Archives de 1 février 2013

Citoyens collabos? …Ou pas!

Publié: 1 février 2013 par Page de suie dans Articles
Tags:, ,
De tous temps, les gouvernants de tous bords, n’ont du leur efficacité et leur longévité, qu’à la servilité et la collaboration active d’une grande part de la population.

Exemple premier… « Reprise individuelle »

Hier, je faisais tranquillement mes courses dans un Carrefour market. Et ce jour-là – réflexe idiot de début de mois – je n’avais rien volé. Malheureusement ce n’était pas le cas de la vieille dame qui était devant moi à la caisse… Mal lui en prit, car la jeune caissière lui demanda d’ouvrir son sac réutilisable – c’était celui dans lequel elle allait mettre ses maigres achats – et là, oh surprise, elle se rend compte qu’il y a deux sacs l’un dans l’autre, et que… ben oui, quelques beaux morceaux de viandes préemballés se trouvaient dissimulés entre les deux.

Court instant de « flou », mais le premier moment de surprise passé, et sans hésitation aucune, elle questionne la vieille dame sur la présence de viande à cet endroit – comme si ce n’était pas évident – et commence à chercher du regard une responsable. Tout ceci s’étant passé très discrètement – la dame faisant preuve d’une grande habileté à éluder les questions de la jeune kapo caissière sans faire d’esclandre – , je me penche avec mon plus beau sourire vers la caissière, et lui glisse assez bas l’air de discuter de banalités: « mademoiselle, vous remarquerez que nous sommes les deux seules personnes à avoir saisi la situation. On pourrait faire comme si de rien n’était et vous pourriez pointer les quelques articles de madame en oubliant cette nourriture tombée entre deux sacs, voire lui laissé payer la viande comme elle se le propose… 🙂 « 

OUFTI!!! Que n’avais-je dis là!!! Son sens de l’honnêteté maladif, sa fidélité pathologique envers son patron ne fit qu’un bon, elle hélla sa chef qui passait au loin et lui exposa sèchement la situation, vous devinez aisément la suite… la vieille dame très digne encaissait et attendait le retour de l’unterscharführer femelle la responsable, qui allait vérifier les étiquettes à la boucherie.

Comme elle du quand même pointer mes nombreux articles – début de mois oblige – j’ai profité de ce temps pour lui faire remarquer la bassesse de son acte, bien plus vile que celui de la vieille dame et qui ressemblait à s’y méprendre à de la collaboration avec un patronat qui se fichait bien d’elle et la remplacerait à la première occasion malgré sa fidélité imbécile. « J’ai profondément honte pour vous et votre manque de compassion pour cette  dame, qui préférerai certainement pouvoir acheter dignement cette viande » (quoique pour moi le vol n’a rien d’indigne) lui dis-je, et elle de me répondre que « si on laissait passer ce genre de chose, c’était la porte ouverte à la ruée et la fermeture de son cher stalag magasin… » […] « et puis, c’est interdit… ». Avec de tels raisonnements, on ose imaginer qu’elles auraient été ses activités en ’42..!

Exemple deuxième…

Par cette froide période hivernale, en grand arnaqueur devant l’éternel – loin de moi d’être croyant, c’est une figure de style -, je roule mon fournisseur d’électricité dans la farine depuis dix ans en faussant les relevés que je lui communique et ne paye plus mes factures depuis 18 mois – non, je vous donnerai pas mon truc, na! – , et j’ai malheureusement laissé passé ou ignoré le mauvais recommandé! Bref, celui qui me signalait le deuxième passage de ORES pour placer un hypothétique compteur à carte – ce à quoi j’ai la parade… quand je suis présent et prévenu de leur passage. Mais ce n’était pas mon jour et ce brave ouvrier de chez ORES ne se posant pas de questions sur les températures nettement négatives, et la possibilité que je me chauffe, me lave et cuisine à l’électricité, – heureusement que le stock de bois était full – obéit à ses instructions et coupa physiquement et irrévocablement la fourniture d’électricité à l’extérieur! « Aaah, j’ai fait ma B.A. (bad action) du jour, suis content, j’aurais de l’avancement!? » Premier maillon.

