Articles Tagués ‘Anonymat’

Nous sommes nombreux à avoir reçu le mail de Riseup, mais l’avons-nous lu..? Il rappelle à tous que les premières formes de sécurité sont la prévention et l’anticipation des fuites…

riseup-rainbow

Nos « Devoirs sur Snowden »

Au fur et à mesure que les révélations de Snowden continuent à filtrer, nous nous rendons de plus en plus compte de quoi est capable la NSA et des menaces qui pèsent sur nous. On a commencé à en parler comme de nos « devoirs sur Snowden », car ça demande des études approfondies et de penser aux conséquences pour Riseup. Nous restons à la pointe, et ajustons notre cryptage, nos processus, et notre infrastructure reste à l’abri de ces nouvelles menaces. La plupart du temps ce sont des menaces dont on se préoccupait déjà, mais nous sommes maintenant plus conscient.e.s de la réalité de l’urgence.

Un entraînement à penser « sécurité »

Imaginez que vous venez de découvrir qu’un membre de votre collectif est une taupe. Quelles sont les ressources auxquelles cette personne a accès? Comment votre groupe réagira s’il faut la dégager pour se protéger? Y-a-t-il ne serait-ce qu’une personne qui pourrait arrêter votre projet parce qu’elle est la seule à détenir certains mots de passe, l’accès à des mailing-lists, ou à des bases de données? Est-ce que certaines personnes ont accès à un grand nombre de données alors qu’elles n’en ont pas besoin? (Ce qui ne veut pas dire qu’elles soient suspectes, mais qu’une pratique sûre en limite l’accès aux seules personnes ayant besoin de l’information.) Y-a-t-il des changements que vous pourriez faire immédiatement pour que la présence d’une taupe soit moins problématique ? Bon, évidemment, ce genre de truc n’arrive pas si souvent, mais bien s’y préparer renforcera le groupe et la confiance qu’on aura les un.e.s dans les autres.

Jamais changé de mot de passe en 7 ans?

Environ 2.000 d’entre vous, n’ont jamais changé de mot de passe en 7 ans, et vont bientôt recevoir un mail de notre part les enjoignant à le changer, suite aux mises à jour de notre système. D’abord, merci d’utiliser Riseup depuis si longtemps! Ensuite, quoi? Sept ans? Vraiment? Tout le monde devrait changer son mot de passe beaucoup plus souvent que ça!

———————————————

Merci à vous tou.te.s qui avez déjà fait un don à Riseup! Pour toute personne ayant un peu d’économies, on a eu vent de choses merveilleuses qui arrivent aux personnes qui font un don à Riseup, comme de ressentir une joie et une satisfaction qui peut durer des semaines entières. Essayez, vous verrez!

Bruxelles : Formation au cryptage informatique

Publié: 12 novembre 2013 par Page de suie dans Articles
Tags:, , , , ,

Ce jeudi 14 novembre à Bxl

Comme chaque année, les camarades du Secours Rouge organisent une soirée de formation au cryptage informatique – à laquelle je ne saurais pas assister, chiotte! – , plus particulièrement sur la protection de vos mails via GPG (GnuPG, l’implémentation libre du célèbre logiciel PGP de cryptage par clés asymétriques)

Apportez-y votre portable – Windows/Mac/Linux – , afin d’installer ou de se faire aider à installer le logiciel et d’apprendre à s’en servir avec facilité… Tout le monde peut s’en servir, aucune connaissance poussée en informatique n’est nécessaire et les formateurs sont au top!

Vous connaissez ma formule, hein… Transformez votre PC « hall de gare » en « Fort Knox »..! 🙂

GPG exemple

Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

Où ça? Quand?

Au Pianofabriek, ce 14 novembre à 19H30, salle Bujumbura, entrée libre.

■ ■ ■

Et si vous voulez déjà arriver avec une idée, ou si vous êtes septique, lisez l’article sur le sujet : Cryptage, Truecrypt, PGP, Tor and co.

Belgian PRISM..?

Publié: 9 octobre 2013 par Page de suie dans Articles
Tags:, , , , , , , ,
Tous vos mails, recherches Google, appels Skype ou GSM stockés un an! La zombie Annemie va plus loin que ce que demandait l’Europe…

Ben oui, quand il y a une saloperie dans l’air… la môme Turtelboom n’est jamais bien loin, hein!

Un Arrêté Royal est passé au Moniteur pour obliger l’ensemble des opérateurs télécoms et fournisseurs d’accès internet actifs en Belgique à conserver TOUTES les données relatives aux communications téléphoniques, au surf sur internet et aux échanges de mails de la population belge, et ce, durant un an – ou plus si affinités. Cette loi prévoit également qu’il soit possible de savoir où a été acheté une carte SIM, on peut donc imaginer que l’achat de cartes SIM ne pourra plus se faire de façon anonyme comme c’est le cas en Belgique. Bien sur, ces précieuses données stockées seront mises à la disposition de la police, de la justice, de la Sûreté de l’État et des renseignements militaires. Les opérateurs ont un an pour s’adapter, et on peut leur faire confiance pour se mettre à jour, s’ils n’ont pas déjà anticipé la demande depuis belle lurette…

internet censure liberté annemie turtelboom

Sont donc concernés selon cette nouvelle merde:

  • La téléphonie fixe (communications & fax)
  • La téléphonie mobile (communications, SMS & MMS via les GSM/Smartphones)
  • L’accès à l’internet (surf sur moteur de recherches, DDL, commentaires, Torrent, paiements)
  • Le courrier électronique par Internet (E-mail & chat)
  • La téléphonie par Internet. (Skipe and co.)
Excès de zèle ou mesures pré-fascisantes?

Les ministres Annemie Turtelboom (Open VLD) et Johan Vande Lanotte (sp.a) reconnaissent que leur Arrêté Royal va beaucoup plus loin que ce qui était recommandé par L’Europe, dans sa directive de 2006. Ils justifient cette sévérité accrue par le fait que la police et la justice ont désormais besoin de davantage de données pour mener à bien leurs missions et aussi par le fait que la technologie a beaucoup évolué depuis cette directive de 2006. »

1984 BigBrother

Comming soon, Bigbrother by Anemie..!

