Articles Tagués ‘Geek’

Nous sommes nombreux à avoir reçu le mail de Riseup, mais l’avons-nous lu..? Il rappelle à tous que les premières formes de sécurité sont la prévention et l’anticipation des fuites…

riseup-rainbow

Nos « Devoirs sur Snowden »

Au fur et à mesure que les révélations de Snowden continuent à filtrer, nous nous rendons de plus en plus compte de quoi est capable la NSA et des menaces qui pèsent sur nous. On a commencé à en parler comme de nos « devoirs sur Snowden », car ça demande des études approfondies et de penser aux conséquences pour Riseup. Nous restons à la pointe, et ajustons notre cryptage, nos processus, et notre infrastructure reste à l’abri de ces nouvelles menaces. La plupart du temps ce sont des menaces dont on se préoccupait déjà, mais nous sommes maintenant plus conscient.e.s de la réalité de l’urgence.

Un entraînement à penser « sécurité »

Imaginez que vous venez de découvrir qu’un membre de votre collectif est une taupe. Quelles sont les ressources auxquelles cette personne a accès? Comment votre groupe réagira s’il faut la dégager pour se protéger? Y-a-t-il ne serait-ce qu’une personne qui pourrait arrêter votre projet parce qu’elle est la seule à détenir certains mots de passe, l’accès à des mailing-lists, ou à des bases de données? Est-ce que certaines personnes ont accès à un grand nombre de données alors qu’elles n’en ont pas besoin? (Ce qui ne veut pas dire qu’elles soient suspectes, mais qu’une pratique sûre en limite l’accès aux seules personnes ayant besoin de l’information.) Y-a-t-il des changements que vous pourriez faire immédiatement pour que la présence d’une taupe soit moins problématique ? Bon, évidemment, ce genre de truc n’arrive pas si souvent, mais bien s’y préparer renforcera le groupe et la confiance qu’on aura les un.e.s dans les autres.

Jamais changé de mot de passe en 7 ans?

Environ 2.000 d’entre vous, n’ont jamais changé de mot de passe en 7 ans, et vont bientôt recevoir un mail de notre part les enjoignant à le changer, suite aux mises à jour de notre système. D’abord, merci d’utiliser Riseup depuis si longtemps! Ensuite, quoi? Sept ans? Vraiment? Tout le monde devrait changer son mot de passe beaucoup plus souvent que ça!

———————————————

Merci à vous tou.te.s qui avez déjà fait un don à Riseup! Pour toute personne ayant un peu d’économies, on a eu vent de choses merveilleuses qui arrivent aux personnes qui font un don à Riseup, comme de ressentir une joie et une satisfaction qui peut durer des semaines entières. Essayez, vous verrez!

Bruxelles : Formation au cryptage informatique

Publié: 12 novembre 2013 par Page de suie dans Articles
Tags:, , , , ,

Ce jeudi 14 novembre à Bxl

Comme chaque année, les camarades du Secours Rouge organisent une soirée de formation au cryptage informatique – à laquelle je ne saurais pas assister, chiotte! – , plus particulièrement sur la protection de vos mails via GPG (GnuPG, l’implémentation libre du célèbre logiciel PGP de cryptage par clés asymétriques)

Apportez-y votre portable – Windows/Mac/Linux – , afin d’installer ou de se faire aider à installer le logiciel et d’apprendre à s’en servir avec facilité… Tout le monde peut s’en servir, aucune connaissance poussée en informatique n’est nécessaire et les formateurs sont au top!

Vous connaissez ma formule, hein… Transformez votre PC « hall de gare » en « Fort Knox »..! 🙂

GPG exemple

Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

Où ça? Quand?

Au Pianofabriek, ce 14 novembre à 19H30, salle Bujumbura, entrée libre.

■ ■ ■

Et si vous voulez déjà arriver avec une idée, ou si vous êtes septique, lisez l’article sur le sujet : Cryptage, Truecrypt, PGP, Tor and co.

Comment est-ce possible qu’encore aujourd’hui, certains s’obstinent à se croire à l’abri des flics et d’une perqui..?
…alors que leur ordi est une passoire à flics..?!

Pensent-ils vraiment avoir des super-pouvoirs d’invisibilité? Une chance de pendu?

perquisitions saisie ordi

Vos ordinateurs et leurs disques durs sont de précieuses sources pour la répression, ne leur facilitez pas la tâche!