Je vous passe les négociations avec ORES… intraitable sur la législation: « Mais môssieur! C’est la loi! Trouvez un nouveau fournisseur et on rebranche sous 48 h. » Deuxième maillon.

Oublions aussi les deux pignoufs qui sont venus après une – longue et pénible – semaine, où nous avons redécouvert les joies de l’éclairage aux bougies… Et qui sont restés totalement imperméables à mes arguments sur la désobéissance civile et sur  les « robins des bois d’EDF » en France, qui refusent au risque de sanctions et/ou de  licenciements, de couper l’électricité en hiver, qui font semblant de le faire, ou qui le font et reviennent après journée pour rebrancher les familles coupées l’après-midi. « Ouais mais nous, on nous a dit de couper… on coupe, hein »[…] « c’est notre boulot on obéit. » On s’attendrait a entendre une excuse pareille dans la bouche d’un fumier d’huissier, mais dans celle d’un travailleur qui touche à peine plus que mon chômage, ça fait bizarre! Ce doit-être le genre d’excuses bateaux qu’on entendait à Nuremberg… Troisième maillon.

Robins-des-bois-electricite-compteur-EDF

Bref, sans cette masse d’esclaves serviles et lobotomisés, aucun gouvernement ne tiendrait… on a encore du boulot si on veut les conscientiser à la lutte des classes et à la possibilité de s’autogérer sans tous ces parasites, capitalistes, prélats et politicards. Oublions cette morale catho-bobo qui veut que mentir, tricher et voler c’est pas bien..! C’est pas elle qui vous empêchera d’avoir honte devant la glace.

« Quand la règle du jeu est déshonorante, les tricheurs sont ceux qui la respectent »

Flic, pourquoi tu tapes sur les citoyens?

Publié: 1 février 2013 par Page de suie dans Articles
Tags:,

« Quand vous exécutez des ordres, qui tient la matraque? Ce n’est pas votre chef, ce n’est pas votre ministre, ce n’est pas l’état, c’est VOUS, et seulement vous. Vous êtes des êtres humains, donc vous êtes nés libres et égaux en droit comme tous les autres hommes. Quand vous dégainez votre matraque, personne ne vous tient la main, vous êtes le seul à décider, vous exercez votre libre-arbitre, votre liberté d’être humain, et donc vous êtes responsable personnellement de votre acte, et de tous les coups que vous portez, de toutes les blessures que vous infligez. C’est votre conscience qui est dans votre tête, pas celle d’un autre! Votre hiérarchie, vos chefs, votre ministre pourront oublier vos actes, mais votre conscience, elle, ne les oubliera jamais!« 

Si je reprends cet article aujourd’hui, c’est parce que je rencontre, de plus en plus souvent, des flics – certains en bleu, d’autres en civil – qui approuvent ouvertement mon mode de vie, ferment les yeux sur des « choses », qui me tiennent avec sincérité des discours parlant de… révolution, de barricades, auxquels ils se voient participer activement en tant que citoyens envoyant péter le système. Donc tout espoir n’est pas perdu, et ce qui suit s’adresse à leurs collègues « coincés des neurones », qui obéissent en bons toutous serviles.

———————-

Vous êtes engagé dans la police, vous êtes-vous déjà demandé pourquoi vous avez fait ce choix? Quelle est la vraie raison, la vraie motivation derrière votre décision? Est-ce que vous avez choisi d’être policier pour défendre les citoyens contre l’injustice et la violence, pour faire respecter les valeurs de notre pays? Ou bien était-ce parce que c’était un moyen commode de trouver du travail, d’avoir la sécurité d’un emploi garanti, d’obtenir facilement un crédit pour changer de voiture de temps en temps, ou pour acheter ou construire votre maison?

