser le mot de passe, libre à vous.

Une fois le compte ajouté, vous vous connectez, la liste de vos contacts ajoutés apparaîtra :

On passe maintenant à l’activation du plug-in OTR dans Pidgin.

Pour se faire, allez dans Outils puis Plugins.

Ce listing apparaîtra :

Séléctionnez Messagerie Confidentielle Off-The-Record.

Facultatif : Séléctionnez également Notification de nouvelle version (ça permet d’être prévennu en cas de nouvelle version de Pidgin).

Ensuite, validez en cliquant sur Configurer le plugin.

Il va falloir générer une clé privée pour notre compte, il suffit de cliquer sur Produire :

On patiente quelques dizaines de secondes selon la puissance de notre machine :

Concernant les options cochées, je conseille de laisser ces dernières par défaut.

Et hop, voilà une fingerprint toute neuve :

Vous pouvez communiquer votre adresse Jabber ainsi que votre fingerprint à vos contacts.

Le fingerprint permet de vous authentifier auprès de vos contacts, en cas de fingerprint différent, il faut se poser des questions, il faut savoir que ce dernier change en cas de réinstallation de Pidgin par exemple.



Création du SNEAS : Le Service National des Enquêtes Administratives de Sécurité

Entre les deux tours Hollande a publié un décrét sur un nouveau “service de renseignement” : le SNEAS : Service National des Enquêtes Administratives de Sécurité.

Décret n° 2017-668 du 27 avril 2017 portant création d’un service à compétence nationale dénommé «service national des enquêtes administratives de sécurité».

Je vous laisse découvrir l’article du Canard qui explique tout cela.

Le Canard Enchaîné du 10/05/2017 :


Temple Mormon du Chesnay : Les Mormons procèdent-ils à un fichage illégal ?

Dans l‘épisode précédent, on se demande si le système de vidéo-surveillance du temple est illégal.


Suite à notre visite au temple Mormon du Chesnay (l’article est disponible ici), le groupe de visite est invité à traverser les jardins afin de se rendre dans une salle au fond du temple, dans un autre bâtiment.

Dans ladite salle, un petit dépliant est distribué afin d’inviter les visiteurs à faire part de leurs impressions sur la visite du temple et à y laisser leurs coordonnées.

Le voici :

En apparence, un banal dépliant, mais en y regardant de plus près… :

On peut remarquer que “l’église Mormonne” demande à ses “prospects” leur religion.

Sauf que cela est totalement illégal.

Selon l’article 226-19 du code pénal, le non-respect de cette règle est passible d’une peine de cinq ans d’emprisonnement et de 300 000 euros d’amende :

Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans le consentement exprès de l’intéressé, des données à caractère personnel qui, directement ou indirectement, font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, ou les appartenances syndicales des personnes, ou qui sont relatives à la santé ou à l’orientation sexuelle ou à l’identité de genre de celles-ci, est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

Les dérogations à ce principe d’interdiction sont limitativement prévues par la loi, et soumises à des conditions strictes que ne respectent pas l’organisation mormonne :

En effet, “il est ainsi possible, lorsque cela est strictement nécessaire, d’enregistrer des informations “sensibles” avec l’accord écrit de la personne concernée ou lorsque celle-ci les a déjà révélées publiquement” : Sauf que ce n’est pas le cas car il n’y a pas d’accord possible ou de consentement exprès (autorisation avec mention/signature) sur ce dépliant.

Tout comme la seconde dérogation : “les associations ou organismes à caractère religieux peuvent aussi tenir des fichiers concernant leurs membres et les personnes avec lesquels ils entretiennent des contacts réguliers” : Ce n’est également pas le cas puisque les personnes visées et remplissant ce dépliant ne sont pas mormonnes puisque comme indiqué ci-dessus, c’est après la visite pour les non-mormons que ce dépliant est remis, ensuite un ou deux contacts ne permet pas de démontrer la régularité des contacts éventuels.

De plus, les règles de confidentialités (disponibles à l’adresse suivante) sont assez… spéciales :

Là, c’est pour la collecte des informations :

“2. Utilisation des données à caractère personnel. Nous pouvons utiliser les données à caractère personnel que vous fournissez afin de (a) nous permettre de vous contacter, (b) répondre à vos demandes, (c) …”

Et là, c’est pour dire ce qu’ils peuvent faire avec vos informations :

“Nous pouvons également utiliser vos données personnelles à des fins internes, y compris à des fins d’audit, d’analyse des données, de résolution des problèmes du système et de recherche.”

Par conséquent, les dérogations mentionnées par la loi ne peuvent pas fonctionner.