Et envoyez! Un pas de plus dans une dérive liberticide à laquelle le citoyen lambda assiste résigné, comme un mouton, comme si cela était inéluctable. On leur refourguerait un « télécran » à la Orwell dans le salon qu’ils trouveraient encore ça acceptable pour assurer leur… sécurité. Ben oui, parce que c’est bien sur pour vous protéger des vilains-méchants, non? Non..?

■ ■ ■

Ils vont à l’encontre de leur constitution:

– Art. 29 de la Constitution dispose que : « Le secret des lettres est inviolable. »

– Art. 12 de la constitution belge dispose que : « La liberté individuelle est garantie. Nul ne peut être poursuivi que dans les cas prévus par la loi, et dans la forme qu’elle prescrit. »

– Art. 27 de la constitution dispose que «Les Belges ont le droit de s’associer; ce droit ne peut être soumis à aucune mesure préventive. »

■ ■ ■

Action – Réaction

Apprenez à vous servir des armes à votre disposition pour contrer les désirs délirants des « Annemies » de tous bords..! Utilisez sans modération GPG, TOR, Truecrypt et toutes les astuces possibles pour résister à leur intrusion liberticide dans votre vie privée!

Vous trouverez les outils nécessaires ICI..!

Comment est-ce possible qu’encore aujourd’hui, certains s’obstinent à se croire à l’abri des flics et d’une perqui..?
…alors que leur ordi est une passoire à flics..?!

Pensent-ils vraiment avoir des super-pouvoirs d’invisibilité? Une chance de pendu?

perquisitions saisie ordi

Vos ordinateurs et leurs disques durs sont de précieuses sources pour la répression, ne leur facilitez pas la tâche!

Je viens de tomber sur un communiqué – vieux de deux ans – du Jura Libertaire sur le flicage internet, qui illustre parfaitement le problème des ordis « militants » non cryptés…

Notre hébergeur — over-blog — ne se gène pas pour faire son sale boulot d’auxiliaire de police : collaboration sur la collecte d’information sur les individus utilisant entre autres le juralib (logs), délation de celles-ci à l’État et à ses chiens.

Mercredi 27 avril, deux personnes ont été perquisitionnés puis auditionnées dans le Périgord avec pour motif ou prétexte l’inscription de slogans de solidarité sur la façade du vice-consulat d’Italie à Bordeaux. Celleux-ci ont été retrouvés par l’adresse IP correspondant à la connexion internet à partir de laquelle fut réalisée la publication de l’article lié, sur le juralib.

Les deux ordinateurs ont été saisis.

Sur ces ordinateurs, beaucoup de choses familiales et militantes, mais aussi potentiellement le mot de passe de notre ancienne adresse, chez no-log.

Le lendemain de la perquisition, nous avons effacé tous les mails qui se trouvaient sur la boîte mail no-log et en avons modifié le mot de passe. Il n’est techniquement pas impossible que les flics aient lu cette adresse, et tous les mails reçus sur celle-ci depuis un moment, non effacés.

Nous tirons les leçons qui s’imposent en matière de précaution et de sécurité qui en découlent.

Analysons cet exemple concret et réel… Où on a frôlé la catastrophe!

Action

Des activistes font de nuit une action illégale et en font des photos. Jusque-là, rien d’anormal, mais une fois rentrés à la casa, boum!!! Et que je t’envoie un mail en clair au site du Jura Libertaire, et que je rédige un article sans TOR avec en pièces jointes mes photos…

Réaction

Suite à quoi, un pandore – moins con que la majorité – contacte l’hébergeur du JL – over-blog – , qui lui donne sans sourciller l’adresse IP des deux activistes. Le lendemain, la maison poulaga du coin au grand complet se pointent chez nos deux activistes, et les surprennent au saut du lit… Et, oooh surprise, les PC sont là, ne demandant qu’à être consultés par nos couillons de flics qui n’ont qu’à ce baisser pour ramasser les adresses mails, les contacts, les projets, les mots de passe, et tout ce qui fait la joie d’un poulet de base..! ET PAR LA MÊME OCCASION, LE MALHEUR D’UN ACTIVISTE DE BASE!!!

perquisitions saisie PC

Ce n’est pas une fois le PC dans le coffre des flics qu’on se pose la question…

Avouez quand même que c’est de l’inconscience à l’état pur! Il leur aurait suffit d’utiliser TOR browser pour publier et Truecrypt pour crypter les ordis… et ils n’auraient JAMAIS été inquiétés.

Stupide, vous avez dit stupide?

ET LE VOTRE… IL EST CRYPTÉ..?!

Crypter un PC avec Truecrypt ne prend qu’une soirée à une nuit – selon la taille de votre disque dur – et peut se faire même sur une vieille bécane poussive sans la ralentir le moins du monde. Mieux, votre disque système peut être crypté, votre PC vous demandera simplement le code Truecrypt lorsque vous l’allumez. Vos clefs USB, vos disques durs externes, vos cartes SD, bref tout ce que vous voulez peut être protégé de ce vilain défaut qu’est la curiosité.

Mais pour ça, il ne suffit pas de cliquer sur « j’aime » au bas de ce texte… Il faut aller sur le site de Truecrypt et de TOR dès la lecture de cet article terminée et les télécharger!

Téléchargement TrueCript & Patch multilingues

Téléchargement Tor Browser Bundle ! sous « DOWNLOAD » il y a une flèche pour sélectionner la langue !

Un article complet a déjà été publié, vous y trouverez tout ce qui peut transformer votre ordi « hall de gare », en véritable « Fort Knox » inviolable (avec les connaissances et avancées techniques actuelles, même la NSA ou le FBI s’y casse les dents… alors vous pensez bien nos foutus pandores belges et français).

L’article complet : Cryptage, Truecrypt, PGP, Tor and co.

Et bon sang, n’hésitez pas à me contacter si vous galérez ou si vous avez peur de faire une connerie..!