Dans un cas comme dans l’autre, vous savez bien que la sécurité d’un emploi garanti, avec tous les avantages que cela implique pour vous et votre famille faisait aussi partie de vos priorités, et c’est en ce sens que vous aussi, vous êtes pris dans une spirale infernale de dette, de violence et d’injustice. Vous avez choisi d’être policier pour profiter des avantages de la fonction publique et du système financier en place, c’est très bien, c’est humain, mais en faisant cela, vous êtes aussi devenus les victimes du système inégalitaire et frauduleux que nous dénonçons.

Pourquoi? Parce que sans le savoir, en exécutant maintenant les ordres qui vous sont donnés et en vous réfugiant derrière les décisions de vos supérieurs, vous faites le jeu d’une immense injustice! Vos supérieurs eux-mêmes ne sont que les pions du pouvoir en place de la finance, de la richesse et de la violence guerrière, eux aussi exécutent les ordres, eux aussi obéissent. Et ces ordres qu’ils reçoivent « d’en haut » sont destinés, non pas à protéger le peuple, mais à étouffer ses légitimes revendications, à réduire à néant sa parole, à confisquer les faibles moyens dont il dispose pour exprimer les injustices dont il est victime. Et le peuple, c’est vous aussi!

Vous devez comprendre qu’en exécutant les ordres, vous ne défendez pas des valeurs, mais au contraire, vous participez vous-mêmes à l’immoralité d’un système en place, vous l’autorisez, vous le défendez! Vous défendez l’exploitation de tous au profit de quelques-uns! Nous sommes tous victimes d’un système qui repose sur une règle du jeu malhonnête, et vous le défendez! Ce n’est pas votre rôle! Quand vous avez juré de défendre la constitution, vous vous êtes engagé à défendre le peuple, pas à le frapper, pas à lui confisquer les faibles moyens d’action et de parole dont il dispose, pas à utiliser la force et la violence pour faire respecter les intérêts d’un pouvoir en place. Le pouvoir, c’est nous, le pouvoir c’est vous! Vous aussi, vous êtes le peuple. En attaquant le peuple, vous vous attaquez vous-même!

Quand vous exécutez des ordres, qui tient la matraque? Ce n’est pas votre chef, ce n’est pas votre ministre, ce n’est pas l’état, c’est vous, et seulement vous. Vous êtes des êtres humains, donc vous êtes nés libres et égaux en droit comme tous les autres hommes. Quand vous dégainez votre matraque, personne ne vous tient la main, vous êtes le seul à décider, vous exercez votre libre-arbitre, votre liberté d’être humain, et donc vous êtes responsable personnellement de votre acte, et de tous les coups que vous portez, de toutes les blessures que vous infligez. C’est votre conscience qui est dans votre tête, pas celle d’un autre! Votre hiérarchie, vos chefs, votre ministre pourront oublier vos actes, mais votre conscience, elle, ne les oubliera jamais! Quand vos enfants, dans 1 an, dans 5 ans, dans 20 ans, verront sur Internet les vidéos que nous avons filmées hier, que nous allons filmer aujourd’hui, que nous filmerons demain et tous les autres jours, et qu’ils vous poseront des questions, que répondrez-vous? Vos enfants vous reconnaîtront, ils verront les coups, ils verront les confiscations, ils verront les blessures, ils verront le sang, ils verront l’injustice. Que leur direz-vous? Que répondrez-vous quand ils vous diront : « Papa, pourquoi tu tapes sur les gens? » Que répondrez-vous?

Vous ne pourrez pas dire, « Je ne faisais qu’obéir aux ordres ». Vous n’en aurez pas le droit! Car vous savez pertinemment que vous obéissiez à un système immoral qui ne faisait qu’enrichir indéfiniment quelques-uns au mépris de tous, qui ne faisait que créer injustice, inégalité, violence et division, exactement le contraire des valeurs que vous étiez supposé défendre! Vous savez maintenant que les ordres que vous receviez ne défendaient pas les valeurs de la démocratie (sic…), mais celles du pouvoir en place, de la classe dominante des financiers et des politiciens complices, et que, ces ordres, votre devoir était de refuser de les exécuter, fût-ce au péril de vos emplois!