Je viens de tomber sur un communiqué – vieux de deux ans – du Jura Libertaire sur le flicage internet, qui illustre parfaitement le problème des ordis « militants » non cryptés…

Notre hébergeur — over-blog — ne se gène pas pour faire son sale boulot d’auxiliaire de police : collaboration sur la collecte d’information sur les individus utilisant entre autres le juralib (logs), délation de celles-ci à l’État et à ses chiens.

Mercredi 27 avril, deux personnes ont été perquisitionnés puis auditionnées dans le Périgord avec pour motif ou prétexte l’inscription de slogans de solidarité sur la façade du vice-consulat d’Italie à Bordeaux. Celleux-ci ont été retrouvés par l’adresse IP correspondant à la connexion internet à partir de laquelle fut réalisée la publication de l’article lié, sur le juralib.

Les deux ordinateurs ont été saisis.

Sur ces ordinateurs, beaucoup de choses familiales et militantes, mais aussi potentiellement le mot de passe de notre ancienne adresse, chez no-log.

Le lendemain de la perquisition, nous avons effacé tous les mails qui se trouvaient sur la boîte mail no-log et en avons modifié le mot de passe. Il n’est techniquement pas impossible que les flics aient lu cette adresse, et tous les mails reçus sur celle-ci depuis un moment, non effacés.

Nous tirons les leçons qui s’imposent en matière de précaution et de sécurité qui en découlent.

Analysons cet exemple concret et réel… Où on a frôlé la catastrophe!

Action

Des activistes font de nuit une action illégale et en font des photos. Jusque-là, rien d’anormal, mais une fois rentrés à la casa, boum!!! Et que je t’envoie un mail en clair au site du Jura Libertaire, et que je rédige un article sans TOR avec en pièces jointes mes photos…

Réaction

Suite à quoi, un pandore – moins con que la majorité – contacte l’hébergeur du JL – over-blog – , qui lui donne sans sourciller l’adresse IP des deux activistes. Le lendemain, la maison poulaga du coin au grand complet se pointent chez nos deux activistes, et les surprennent au saut du lit… Et, oooh surprise, les PC sont là, ne demandant qu’à être consultés par nos couillons de flics qui n’ont qu’à ce baisser pour ramasser les adresses mails, les contacts, les projets, les mots de passe, et tout ce qui fait la joie d’un poulet de base..! ET PAR LA MÊME OCCASION, LE MALHEUR D’UN ACTIVISTE DE BASE!!!

perquisitions saisie PC

Ce n’est pas une fois le PC dans le coffre des flics qu’on se pose la question…

Avouez quand même que c’est de l’inconscience à l’état pur! Il leur aurait suffit d’utiliser TOR browser pour publier et Truecrypt pour crypter les ordis… et ils n’auraient JAMAIS été inquiétés.

Stupide, vous avez dit stupide?

ET LE VOTRE… IL EST CRYPTÉ..?!

Crypter un PC avec Truecrypt ne prend qu’une soirée à une nuit – selon la taille de votre disque dur – et peut se faire même sur une vieille bécane poussive sans la ralentir le moins du monde. Mieux, votre disque système peut être crypté, votre PC vous demandera simplement le code Truecrypt lorsque vous l’allumez. Vos clefs USB, vos disques durs externes, vos cartes SD, bref tout ce que vous voulez peut être protégé de ce vilain défaut qu’est la curiosité.

Mais pour ça, il ne suffit pas de cliquer sur « j’aime » au bas de ce texte… Il faut aller sur le site de Truecrypt et de TOR dès la lecture de cet article terminée et les télécharger!

Téléchargement TrueCript & Patch multilingues

Téléchargement Tor Browser Bundle ! sous « DOWNLOAD » il y a une flèche pour sélectionner la langue !

Un article complet a déjà été publié, vous y trouverez tout ce qui peut transformer votre ordi « hall de gare », en véritable « Fort Knox » inviolable (avec les connaissances et avancées techniques actuelles, même la NSA ou le FBI s’y casse les dents… alors vous pensez bien nos foutus pandores belges et français).

L’article complet : Cryptage, Truecrypt, PGP, Tor and co.

Et bon sang, n’hésitez pas à me contacter si vous galérez ou si vous avez peur de faire une connerie..!