—————————–

PS: Cet article était prévu pour ces jours-ci, il n’a donc aucun rapport avec les perquis chez nos camarades d’Acrata, dont je ne doute pas un seul instant de la prudence… 🙂

Notez que des flics, « anonymes » ou non… aux AA y doit y en avoir une belle flopée, hein? 🙂

Via le Secours Rouge:

Jusqu’à présent, les policiers étaient légalement obligés de porter une plaquette nominative sur leur uniforme. Une proposition de loi vient d’être votée pour que cette plaquette soit remplacée par un numéro d’intervention pour préserver leur anonymat sur le terrain. Selon les termes du texte, cela permettra de « garantir au citoyen la possibilité d’identifier les policiers qui les interpellent tout en évitant que les hors-la-loi puissent connaître leur identité pour éviter les représailles ».

Déjà que nos foutus flics belges refusaient obstinément – en opposition avec la loi – de faire figurer leur patronyme de façon visible sur leurs uniformes… C’est pas en remplaçant un nom fantôme par un numéro que ça va améliorer quelque chose!!! Vous me direz que pour tabasser des gamines ou du « gauchisss », il vaut mieux rester anonymement noyé dans la masse, OK. Sans compter qu’en cas de plainte… est-il plus facile de retenir 56734 (ou était-ce 57634 !!) plutôt que Grandjean ou Martinez? Le retour du classique: « le numéro qui vous a tabassé n’est plus attribué, tûuut, tûuut, tûuut… le numéro qui vous a tabassé n’est… »

Merci Annemie, merci, Joëlle, comme toujours quand il s’agit de sortir une connerie on sait qu’on peut compter sur vous, vous êtes les meilleurs les filles continuez comme ça!

http://www.secoursrouge.org/Belgique-Policiers-anonymes

http://www.liguedh.be/2002/1719-lidentification-des-policiers–une-necessite-pour-eviter-limpunite

————————

Dans la presse mainstream, Lesoir.be

Les Policiers ne sont pas des numéros

Marc Metdepenningen

Un projet de loi voté mardi en Commission de l’Intérieur au Sénat, à l’initiative de Gérard Deprez (MCC-MR), entend allouer aux policiers le bénéfice de l’anonymat lors de leurs interventions ou des auditions qu’ils réalisent. Leurs nominettes d’identification seraient remplacées par des numéros, les réfugiant ainsi dans l’inexistence personnelle et interdisant à ceux auxquels ils s’adressent de les nommer. Cette mesure se fonde sur le risque (très limité) de représailles que les policiers pourraient ressentir après l’interpellation d’un suspect.

Force est de constater que ce projet de loi plonge le bras armé de l’Etat dans l’inexistence sociale. La dés-individualisation des actes de l’administration (comme dans tout groupe humain) produit fatalement une perte de responsabilité qui ne peut être qu’individuellement assumée et ressentie, comme l’avaient notamment démontré les travaux du psychologue américain Edward Diener.

L’agent 15 (Quick et Flupke) ou 212 (Cauvin) sont-ils en train de reprendre du service ? L’optimalisation des services de l’Etat qui rendait chaque agent (de police ou d’administration) identifiable et qui consacrait les citoyens face à ses services comme des « clients » plutôt que comme des administrés est-elle en régression ? On peut le craindre. D’autant que par contamination virale de cette mesure, jusqu’à présent dédicacée à la seule police (et dont le parcours législatif doit se prolonger), il n’est pas exclu que d’autres corps de l’Etat ou des administrations demanderont de bénéficier de la même faveur au motif qu’il arrive (et c’est regrettable) que certains de leurs clients-administrés profèrent parfois des menaces ou prononcent aux guichets de l’Onem, du fisc, etc., des gros mots.

Si cette loi devait entrer en application, le justiciable serait susceptible de devoir adresser ses courriers à l’inspecteur traitant sa plainte sous l’en-tête, par exemple, de Monsieur 56734, plutôt que sous l’introduction « Inspecteur Dupond ». L’objectif poursuivi par cette proposition de loi (contraindre les représailles que des agents disent subir) semble disproportionné en regard de l’ampleur des mesures préconisées. Elles sont contraires aux principes de « Community Policing » adoptés lors de la réforme des polices. Contraires aussi aux droits d’une défense qui voudrait porter plainte contre un policier. C’est un recul démocratique qui ramène du secret au sein d’une administration parmi les plus essentielles.

————————

On peut imaginer les AAP… 😉

police_biere_alcoolpolice-belge-camion-biere

En septembre 2012, Pierre Alonso et Andréa Fradin, journalistes du site (ex) Owni soulevaient un lièvre que le gouvernement français aurait voulu garder « Confidentiel défense », une plateforme prévue en France, pour centraliser les écoutes téléphoniques, surveiller Internet… bref des petits curieux indésirables, indésirés et intrusifs sur nos libertés d’expression déjà malmenées ces temps-ci.

PNIJ confidentiel défense écoutes judiciaires

Le 30 avril – ce mardi – , ils sont convoqués tout deux en tant que « témoins » à la Direction Centrale du Renseignement Intérieur  – DCRI – , à Levallois-Perret, pour « une affaire les concernant »… comme on dit dans le jargon de la maison poulaga. Il semble que cette « invitation » à être entendu ressort dans le cadre d’une « enquête préliminaire à la demande du parquet ». Et cerise sur le gâteau,  ils sont par la même, prévenu qu’un refus ou oubli d’y répondre tomberait sous l’article 68 du code de procédure pénale, et donc, mènerait à une comparution contrainte. Traduction: « tu te pointes fissa petit con, ou j’envoie mes pandores t’alpaguer en moins de temps qu’il n’en faut pour tabasser un gauchisss! » Il n’y a pas de précision sur le motif de la convocation… mais tout indique que c’est en lien avec leur article sur ces saloperies d’écoutes.

PNIJ ?