Vous représentez la force publique, pas la force étatique, vous êtes la défense de la loi, pas les valets des riches et des puissants qui vous exploitent pour défendre leurs privilèges et leur règles truquées. Comprenez, réagissez, réfléchissez, et si vous en avez le courage, désobéissez… Et si vous ne désobéissez pas, sachez au moins que c’est là que se trouvait votre devoir.

———————-

Les flics ont deux identités celle en tant qu’individu et celle en tant que représentant de l’état.

En tant que policier, ils ont des ordres mais il y a également une législation qui permet, lorsqu’un un ordre est illégal, de ne pas le respecter sans risque. En tant que personne, ils ont également une conscience et la possibilité de faire des choix, même face à une situation délicate, à un ordre, etc… Ils ont toujours le choix, de désobéir ou non, de frapper ou non, de démissionner ou non, de dénoncer des ordres iniques ou non, etc…

Ils portent donc une double responsabilité celle en tant que représentant l’état et celle en tant qu’individu! Le nombre de manifestants ou la volonté populaire démocratique ne joue pas face aux policiers. Ils n’écoutent que les gouvernants contre un salaire, en Grèce, en Espagne, en Tunisie et ailleurs la police est toujours du côté et financé par les forces étatiques dictatoriales qu’importe le nombre ou la variété des personnes… »

Étant donné que, personnellement, je veux renverser l’état (bien que d’autres veulent que l’état soit un état de droit et pensent à le réformer), la police ne respectant pas sa propre législation ou étant dans son rôle de représentant de l’état, nous sommes en lutte contre eux. En tant qu’individu, ils font leurs choix et en sont donc responsables. Je ne travaillerai avec eux qu’en tant qu’individus libres, c’est à dire en se retrouvant sans uniformes et sans représenter l’état…

Cryptage, Truecrypt, PGP, Tor and co.

Publié: 1 février 2013 par Page de suie dans Cryptage & Anonymat
Tags:, , , , ,

Les gouvernements pseudo-démocratiques que nous combattons, nous considèrent clairement comme une menace, un « ennemi » et criminalisent l’activisme par tous les moyens que la loi bourgeoise met à leur service, et ce, sans faire la moindre distinction entre nos diverses motivations. Aucun groupe ou collectif n’est à l’abri..!

Quand on constate les nombreuses tentatives des états de museler et de contrôler tous ce qui se dit, se consulte ou s’échange sur le net et/ou sur les réseaux de communications, on se demande comment il est possible d’encore s’imaginer que nos communications électroniques soient en sécurité. « Ceux qui n’ont rien à se reprocher n’ont pas peur d’être surveillés… » entend-t-on souvent, foutaise! Que se soit dans un but insurrectionnel ou pour la liste des courses, TOUT ce que vous dites, consultez ou écrivez est privé et DOIT le rester!

Il est impératif de se protéger activement et efficacement contre ces attaques à nos libertés. Lorsque les services gouvernementaux vous ont dans le collimateur, votre disque dur, les sites que vous consultez et votre boite mail sont des cibles prioritaires pour eux. Et quand ils sont à votre porte… il est trop tard!

Voici ce que déclare Marc Trévidic, juge d’instruction au pôle antiterroriste de Paris :

« Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent […] je ne connais pas un dossier depuis 2007 […] où on n’a pas arrêté les gens grâce à leur imprudence sur Internet […] combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… »

cryptage Tor PGP Truecrypt

Ne pensez pas que la protection de vos connexions internet, mails, disques durs ou clefs USB, soit réservé aux geek qui vivent, mangent et dorment devant un clavier… Il existe des programmes tout simples qui ferment simplement – et définitivement – les portes que nous laissons trop souvent grandes ouvertes. Et de plus, le cryptage des données et des communications est – pour le moment – totalement légal en Belgique. (Ben ouais, on l’aurait fait même si…, je sais!) Alors, voici une kyrielle de programmes vous permettant de devenir quasi anonyme sur le net et de rendre vos données inaccessibles et/ou irrécupérables. Les liens de téléchargements et des tutos simples sont donnés en fin d’article.