—————————–

PS: Cet article était prévu pour ces jours-ci, il n’a donc aucun rapport avec les perquis chez nos camarades d’Acrata, dont je ne doute pas un seul instant de la prudence… 🙂

About Facebook… by Riseup

Publié: 4 avril 2013 par Page de suie dans Geekland
Tags:, , ,
Je viens de recevoir la newsletter d’avril de Riseup… qui nous fait un rappel utile!!!

Depuis plusieurs années, nous faisons fonctionner des serveurs et maintenons des infrastructures de communication pour les mouvements sociaux. Nous avons fait de notre mieux pour assurer la sécurité de nos serveurs et nous avons résisté — par divers moyens — aux requêtes des autorités nous demandant de fournir des données personnelles.

En bref, nous essayons de rendre possible des formes de communication émancipatrices au sein de l’Internet capitaliste.

Nous avons toujours considéré Internet comme un outil pour nos luttes et en même temps comme un terrain politique contesté, et nous avons agi en conséquence. Nous pensions que la plus grande partie du mouvement social l’envisageait de la même manière. Mais comme de plus en plus de militant·e·s « utilisent » Facebook (ou sont utilisé·e·s par Facebook), nous n’en sommes plus si sûr·e·s. Au contraire, notre travail politique nous a paru à côté de la plaque et épuisant. Les communications chiffrées avec des serveurs autonomes ne sont plus perçues comme émancipatrices mais plutôt comme pénibles.

logo facebook

Disneyland

Nous n’avions simplement pas réalisé que, après des coups de speed dans la rue ou des longues discussions collectives, de nombreux militant·e·s semblent ressentir l’envie d’en bavarder sur Facebook ; de parler à loisir de tout et avec tout le monde. Nous n’avions pas réalisé que, même pour les mouvements sociaux, Facebook est la plus douce des tentations. Que des militant·e·s comme le reste du monde s’amusent à suivre le flux subtil de cette exploitation qui n’a l’air de faire de mal à personne — et à laquelle, pour une fois, il n’est pas nécessaire de résister. La mauvaise conscience dont souffrent de nombreuses personnes parce qu’elles savent ou imaginent les conséquences dramatiques de l’utilisation de Facebook ne semble pas les pousser à agir en conséquence.

S’agit-il vraiment d’ignorance ?

Pour résumer le problème, en utilisant Facebook, les militant·e·s ne rendent pas seulement leurs communications, leurs opinions, leurs « j’aime », etc. transparents et prêts à être analysés. Au contraire — et nous considérons cela encore plus lourd de conséquences — ils exposent des structures et des individu·e·s qui n’ont peu ou pas à voir avec Facebook. La capacité de Facebook de fouiller le réseau pour trouver des relations, des similarités, etc. est difficile à appréhender pour la plupart des gens. Le bavardage sur Facebook rend transparentes certaines structures politiques pour les autorités et les entreprises. Il peut être analysé, trié et agrégé non seulement pour obtenir des informations précises à propos des relations sociales, des personnes clés, etc. mais aussi, à partir des habitudes, pour faire des prédictions. Après les téléphones portables, Facebook est la technologie de surveillance la plus subtile, la moins chère et la meilleure qui soit.

Les utilisateurs et utilisatrices de Facebook, des balances qui s’ignorent ?

Il semble que nous nous soyons trompé·e·s sur les intentions des militant·e·s. Nous pensions qu’ils voulaient prolonger nos luttes sur Internet et utiliser Internet pour servir nos luttes politiques. C’est — encore maintenant — notre point de vue. C’est pourquoi pour nous les utilisatrices et utilisateurs de Facebook sont un vrai danger pour nos luttes. Et plus particulièrement les militant·e·s qui produisent sur Facebook (souvent sans savoir ce qu’ils font) des informations dont se servent de plus en plus souvent les « forces de l’ordre ». Nous pourrions presque aller jusqu’à accuser ces militant·e·s de collaboration. Mais nous n’en sommes pas encore tout à fait là. Nous avons toujours espoir que ces personnes se rendent compte que Facebook est un ennemi politique et que celles et ceux qui utilisent Facebook ne font que le rendre de plus en plus puissant. Les militant·e·s qui utilisent Facebook nourrissent la machine et ce faisant révèlent nos structures — sans que ce soit nécessaire, sans décision de justice, sans aucune pression.