La PNIJ centralise TOUT sur sa « cible » l’identité d’un abonné, la liste de ses appels – reçus et passés – , le contenu de ses conversations, le détail de ses SMS ou de ses E-mails, les pages internet qu’il a consultées, l’inventaire de ses achats en ligne, ses données de géolocalisation ». Les procès-verbaux d’enquête le concernant – même comme témoin ou victime. Tout au même endroit  – gardé secret – , alors qu’aujourd’hui, ces données sont dispersées sur 350 centres d’écoutes locaux. Les logiciels permettant d’intercepter et de trier les communications internet sont ceux qui ont été vendus par la société Amesys à Khadafi – LE fameux logiciel Eagle par ex. – pour surveiller et réprimer son peuple avant sa chute – Amesys, Thalès… des sociétés qui surfent dans les eaux troubles du renseignement informatique et qui ont de nombreux « arrangements » avec les états. La morale ne les étouffe pas vraiment, ils coopèrent et offrent leurs services à tous, dictateurs et agences gouvernementales bienvenus…

Le pourquoi de cette convocation… « confidentiel défense »

Bon, clairement ce qui justifie cette enquête est la mise en ligne – sous forme d’un PDF téléchargeable – d’un document classé « confidentiel défense » contenant tous les détails techniques de cette Plateforme Nationale des Interceptions Judiciaires (PNIJ). Ce PDF avait, à la parution de l’article, été publié sur la plateforme Scribd pour être lu sur Owni, mais avait disparu après deux semaines, à la demande d’un membre de la DCRI… Owni avait alors remis le document PDF en annexe de l’article. Owni, site pionnier sur le data-journalisme, a consacré de nombreuses enquêtes et analyses aux questions d’écoutes, de surveillance, de technologies d’espionnage, traquant les tendances liberticides qui sont la tentation de tous les États soit-disant démocratiques. Il est encore une fois intéressant de constater que les médias mainstream sont restés plus que discret, pour ne pas dire muet, sur le sujet… le syndrome du larbin probablement.

INFOGRAPHIE PNIJ écoutes téléphonique et internet

————————————

Voici l’article de Owni du 13 septembre 2012, sur la nouvelle plateforme d’écoutes téléphoniques, le site est fermé mais toujours consultable.

Et bien sur, le fameux PDF : PNIJ confidentiel défense écoutes judiciaires.pdf

————————————

En guise de piqûre de rappel: Cryptage, Truecrypt, PGP, Tor and co.  sur PDS et Écoutes et filatures par téléphones et GPS sur le site du SR

PS: Ouf, après un demi-heure de recherches, j’ai enfin retrouvé le lien – sur le site de secours rouge – de la conférence de J-C Paye, au squat Gésù en 2010, sur rado panik: les « techniques spéciales d’enquête » belges

About Facebook… by Riseup

Publié: 4 avril 2013 par Page de suie dans Geekland
Tags:, , ,
Je viens de recevoir la newsletter d’avril de Riseup… qui nous fait un rappel utile!!!

Depuis plusieurs années, nous faisons fonctionner des serveurs et maintenons des infrastructures de communication pour les mouvements sociaux. Nous avons fait de notre mieux pour assurer la sécurité de nos serveurs et nous avons résisté — par divers moyens — aux requêtes des autorités nous demandant de fournir des données personnelles.

En bref, nous essayons de rendre possible des formes de communication émancipatrices au sein de l’Internet capitaliste.

Nous avons toujours considéré Internet comme un outil pour nos luttes et en même temps comme un terrain politique contesté, et nous avons agi en conséquence. Nous pensions que la plus grande partie du mouvement social l’envisageait de la même manière. Mais comme de plus en plus de militant·e·s « utilisent » Facebook (ou sont utilisé·e·s par Facebook), nous n’en sommes plus si sûr·e·s. Au contraire, notre travail politique nous a paru à côté de la plaque et épuisant. Les communications chiffrées avec des serveurs autonomes ne sont plus perçues comme émancipatrices mais plutôt comme pénibles.

logo facebook

Disneyland

Nous n’avions simplement pas réalisé que, après des coups de speed dans la rue ou des longues discussions collectives, de nombreux militant·e·s semblent ressentir l’envie d’en bavarder sur Facebook ; de parler à loisir de tout et avec tout le monde. Nous n’avions pas réalisé que, même pour les mouvements sociaux, Facebook est la plus douce des tentations. Que des militant·e·s comme le reste du monde s’amusent à suivre le flux subtil de cette exploitation qui n’a l’air de faire de mal à personne — et à laquelle, pour une fois, il n’est pas nécessaire de résister. La mauvaise conscience dont souffrent de nombreuses personnes parce qu’elles savent ou imaginent les conséquences dramatiques de l’utilisation de Facebook ne semble pas les pousser à agir en conséquence.

S’agit-il vraiment d’ignorance ?

Pour résumer le problème, en utilisant Facebook, les militant·e·s ne rendent pas seulement leurs communications, leurs opinions, leurs « j’aime », etc. transparents et prêts à être analysés. Au contraire — et nous considérons cela encore plus lourd de conséquences — ils exposent des structures et des individu·e·s qui n’ont peu ou pas à voir avec Facebook. La capacité de Facebook de fouiller le réseau pour trouver des relations, des similarités, etc. est difficile à appréhender pour la plupart des gens. Le bavardage sur Facebook rend transparentes certaines structures politiques pour les autorités et les entreprises. Il peut être analysé, trié et agrégé non seulement pour obtenir des informations précises à propos des relations sociales, des personnes clés, etc. mais aussi, à partir des habitudes, pour faire des prédictions. Après les téléphones portables, Facebook est la technologie de surveillance la plus subtile, la moins chère et la meilleure qui soit.

Les utilisateurs et utilisatrices de Facebook, des balances qui s’ignorent ?