Petite parenthèse indispensable à ce point du sujet « anonymat », l’utilisation des téléphones portables, smartphones et autres joujoux technologiques à la pomme, est également une véritable manne céleste de renseignements pour les flics, RG et autres « curieux » malsains. Veillez à ne pas les utiliser lorsque vous vous apprêtez à enfreindre leurs lois… et pensez à retirer la batterie (les éteindre ne sert à rien, tant qu’il y a une batterie « ils » savent activer le micro et/ou le GPS) BIEN AVANT toutes actions, rencontres ou réunions! Afin qu’on ne puisse pas savoir où, quand, et avec qui vous étiez. Douze gsm qui se coupent comme par hasard au même moment, et au même endroit ça fait pas très « pro » et ça indique clairement à tout magistrat censé, une mauvaise intention. Je vous rappelle qu’on est pas dans une série US, dans la vraie vie, une simple « concordance de faits suspects » suffit à l’appareil judiciaire pour se mettre en branle…

Mais n’oubliez pas… le meilleur des programmes ne peut vous cacher que si vous avez une attitude raisonnablement prudente dans votre utilisation du net. Tor, Tails ou TrueCrypt ne vous protègeront pas des vantardises, indiscrétions, commentaires ou fanfaronnades laissés sur la toile..!

Votre messagerie électronique, pouvoir communiquer en clair sans crainte?

– Utilisez une adresse mail riseup.net, pourquoi? Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. Mais Riseup se veut un club très « privé », pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup… (édit 2015: riseup propose maintenant un VPN sécurisé et des comptes « black » à la « riseup » pour Linux et Androïd, sur windows bientôt…)

– Utilisez Thunderbird pour votre messagerie, développé par Mozilla, il est gratuit et open source. Thunderbird va automatiquement se configurer correctement si vous venez de lui donner votre adresse e-mail et mot de passe riseup.net. De plus, il est déjà configurer pour utiliser PGP… Il peut bien entendu être utilisé avec n’importe quelle adresse mail, en couplage avec PGP.

– Utilisez OpenPGP (Pretty Good Privacy), pour le cryptage de vos mails, les agences gouvernementales de tous horizons s’y cassent les dents depuis des années! Et couplé avec Thunderbird, il est d’une simplicité désarmante à installer et à utiliser… PGP (payant) ou GPG (gratuit) fonctionnent avec le principe d’un cadenas (dit clef publique), et d’une clef (dite clef privée ou secrète) ; Le cadenas est public, mais la clef qui ouvre votre cadenas est secrète!  Vous êtes le seul à détenir cette clef. Il suffit donc de s’échanger entre personnes de confiance nos clefs publiques, tout en conservant la fonction de mails non-cryptés pour correspondre avec ceux qui n’utilisent pas PGP. Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

GPG exemple

Vos connexions internet vraiment sécurisées et anonymes?

– Il est impératif de cesser d’utiliser Internet Explorer ou Google Chrome comme navigateur web, et Google, Bing, Yahoo and co. pour vos recherches, ce sont les meilleurs auxiliaires de police de la toile..! Préférez-leur Firefox pour le navigateur, et Starpage ou DuckDuckGo comme moteur de recherche indépendant ne gardant aucune trace de votre adresse IP et de vos recherches. Startpage vous permet même d’utiliser un proxy différent à chaque recherche…