Notre point de vue

Nous sommes conscient·e·s du fait que nous parlons « d’en haut ». Pour nous, qui travaillons depuis des années — et parfois gagnons notre vie — avec Internet et les ordinateurs, l’administration système, la programmation, la cryptographie et bien d’autres choses, Facebook apparaît comme un ennemi naturel. Et comme nous considérons aussi notre activité comme politique, cela vient s’ajouter à notre analyse du modèle économique de Facebook, où les « users » deviennent un produit, tout en étant en même temps transformé·e·s en consommateur. Dans le jargon on appelle ça « la génération de la demande ». Nous savons qu’Internet n’est pas pour tout le monde un sujet politique aussi enthousiasmant que pour nous. Mais le fait que des militant·e·s autorisent ce cheval de Troie nommé Facebook à faire partie de leur vie quotidienne, est moins un signe d’ignorance que d’irresponsabilité.

Nous vous pressons tou·te·s : fermez vos comptes Facebook ! Vous mettez les autres en danger ! Prenez position contre ce monstre de données !

Et aussi : abandonnez Yahoo! Mail et consorts. Arrêtons Google ! Contre la rétention de données ! Pour la neutralité du net ! Longue vie à la décentralisation !

Mort au capitalisme ! Aussi — et surtout — sur Internet ! Contre l’exploitation et l’oppression ! Aussi — et surtout — sur Internet !

Prenez la tête à vos camarades. Montrez leur qu’en nourrissant Facebook, ils ont vraiment choisi d’être du mauvais côté !

Nadir

_________________________

– Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. (pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup…)

Et pour votre sécurité, cryptez vos communications, disques durs et mails!!!

Lien vers Riseup.net

Geekland

Publié: 3 février 2013 par Page de suie dans Geekland
Tags:

Korben – Upgrade your mind… LE site des trucs et astuces

—————————————-

Le site du Zéro – Ici on apprend tout à partir de zéro..!

—————————————-

Comment désactiver les mouchards de Windows 7 ? – Windows 7 comme ses prédécesseurs possède lui aussi non pas 1 mouchard comme XP, ni 2 mouchards comme Vista, mais bien 8 mouchards !

—————————————-

Désactiver le mouchard de Windows 8 (Windows SmartScreen) – Windows 8 intègre un filtre appelé SmartScreen qui permet de prévenir l’installation de programmes malveillants sur votre ordinateur. Hors celui-ci a une « face cachée ». Il permet de montrer à Microsoft les téléchargements et logiciels (piratés…) installés sur votre système.

—————————————-

Hackers – Au royaume des hackers, il y a de la passion, de la curiosité et l’envie de construire. Que les projets aboutissent ou non, là n’est pas toujours l’importance. Au Royaume des hackers, il y a aussi de l’inquiétude, nourrie par la montée de la surveillance et la volonté d’une oligarchie de mettre la main sur le net.

—————————————-

Hackerspace Brussels – Hacker Space Brussels (HSBXL) is a space, dedicated to various aspects of constructive & creative hacking, located in Scha{a,e}rbeek. The space is about 100 square meters, there is a little electronics lab with over 9000 components, a library, a basement where there are lots of tools. You’re always welcome to follow one of the workshops or come to the weekly Tuesday meetings, hack nights or other get-together events.

—————————————-

Alsacreations – Tutoriels XHTML, CSS, actualités et articles sur les standards web

—————————————-

Créez votre thème WordPress – Tutoriel sur la création de templates pour WordPress, proposé par fran6art (auteur du premier ouvrage francophone sur WordPress

—————————————-

CG Textures – Une énorme banque de textures en haute définition

—————————————-

Cryptage, Truecrypt, PGP, Tor and co.

Publié: 1 février 2013 par Page de suie dans Cryptage & Anonymat
Tags:, , , , ,

Les gouvernements pseudo-démocratiques que nous combattons, nous considèrent clairement comme une menace, un « ennemi » et criminalisent l’activisme par tous les moyens que la loi bourgeoise met à leur service, et ce, sans faire la moindre distinction entre nos diverses motivations. Aucun groupe ou collectif n’est à l’abri..!