Il semble que nous nous soyons trompé·e·s sur les intentions des militant·e·s. Nous pensions qu’ils voulaient prolonger nos luttes sur Internet et utiliser Internet pour servir nos luttes politiques. C’est — encore maintenant — notre point de vue. C’est pourquoi pour nous les utilisatrices et utilisateurs de Facebook sont un vrai danger pour nos luttes. Et plus particulièrement les militant·e·s qui produisent sur Facebook (souvent sans savoir ce qu’ils font) des informations dont se servent de plus en plus souvent les « forces de l’ordre ». Nous pourrions presque aller jusqu’à accuser ces militant·e·s de collaboration. Mais nous n’en sommes pas encore tout à fait là. Nous avons toujours espoir que ces personnes se rendent compte que Facebook est un ennemi politique et que celles et ceux qui utilisent Facebook ne font que le rendre de plus en plus puissant. Les militant·e·s qui utilisent Facebook nourrissent la machine et ce faisant révèlent nos structures — sans que ce soit nécessaire, sans décision de justice, sans aucune pression.

Notre point de vue

Nous sommes conscient·e·s du fait que nous parlons « d’en haut ». Pour nous, qui travaillons depuis des années — et parfois gagnons notre vie — avec Internet et les ordinateurs, l’administration système, la programmation, la cryptographie et bien d’autres choses, Facebook apparaît comme un ennemi naturel. Et comme nous considérons aussi notre activité comme politique, cela vient s’ajouter à notre analyse du modèle économique de Facebook, où les « users » deviennent un produit, tout en étant en même temps transformé·e·s en consommateur. Dans le jargon on appelle ça « la génération de la demande ». Nous savons qu’Internet n’est pas pour tout le monde un sujet politique aussi enthousiasmant que pour nous. Mais le fait que des militant·e·s autorisent ce cheval de Troie nommé Facebook à faire partie de leur vie quotidienne, est moins un signe d’ignorance que d’irresponsabilité.

Nous vous pressons tou·te·s : fermez vos comptes Facebook ! Vous mettez les autres en danger ! Prenez position contre ce monstre de données !

Et aussi : abandonnez Yahoo! Mail et consorts. Arrêtons Google ! Contre la rétention de données ! Pour la neutralité du net ! Longue vie à la décentralisation !

Mort au capitalisme ! Aussi — et surtout — sur Internet ! Contre l’exploitation et l’oppression ! Aussi — et surtout — sur Internet !

Prenez la tête à vos camarades. Montrez leur qu’en nourrissant Facebook, ils ont vraiment choisi d’être du mauvais côté !

Nadir

_________________________

– Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. (pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup…)

Et pour votre sécurité, cryptez vos communications, disques durs et mails!!!

Lien vers Riseup.net

CAMOVER Berlin 2013

Publié: 3 février 2013 par Page de suie dans Articles
Tags:, ,

Orwell? 1984? les télécrans?

Des activistes allemands lancent une campagne de destruction des caméras de vidéo-surveillance. Les Berlinois ne veulent plus être surveillés à longueur de journée, le but est simple: détruire le maximum de caméras. Le moyen est libre, que l’originalité prime.

« Est-ce un jeu idiot ou un acte militant ? Un peu des deux. Depuis quelques semaines, les espaces publics berlinois sont devenus le théâtre d’un nouveau phénomène où des jeunes encagoulés arrachent les caméras de surveillance : c’est le Cam over ». Voila comment le Figaro décrit la campagne de destruction des caméras de vidéo-surveillance à Berlin, mais que pouvait-on attendre d’un média mainstream..? Derrière le côté potache de Camover se dessine un réel mouvement de protestation libertaire.

1481887187.thumbnailcamover

Le créateur – anonyme – du jeu a déclaré à la presse : “Bien que nous appelions cela un « jeu », nous sommes plutôt sérieux. Notre but est de détruire le plus de caméras possible et d’avoir une influence sur la surveillance vidéo dans nos villes.” […] “L’État a besoin du pouvoir de surveillance afin que nous sentions qu’IL est là, qu’IL sait ce que nous faisons. Nous nous battons pour la liberté de vivre de façon indépendante, donc commençons par détruire des caméras !” […] “Le regard de la caméra ne tombe pas sur n’importe qui dans la rue, mais sur ceux qui correspondent aux stéréotypes prédéfinis du « déviant », ou ceux qui, à travers leur apparence et leur comportement, sont sélectionnés par des opérateurs comme non dignes de respect. Ainsi, les jeunes, particulièrement ceux qui sont déjà socialement et économiquement marginaux, peuvent être sujets à des niveaux encore plus élevés d’intervention autoritaire et de stigmatisation officielle, et, plutôt que de contribuer à la justice sociale en réduisant la victimisation, les caméras de surveillance deviennent un outil d’injustice en amplifiant la surveillance discriminatoire et différentielle.”

Camover s’inscrit, entre autres, dans la continuité du 1984 Action Day (…1984 de George Orwell), journée internationale de lutte contre les caméras de surveillance qui s’est tenue le 8 juin 2012 dans différentes villes, dont Berlin, où des manifestants ont défilé dans les rues. Le mouvement précède aussi et surtout le Congrès européen de la police, qui se tiendra dans la capitale allemande du 16 au 19 février, date à laquelle le jeu prendra fin. Le 16 sera organisé une manifestation “anti-police”, à laquelle participeront les activistes anti-caméras de surveillance et le vainqueur du jeu, qui aura le privilège de défiler en première ligne. Le ou les auteurs du site lui conseille(nt) d’ailleurs de “s’accroupir pour éviter les caméras qui voleront” le jour J. ça promet.

Les militants de Cam Over ne sont pas des activistes classiques. C’est un petit groupe de « gens sans boulot« , des voleurs, des graffeurs, des SDF et des squatteurs. Ils auraient détruit une centaine de caméras depuis le début du jeu. Le gagnant remporte un stock de bombe de peinture équivalent à un an de fourniture… 🙂

Le nouveau site CAMOVER le premier ayant été fermé rapidement par les autorités…

Ça donne des idées aux grecs semble-t-il… Anarchist News

Cryptage, Truecrypt, PGP, Tor and co.

Publié: 1 février 2013 par Page de suie dans Cryptage & Anonymat
Tags:, , , , ,

Les gouvernements pseudo-démocratiques que nous combattons, nous considèrent clairement comme une menace, un « ennemi » et criminalisent l’activisme par tous les moyens que la loi bourgeoise met à leur service, et ce, sans faire la moindre distinction entre nos diverses motivations. Aucun groupe ou collectif n’est à l’abri..!