– Utilisez un VPN, via CyberGhost (Virtual Private Network) cela permet d’accéder à des ordinateurs distants… comme si l’on était connecté à leur réseau local. On peut ainsi avoir un accès aux réseaux internes – d’entreprises, ou autre – , ce qui permet d’utiliser leur adresse IP. Cela rend plus difficile l’identification et la localisation de votre ordinateur par le fournisseur de service, et par la même par les services gouvernementaux qui en feraient la demande. L’infrastructure de VPN permet aussi de contourner les restrictions géographiques ou censures de certains services proposés sur Internet. CyberGhost chiffre votre connexion en AES 256-bit, ne garde pas vos journaux, utilise un système « anti-empreintes digitales numériques », et possède une version gratuite réellement fonctionnelle. Mais cela vaut peut-être la peine de penser à investir dans la version prémium à 4.99€/mois, avec régulièrement des promos à ± 2€/mois, que l’on peut payer réellement mensuellement, et non annuellement comme souvent. Ceci dit, la version gratuite est pas mal du tout pour les connexions « sensibles ». L’arme d’anonymisation presque absolue lorsque l’on lance CyberGhost avant TOR browser..!

– Utilisez TOR browser, il permet de naviguer sur le web de manière anonyme et d’avoir une connexion cryptée. TOR (The Onion Router) est un réseau mondial décentralisé de routeurs dont la tâche est de transmettre de manière anonyme tous les paquets TCP comme le réseau Internet. Il sécurise votre navigation web sur les réseaux publiques en créant un réseau virtuel privé. Par exemple en ce moment, mon adresse IP est à… Malmö en Suède! Et elle change régulièrement au cours de votre navigation, ainsi avant la fin de la rédaction de cet article mon adresse IP aura encore changé d’hémisphère une fois ou deux…

– Utilisez Tails Live CD, (The Amnesic Incognito Live System) Tails est un système d’exploitation (Linux) en live CD ou Live USB qui est configuré pour n’utiliser ni le disque dur, ni le système d’exploitation de l’ordinateur, pas même l’espace swap. Le seul espace utilisé par Tails est la mémoire RAM, mémoire qui est effacée automatiquement à l’extinction. Vous ne laissez donc aucune trace de votre passage sur ce PC… et bien sur, une fois votre Live CD ou clef USB Tails retiré de l’ordinateur, il peut redémarrer sur son Windows habituel. Cela permet de travailler sur un projet sensible, avec n’importe quel ordinateur anonymement, tout en empêchant la récupération des dites données sensibles une fois l’ordi éteint. Et vous pouvez ensuite toujours sauvegarder vos documents sur la clef USB ou autres supports externes.

En langage clair, vous insérez votre clef USB, vous allumez l’ordi et Linux se lance de la clef USB sans passer par le système d’exploitation de l’ordi, ni son disque dur… Il utilise d’office le réseau TOR pour les connexions, et contient une suite complète de logiciels open source: navigateur web, messagerie instantanée, client Email, suite bureautique, éditeur d’image et de son, etc… Le tout en étant quasi amnésique!!!

Votre disque dur et/ou externe définitivement inaccessible?

– Utilisez TrueCrypt, un programme imparable, qui permet de créer un disque virtuel chiffré (volume TrueCrypt) caché dans un simple fichier (.txt, .mp3, .jpg, .avi) et d’ensuite le monter comme un disque dur réel. TrueCrypt peut aussi chiffrer un disque dur entier (avec ou sans système d’exploitation – Windows ou Linux) ou une clef USB. Le chiffrement est automatique et transparent. Tout ce qui est ou sera stocké dans un volume TrueCrypt sera entièrement chiffré, mais invisible et inaccessible sans votre mot de passe. Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques normaux et ne ralentissent en rien même un vieux PC poussif. J’ai crypté tout mon disque dur système, et lorsqu’on allume le PC on a droit à un prompt qui vous demande mon mot de passe Truecrypt. Si vous ne l’avez pas… oubliez mon ordi (cela demande bien sur un mot de passe « sérieux », pas le nom de votre belle-mère ou du chat), ni vous, ni la Computer Crimes Unit ne pourrons JAMAIS l’ouvrir ni le décrypter! Son efficacité n’est plus a démontrer, TrueCript étant devenu la bête noire du FBI et autres « agences » gouvernementales… 

Vos Chat entièrement cryptés? C’est possible!