Et là, c’est pour dire que c’est compliqué de demander la suppression des données personnelles (l’adresse mail est en Anglais et l’adresse postale aux USA) :

“Si vous ou un tiers nous fournissez vos coordonnées personnelles et que vous souhaitez nous demander de ne plus être contacté par nous, vous devez suivre les procédures de désabonnement ou de retrait figurant sur le site, la lettre d’information, la notification électronique, etc. concerné(e).”

Email :           DataPrivacyOfficer@ldschurch.org
Fax :              1-801-240-1187
Adresse :       Service Données Personnelles
                     50 E. North Temple St.
                     Salt Lake City, UT 84150-0013

 

  • Qu’en pense la CNIL de tout cela ?
  • Les Mormons procèdent-ils à un fichage illégal de la religion des gens ?

Temple Mormon du Chesnay : Le système de vidéo-surveillance est-il illégal ?

Comme on en parlait dans cet article, le temple Mormon du Chesnay est composé d’un parc -assez conséquent- de caméras de vidéo-surveillance.

Dans ledit article, nous avons pointé le nombre démesuré de caméras et de détécteurs de mouvements dans les locaux.

Aujourd’hui, focus sur le système de vidéo-surveillance :

Sur les vingt caméras du site, quatre sont braquées à l’extérieur et financées par l’église à l’issue d’une convention signée avec la ville. L’entretien des caméras reste à la charge de la commune de même que le contrôle des images, et donc, de fait, la surveillance (du temple) est financée par l’argent des habitants de la ville du Chesnay.

Les caméras renforcées filmant à 360° sont omniprésentes, toutes comme celles fixées sur de solides poteaux, orientées sur la voie publique et sans aucun panneau informatif concernant les mentions légales pourtant obligatoires (quid de la déclaration en préfecture ? à lire également ici).

De plus, selon Patrick Bonnehon -élu d’opposition au Chesnay- , d’un point de vue technique, les Mormons pourraient détourner les images, il affirme ceci dans un article du Parisien :

«Ce qui me gêne, c’est qu’ils puissent détourner les images car la fibre optique et les boîtiers se trouvent à l’intérieur de leur domaine privé»

On en apprend plus sur le blog de son groupe d’opposition :

Mais, un autre détail beaucoup plus inquiétant est décrit dans la convention liant les Mormons à la Ville : les «switches» d’interconnexion entre les câbles du CSU et les caméras sont situés à l’intérieur du temple, sous armoire fermée, non accessible au personnel de la Ville, sauf à demander un accès 48 h avant, et avec la présence d’un adepte Mormon.
De plus, des tronçons de câbles RJ 45, installés par les Mormons restent leur propriété, ce qui laisse la possibilité de détournement des images.

Ah, Comment détourner les images ? un petit switch sur le RJ45 et le tour est joué, pas bien compliqué hein…

Dans cet article de 78 Actu, un nombre important d’élus d’opposition s’indignent contre cette pratique :

Pour Louis-Marie Soleille, l’affaire ne fait pas un pli. « C’est à eux de dépenser l’argent pour tout cela. Pas à nous. Vous leur offrez gratuitement un service public ! » Et Claude Meunier (Pour Le Chesnay, Ensemble à gauche) de renchérir : « Leur truc, c’est déjà Fort Knox et il faut encore surveiller leurs abords ? » Patrick Bonnehon (Le Chesnay Avenir), achève le tour de table. « Ce mouvement mêle religion et politique. Je vous mets en garde contre cette liaison dangereuse. Je vous encourage à ne pas négocier avec eux. »

Une chose est certaine, il n’y a aucun panneau informatif pourtant obligatoire informant la présence de caméras de vidéo-surveillance :

  • Il y a t’il atteinte à la loi de 1905 ? (concernant la surveillance (du temple) financée par l’argent des habitants de la ville du Chesnay).
  • La mairie du Chesnay a t’elle déposée une demande d’autorisation de ce système à la préfecture ?
  • Quid du droit d’accès (pour les simples citoyens) à la convention relative à la vidéo protection du domaine public aux abords du temple de l’Église de Jésus-Christ des saints des derniers jours (Les Mormons) ?
  • Quid du droit d’accès aux images de vidéo-surveillance ? (ça va être difficile d’identifier le destinataire de la demande vu qu’il n’y a aucun panneau informatif pourtant obligatoire).

 

Par conséquent, le système de vidéo-surveillance installé à proximité et sur le temple Mormon est-il illégal ?

 

EDIT NDLR 6/5/17 12H23 :

Suite à la publication de cet article, nous avons obtenus quelques informations supplémentaires :

La déclaration en préfecture : elle a bien été faite par la mairie, le préfet a été alerté et a indiqué que selon-lui, tout est légal dans la convention telle qu’elle est écrite (mais quid de la corrélation entre les écrits et l’infrastructure ?)

La CNIL a été contactée, ils ont accusé réception en indiquant un délai de réponse de deux mois, vu les nombreuses sollicitations actuelles.