Quand on constate les nombreuses tentatives des états de museler et de contrôler tous ce qui se dit, se consulte ou s’échange sur le net et/ou sur les réseaux de communications, on se demande comment il est possible d’encore s’imaginer que nos communications électroniques soient en sécurité. « Ceux qui n’ont rien à se reprocher n’ont pas peur d’être surveillés… » entend-t-on souvent, foutaise! Que se soit dans un but insurrectionnel ou pour la liste des courses, TOUT ce que vous dites, consultez ou écrivez est privé et DOIT le rester!

Il est impératif de se protéger activement et efficacement contre ces attaques à nos libertés. Lorsque les services gouvernementaux vous ont dans le collimateur, votre disque dur, les sites que vous consultez et votre boite mail sont des cibles prioritaires pour eux. Et quand ils sont à votre porte… il est trop tard!

Voici ce que déclare Marc Trévidic, juge d’instruction au pôle antiterroriste de Paris :

« Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent […] je ne connais pas un dossier depuis 2007 […] où on n’a pas arrêté les gens grâce à leur imprudence sur Internet […] combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… »

cryptage Tor PGP Truecrypt

Ne pensez pas que la protection de vos connexions internet, mails, disques durs ou clefs USB, soit réservé aux geek qui vivent, mangent et dorment devant un clavier… Il existe des programmes tout simples qui ferment simplement – et définitivement – les portes que nous laissons trop souvent grandes ouvertes. Et de plus, le cryptage des données et des communications est – pour le moment – totalement légal en Belgique. (Ben ouais, on l’aurait fait même si…, je sais!) Alors, voici une kyrielle de programmes vous permettant de devenir quasi anonyme sur le net et de rendre vos données inaccessibles et/ou irrécupérables. Les liens de téléchargements et des tutos simples sont donnés en fin d’article.

Petite parenthèse indispensable à ce point du sujet « anonymat », l’utilisation des téléphones portables, smartphones, tablettes et autres joujoux technologiques à la pomme, est également une véritable manne céleste de renseignements pour les flics, RG et autres « curieux » malsains. Veillez à ne pas les utiliser lorsque vous vous apprêtez à enfreindre leurs lois… et pensez à retirer la batterie (les éteindre ne sert à rien, tant qu’il y a une batterie « ils » savent activer le micro, caméra et/ou le GPS) BIEN AVANT toutes actions, rencontres ou réunions! Afin qu’on ne puisse pas savoir où, quand, et avec qui vous étiez. Douze gsm/smartphones qui se coupent comme par hasard au même moment, et au même endroit ça fait pas très « pro » et ça indique clairement à tout magistrat censé, une mauvaise intention. Je vous rappelle qu’on est pas dans une série US, dans la vraie vie, une simple « concordance de faits suspects » suffit à l’appareil judiciaire pour se mettre en branle… Une astuce éprouvée : une boite en métal à café, dans laquelle vous placez vos smartphones coupe toutes possibilités d’écoute ou de connexion par le principe de la cage de Faraday, pratique pour les smartphones où on ne peut pas retirer la batterie.

Mais n’oubliez pas… le meilleur des programmes ne peut vous cacher que si vous avez une attitude raisonnablement prudente dans votre utilisation du net. Tor, Tails ou TrueCrypt ne vous protègeront pas des vantardises, indiscrétions, commentaires ou fanfaronnades laissés sur la toile ou sur les réseaux sociaux..!

Votre messagerie électronique, pouvoir communiquer en clair sans crainte?

– Utilisez une adresse mail riseup.net, pourquoi? Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. Mais Riseup se veut un club très « privé », pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup… (édit 2015: riseup propose maintenant un VPN sécurisé et des comptes « black » à la « riseup » pour Linux et Androïd, sur windows bientôt…)

– Utilisez Thunderbird pour votre messagerie, développé par Mozilla, il est gratuit et open source. Thunderbird va automatiquement se configurer correctement si vous venez de lui donner votre adresse e-mail et mot de passe riseup.net. De plus, il est déjà configurer pour utiliser PGP… Il peut bien entendu être utilisé avec n’importe quelle adresse mail, en couplage avec PGP.

– Utilisez OpenPGP (Pretty Good Privacy), pour le cryptage de vos mails, les agences gouvernementales de tous horizons s’y cassent les dents depuis des années! Et couplé avec Thunderbird, il est d’une simplicité désarmante à installer et à utiliser… PGP (payant) ou GPG (gratuit) fonctionnent avec le principe d’un cadenas (dit clef publique), et d’une clef (dite clef privée ou secrète) ; Le cadenas est public, mais la clef qui ouvre votre cadenas est secrète!  Vous êtes le seul à détenir cette clef. Il suffit donc de s’échanger entre personnes de confiance nos clefs publiques, tout en conservant la fonction de mails non-cryptés pour correspondre avec ceux qui n’utilisent pas PGP. Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

GPG exemple

Vos connexions internet vraiment sécurisées et anonymes?

– Il est impératif de cesser d’utiliser Internet Explorer ou Google Chrome comme navigateur web, et Google, Bing, Yahoo and co. pour vos recherches, ce sont les meilleurs auxiliaires de police de la toile..! Préférez-leur Firefox pour le navigateur, et Starpage ou DuckDuckGo comme moteur de recherche indépendant ne gardant aucune trace de votre adresse IP et de vos recherches. Startpage vous permet même d’utiliser un proxy différent à chaque recherche…

– Utilisez un VPN, via CyberGhost – ou autre fournisseur – (Virtual Private Network) cela permet d’accéder à des ordinateurs distants… comme si l’on était connecté à leur réseau local. On peut ainsi avoir un accès aux réseaux internes – d’entreprises, ou autre – , ce qui permet d’utiliser leur adresse IP. Cela rend plus difficile l’identification et la localisation de votre ordinateur par le fournisseur de service, et par la même par les services gouvernementaux qui en feraient la demande. L’infrastructure de VPN permet aussi de contourner les restrictions géographiques ou censures de certains services proposés sur Internet. CyberGhost chiffre votre connexion en AES 256-bit, ne garde pas vos journaux, utilise un système « anti-empreintes digitales numériques », et possède une version gratuite réellement fonctionnelle. Mais cela vaut peut-être la peine de penser à investir dans la version prémium à 4.99€/mois, avec régulièrement des promos à ± 2€/mois, que l’on peut payer réellement mensuellement, et non annuellement comme souvent. Ceci dit, la version gratuite est pas mal du tout pour les connexions « sensibles ». L’arme d’anonymisation presque absolue lorsque l’on lance CyberGhost avant TOR browser..!