Utilisez Cryptocat (freeware), c’est une plateforme de messagerie instantanée chiffrée, impossible à décoder puisque qu’il crée des clefs de chiffrement à usage unique, qui ne sont stockées nulle part. Alors si vous le couplez avec Tor browser… Et c’est du belge! Il existe un concept très important en crypto: la Perfect Forward Secrecy (ou confidentialité persistante), qui permet de ne pas compromettre la confidentialité des échanges passés au cas où votre clé privée serait découverte. En gros, grâce à la PFS des clés de session sont générées mais elles ne sont jamais stockées et n’existent que pendant la communication. Après déconnexion, elles ne seront plus présentes et si l’ordinateur est compromis, les conversations ne pourront pas être déchiffrées, même si elles avaient été enregistrées. Cryptocat utilise le protocole de chiffrement d’OTR, sur lequel les hackers de la NSA se casse les dents!

Autres logiciels libres indispensables..!

CCleaner (shareware) ou Moo0 Nettoyeur de Disque (freeware), ils effacent toutes traces de vos navigations sur le Web en quelques instant, suppriment les fichiers temporaires, l’historique des sites visités, les cookies, cache du navigateur internet, les formulaires et documents temporaires de nombreuses applications, etc… Bref toutes les petites saloperies invisibles, qui renseignent sur vos habitudes ou vos secrets.

Moo0 Anti-Récupération,  il permet d’effacer de façon définitive, et non-récupérable par la Computer Crime Unit toutes les données récupérables à partir de l’espace vide de votre disque dur. En clair: tout ce qui a été effacé sur votre disque dur depuis son acquisition est TOUJOURS présent sur le disque! C’est un jeu d’enfant de le retrouver pour la CCU, SAUF si vous avez utilisé Moo0 Anti-Récupération… Là, ils peuvent se brosser pour les récupérer! A utiliser une fois pour faire le ménage, puis je conseillerai d’utiliser son petit frère Moo0 Destructeur de Fichier ci-dessous. (selon la taille de votre DD ça peut prendre quelques heures, car il rempli plusieurs fois complétement le DD de données aléatoires, un reset est à faire à la fin… et cerise sur le gâteau, vous récupérez assez bien de place sur le DD)

Moo0 Destructeur de Fichier, efface facilement et définitivement n’importe quel fichier. C’est le genre d’outil « qu’on doit avoir » puisque toutes vos données privées sont d’ordinaire récupérables par n’importe qui même après que vous les ayez effacées. Il est d’un emploi intuitif enfantin, il suffit de glisser-déposer vos fichiers ou dossiers à détruire définitivement dans sa fenêtre. Vous décidez parmi ses 4 niveaux d’effacements celui qui vous plait (de l’effacement soigneux, à la vaporisation totale par la méthode Gutmann 35x). J’ai eu, à mes dépens, l’occasion de le tester en situation réelle récemment (saisie ordi, perqui, etc…), et il a passé l’épreuve avec grand succès, « ils » n’ont pas trouvé ce que j’avais effacé avec cet utilitaire!

FileMind QuickFix, vos photos numériques renferment beaucoup d’informations dans leurs métadonnées… On sait y voir par exemple la marque et le modèle de l’appareil photo qui l’a prise, sa description, avec quel logiciel elle a été retouchée, les coordonnées GPS, la date de la prise de vue, et surtout la miniature de la photo peut parfois laisser voir certaines parties censurées ou coupées dans la photo diffusée. QuickFix supprime ces métadonnées, ainsi vous pouvez les publier sans risques sur Indy ou… si vous aimez vire dangereusement, sur facebook.

■ ■ ■

Maintenant, je suis un utilisateur Windows, aussi je vous donne les astuces pour cet OS, mais PGP, TrueCript, TOR et Riseup sont utilisable sous Linux bien entendu, et les autres freeware ont leurs pendant Linux aussi… Rappel aux pinailleurs, cet article n’est que de la vulgarisation d’un sujet qui est beaucoup plus complexe, et qui ne trouverait pas sa place ici.

Tor PGP Truecrypt

Voici les liens de téléchargements respectifs de ces logiciels et leurs tutoriels:

Adresse Mail Riseup:

Nécessite deux invitations d’amis utilisant déjà Riseup… ou soumettre sa demande à Riseup (plus long), mais si on se connait dans la vraie vie, n’hésitez pas à m’en demander une, hein…

Riseup.net

GPG & Thunderbird:

Téléchargement Thunderbird

GPG4win (version Windows de GnuPG)

Tuto sur installation de GPG avec Thunderbird en utilisant le module Enigmail

CyberGhost

Téléchargement CyberGhost

Tor Browser:

Téléchargement Tor Browser Bundle for Windows

!!! sous « DOWNLOAD » il y a une petite flèche pour sélectionner la langue !!!

Vidéo tuto de TOR

Cryptocat

Téléchargement Cryptocat

Cryptocat Development Blog

Tails Live CD/USB:

Téléchargement Tails

Tuto installation & Tuto installation sur USB Live

Ne pas perdre de vue que le bios du PC doit être en « first boot USB » ou « CD/DVD »…

TrueCrypt:

Téléchargement TrueCrypt & Patch multilingues

Tuto TrueCrypt Youtube « Installation et utilisation » fr

Tuto TrueCrypt « Chiffrer un disque système Windows avec TrueCrypt » fr

Tuto TrueCrypt Youtube « Créer un conteneur dans un fichier sur une clé usb ou sur le DD » fr

Tuto TrueCrypt Youtube « Créer un conteneur caché » fr

Tuto TrueCrypt Youtube « Crypter une clé USB ou un disque dur externe » fr

Tuto TrueCript complet… en anglais

En prime… Il est important de bien choisir son mot de passe

Voilà, avec tout ça vous avez de quoi transformer un PC « hall de gare » en « Fort Knox »!!! Néanmoins, si vous rencontrez des soucis avec PGP, TOR, Tails ou TrueCrypt n’hésitez pas à contacter PDS, je me ferai un plaisir de vous aider. Hé puis, même si vous n’utilisez qu’une petite partie de ces infos, ce sera toujours ça qu’ils ne trouveront pas le jour où…

Surtout n’hésitez pas à me contacter..!

■ ■ ■

Edit du 31 mai 2014:

Les développeurs de Truecrypt arrêtent l’aventure, mais no panic, la version 7.1a est toujours valable et inviolée. voir https://www.grc.com/misc/truecrypt/truecrypt.htm Voici une source sécurisée pour le télécharger:

TrueCrypt Setup 7.1a.exe   (32/64-bit Windows Vista/7/8)

TrueCrypt 7.1a Mac OS X

Truecrypt-7.1a-linux-console-x64
Truecrypt-7.1a-linux-console-x86
Truecrypt-7.1a-linux-x64
Truecrypt-7.1a-linux-x86

■ ■ ■

Edit du 1 déc 2014:

J’ai uploader sur MEGA tous les Setup des utilitaires ci-dessus, vérifiés et téléchargés de leurs sites.
Ils sont regroupé dans le dossier « Cryptage – TOR – PGP – Truecrypt, and co.« 

■ ■ ■

Edit du 3 déc 2014:

EFF et Amnesty lancent un détecteur de spywares

L’EFF (Electronic Frontier Foundation, ONG américaine contre la surveillance numérique) et Amnesty International viennent de dévoiler un logiciel nommé Detekt. Ce programme une fois installé permet de détecter les spywares gouvernementaux les plus connus. Pour le moment, Detekt n’est disponible que pour Windows puisque c’est l’OS le plus utilisé. Detekt fonctionne sous Windows XP, Vista, 7, 8 et 8.1. Notons qu’un bug empêche Detekt de fonctionner sous les versions 64bits de Windows 8.1, le bug devrait être résolu très bientôt.

Pour utiliser Detekt :
Telecharger l’éxécutable sur le site officiel.
Coupez votre connexion internet.
Coupez tous les programmes en cours d’exécution.
Clic-droit sur detekt.exe et « Executer en tant qu’administrateur ».