– Utilisez TOR browser, il permet de naviguer sur le web de manière anonyme et d’avoir une connexion cryptée. TOR (The Onion Router) est un réseau mondial décentralisé de routeurs dont la tâche est de transmettre de manière anonyme tous les paquets TCP comme le réseau Internet. Il sécurise votre navigation web sur les réseaux publiques en créant un réseau virtuel privé. Par exemple en ce moment, mon adresse IP est à… Malmö en Suède! Et elle change régulièrement au cours de votre navigation, ainsi avant la fin de la rédaction de cet article mon adresse IP aura encore changé d’hémisphère une fois ou deux…

– Utilisez Tails Live CD, (The Amnesic Incognito Live System) Tails est un système d’exploitation (Linux) en live CD ou Live USB qui est configuré pour n’utiliser ni le disque dur, ni le système d’exploitation de l’ordinateur, pas même l’espace swap. Le seul espace utilisé par Tails est la mémoire RAM, mémoire qui est effacée automatiquement à l’extinction. Vous ne laissez donc aucune trace de votre passage sur ce PC… et bien sur, une fois votre Live CD ou clef USB Tails retiré de l’ordinateur, il peut redémarrer sur son Windows habituel. Cela permet de travailler sur un projet sensible, avec n’importe quel ordinateur anonymement, tout en empêchant la récupération des dites données sensibles une fois l’ordi éteint. Et vous pouvez ensuite toujours sauvegarder vos documents sur la clef USB ou autres supports externes.

En langage clair, vous insérez votre clef USB, vous allumez l’ordi et Linux se lance de la clef USB sans passer par le système d’exploitation de l’ordi, ni son disque dur… Il utilise d’office le réseau TOR pour les connexions, et contient une suite complète de logiciels open source: navigateur web, messagerie instantanée, client Email, suite bureautique, éditeur d’image et de son, etc… Le tout en étant quasi amnésique!!!

Votre disque dur et/ou externe définitivement inaccessible?

– Utilisez TrueCrypt, un programme imparable, qui permet de créer un disque virtuel chiffré (volume TrueCrypt) caché dans un simple fichier (.txt, .mp3, .jpg, .avi) et d’ensuite le monter comme un disque dur réel. TrueCrypt peut aussi chiffrer un disque dur entier (avec ou sans système d’exploitation – Windows ou Linux) ou une clef USB. Le chiffrement est automatique et transparent. Tout ce qui est ou sera stocké dans un volume TrueCrypt sera entièrement chiffré, mais invisible et inaccessible sans votre mot de passe. Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques normaux et ne ralentissent en rien même un vieux PC poussif. J’ai crypté tout mon disque dur système, et lorsqu’on allume le PC on a droit à un prompt qui vous demande mon mot de passe Truecrypt. Si vous ne l’avez pas… oubliez mon ordi (cela demande bien sur un mot de passe « sérieux », pas le nom de votre belle-mère ou du chat), ni vous, ni la Computer Crimes Unit ne pourrons JAMAIS l’ouvrir ni le décrypter! Son efficacité n’est plus a démontrer, TrueCript étant devenu la bête noire du FBI et autres « agences » gouvernementales… 

Vos Tchat entièrement cryptés? C’est possible!

Utilisez Cryptocat (freeware), c’est une plateforme de messagerie instantanée chiffrée, impossible à décoder puisque qu’il crée des clefs de chiffrement à usage unique, qui ne sont stockées nulle part. Alors si vous le couplez avec Tor browser… Et c’est du belge! Il existe un concept très important en crypto: la Perfect Forward Secrecy (ou confidentialité persistante), qui permet de ne pas compromettre la confidentialité des échanges passés au cas où votre clé privée serait découverte. En gros, grâce à la PFS des clés de session sont générées mais elles ne sont jamais stockées et n’existent que pendant la communication. Après déconnexion, elles ne seront plus présentes et si l’ordinateur est compromis, les conversations ne pourront pas être déchiffrées, même si elles avaient été enregistrées. Cryptocat utilise le protocole de chiffrement d’OTR, sur lequel les hackers de la NSA se casse les dents! Fini Cryptocat… utilisez Signal, je mets l’article à jour d’ici peu.

Autres logiciels libres indispensables..!

CCleaner (shareware) ou Moo0 Nettoyeur de Disque (freeware), ils effacent toutes traces de vos navigations sur le Web en quelques instant, suppriment les fichiers temporaires, l’historique des sites visités, les cookies, cache du navigateur internet, les formulaires et documents temporaires de nombreuses applications, etc… Bref toutes les petites saloperies invisibles, qui renseignent sur vos habitudes ou vos secrets.

Moo0 Anti-Récupération,  il permet d’effacer de façon définitive, et non-récupérable par la Computer Crime Unit toutes les données récupérables à partir de l’espace vide de votre disque dur. En clair: tout ce qui a été effacé sur votre disque dur depuis son acquisition est TOUJOURS présent sur le disque! C’est un jeu d’enfant de le retrouver pour la CCU, SAUF si vous avez utilisé Moo0 Anti-Récupération… Là, ils peuvent se brosser pour les récupérer! A utiliser une fois pour faire le ménage, puis je conseillerai d’utiliser son petit frère Moo0 Destructeur de Fichier ci-dessous. (selon la taille de votre DD ça peut prendre quelques heures, car il rempli plusieurs fois complétement le DD de données aléatoires, un reset est à faire à la fin… et cerise sur le gâteau, vous récupérez assez bien de place sur le DD)

Moo0 Destructeur de Fichier, efface facilement et définitivement n’importe quel fichier. C’est le genre d’outil « qu’on doit avoir » puisque toutes vos données privées sont d’ordinaire récupérables par n’importe qui même après que vous les ayez effacées. Il est d’un emploi intuitif enfantin, il suffit de glisser-déposer vos fichiers ou dossiers à détruire définitivement dans sa fenêtre. Vous décidez parmi ses 4 niveaux d’effacements celui qui vous plait (de l’effacement soigneux, à la vaporisation totale par la méthode Gutmann 35x). J’ai eu, à mes dépens, l’occasion de le tester en situation réelle récemment (saisie ordi, perqui, etc…), et il a passé l’épreuve avec grand succès, « ils » n’ont pas trouvé ce que j’avais effacé avec cet utilitaire!

FileMind QuickFix, vos photos numériques renferment beaucoup d’informations dans leurs métadonnées… On sait y voir par exemple la marque et le modèle de l’appareil photo qui l’a prise, sa description, avec quel logiciel elle a été retouchée, les coordonnées GPS, la date de la prise de vue, et surtout la miniature de la photo peut parfois laisser voir certaines parties censurées ou coupées dans la photo diffusée. QuickFix supprime ces métadonnées, ainsi vous pouvez les publier sans risques sur Indy ou… si vous aimez vire dangereusement, sur facebook.

■ ■ ■

Maintenant, je suis un utilisateur Windows, aussi je vous donne les astuces pour cet OS, mais PGP, TrueCript, TOR et Riseup sont utilisable sous Linux bien entendu, et les autres freeware ont leurs pendant Linux aussi… Rappel aux pinailleurs, cet article n’est que de la vulgarisation d’un sujet qui est beaucoup plus complexe, et qui ne trouverait pas sa place ici.

Tor PGP Truecrypt

Voici les liens de téléchargements respectifs de ces logiciels et leurs tutoriels:

Adresse Mail Riseup:

Nécessite deux invitations d’amis utilisant déjà Riseup… ou soumettre sa demande à Riseup (plus long), mais si on se connait dans la vraie vie, n’hésitez pas à m’en demander une, hein…

Riseup.net

GPG & Thunderbird:

Téléchargement Thunderbird

GPG4win (version Windows de GnuPG)

Tuto sur installation de GPG avec Thunderbird en utilisant le module Enigmail

CyberGhost

Téléchargement CyberGhost

Tor Browser:

Téléchargement Tor Browser Bundle for Windows

!!! sous « DOWNLOAD » il y a une petite flèche pour sélectionner la langue !!!

Vidéo tuto de TOR

Cryptocat

Téléchargement Cryptocat

Cryptocat Development Blog

Tails Live CD/USB:

Téléchargement Tails

Tuto installation & Tuto installation sur USB Live

Ne pas perdre de vue que le bios du PC doit être en « first boot USB » ou « CD/DVD »…

TrueCrypt:

Téléchargement TrueCrypt & Patch multilingues

Tuto TrueCrypt Youtube « Installation et utilisation » fr

Tuto TrueCrypt « Chiffrer un disque système Windows avec TrueCrypt » fr

Tuto TrueCrypt Youtube « Créer un conteneur dans un fichier sur une clé usb ou sur le DD » fr

Tuto TrueCrypt Youtube « Créer un conteneur caché » fr

Tuto TrueCrypt Youtube « Crypter une clé USB ou un disque dur externe » fr

Tuto TrueCript complet… en anglais

En prime… Il est important de bien choisir son mot de passe

Voilà, avec tout ça vous avez de quoi transformer un PC « hall de gare » en « Fort Knox »!!! Néanmoins, si vous rencontrez des soucis avec PGP, TOR, Tails ou TrueCrypt n’hésitez pas à contacter PDS, je me ferai un plaisir de vous aider. Hé puis, même si vous n’utilisez qu’une petite partie de ces infos, ce sera toujours ça qu’ils ne trouveront pas le jour où…

Surtout n’hésitez pas à me contacter..!

■ ■ ■

Edit du 31 mai 2014:

Les développeurs de Truecrypt arrêtent l’aventure, mais no panic, la version 7.1a est toujours valable et inviolée. voir https://www.grc.com/misc/truecrypt/truecrypt.htm Voici une source sécurisée pour le télécharger:

TrueCrypt Setup 7.1a.exe   (32/64-bit Windows Vista/7/8)

TrueCrypt 7.1a Mac OS X

Truecrypt-7.1a-linux-console-x64
Truecrypt-7.1a-linux-console-x86
Truecrypt-7.1a-linux-x64
Truecrypt-7.1a-linux-x86

■ ■ ■

Edit du 1 déc 2014:

J’ai uploader sur MEGA tous les Setup des utilitaires ci-dessus, vérifiés et téléchargés de leurs sites.
Ils sont regroupé dans le dossier « Cryptage – TOR – PGP – Truecrypt, and co.« 

■ ■ ■

Edit du 3 déc 2014:

EFF et Amnesty lancent un détecteur de spywares

L’EFF (Electronic Frontier Foundation, ONG américaine contre la surveillance numérique) et Amnesty International viennent de dévoiler un logiciel nommé Detekt. Ce programme une fois installé permet de détecter les spywares gouvernementaux les plus connus. Pour le moment, Detekt n’est disponible que pour Windows puisque c’est l’OS le plus utilisé. Detekt fonctionne sous Windows XP, Vista, 7, 8 et 8.1. Notons qu’un bug empêche Detekt de fonctionner sous les versions 64bits de Windows 8.1, le bug devrait être résolu très bientôt.

Pour utiliser Detekt :
Telecharger l’éxécutable sur le site officiel.
Coupez votre connexion internet.
Coupez tous les programmes en cours d’exécution.
Clic-droit sur detekt.exe et « Executer en tant qu’administrateur ».