Quand on constate les nombreuses tentatives des états de museler et de contrôler tous ce qui se dit, se consulte ou s’échange sur le net et/ou sur les réseaux de communications, on se demande comment il est possible d’encore s’imaginer que nos communications électroniques soient en sécurité. « Ceux qui n’ont rien à se reprocher n’ont pas peur d’être surveillés… » entend-t-on souvent, foutaise! Que se soit dans un but insurrectionnel ou pour la liste des courses, TOUT ce que vous dites, consultez ou écrivez est privé et DOIT le rester!

Il est impératif de se protéger activement et efficacement contre ces attaques à nos libertés. Lorsque les services gouvernementaux vous ont dans le collimateur, votre disque dur, les sites que vous consultez et votre boite mail sont des cibles prioritaires pour eux. Et quand ils sont à votre porte… il est trop tard!

Voici ce que déclare Marc Trévidic, juge d’instruction au pôle antiterroriste de Paris :

« Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent […] je ne connais pas un dossier depuis 2007 […] où on n’a pas arrêté les gens grâce à leur imprudence sur Internet […] combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… »

cryptage Tor PGP Truecrypt

Ne pensez pas que la protection de vos connexions internet, mails, disques durs ou clefs USB, soit réservé aux geek qui vivent, mangent et dorment devant un clavier… Il existe des programmes tout simples qui ferment simplement – et définitivement – les portes que nous laissons trop souvent grandes ouvertes. Et de plus, le cryptage des données et des communications est – pour le moment – totalement légal en Belgique. (Ben ouais, on l’aurait fait même si…, je sais!) Alors, voici une kyrielle de programmes vous permettant de devenir quasi anonyme sur le net et de rendre vos données inaccessibles et/ou irrécupérables. Les liens de téléchargements et des tutos simples sont donnés en fin d’article.

Petite parenthèse indispensable à ce point du sujet « anonymat », l’utilisation des téléphones portables, smartphones, tablettes et autres joujoux technologiques à la pomme, est également une véritable manne céleste de renseignements pour les flics, RG et autres « curieux » malsains. Veillez à ne pas les utiliser lorsque vous vous apprêtez à enfreindre leurs lois… et pensez à retirer la batterie (les éteindre ne sert à rien, tant qu’il y a une batterie « ils » savent activer le micro, caméra et/ou le GPS) BIEN AVANT toutes actions, rencontres ou réunions! Afin qu’on ne puisse pas savoir où, quand, et avec qui vous étiez. Douze gsm/smartphones qui se coupent comme par hasard au même moment, et au même endroit ça fait pas très « pro » et ça indique clairement à tout magistrat censé, une mauvaise intention. Je vous rappelle qu’on est pas dans une série US, dans la vraie vie, une simple « concordance de faits suspects » suffit à l’appareil judiciaire pour se mettre en branle… Une astuce éprouvée : une boite en métal à café, dans laquelle vous placez vos smartphones coupe toutes possibilités d’écoute ou de connexion par le principe de la cage de Faraday, pratique pour les smartphones où on ne peut pas retirer la batterie.

Mais n’oubliez pas… le meilleur des programmes ne peut vous cacher que si vous avez une attitude raisonnablement prudente dans votre utilisation du net. Tor, Tails ou TrueCrypt ne vous protègeront pas des vantardises, indiscrétions, commentaires ou fanfaronnades laissés sur la toile ou sur les réseaux sociaux..!

Votre messagerie électronique, pouvoir communiquer en clair sans crainte?

– Utilisez une adresse mail riseup.net, pourquoi? Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. Mais Riseup se veut un club très « privé », pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup… (édit 2015: riseup propose maintenant un VPN sécurisé et des comptes « black » à la « riseup » pour Linux et Androïd, sur windows bientôt…)

– Utilisez Thunderbird pour votre messagerie, développé par Mozilla, il est gratuit et open source. Thunderbird va automatiquement se configurer correctement si vous venez de lui donner votre adresse e-mail et mot de passe riseup.net. De plus, il est déjà configurer pour utiliser PGP… Il peut bien entendu être utilisé avec n’importe quelle adresse mail, en couplage avec PGP.

– Utilisez OpenPGP (Pretty Good Privacy), pour le cryptage de vos mails, les agences gouvernementales de tous horizons s’y cassent les dents depuis des années! Et couplé avec Thunderbird, il est d’une simplicité désarmante à installer et à utiliser… PGP (payant) ou GPG (gratuit) fonctionnent avec le principe d’un cadenas (dit clef publique), et d’une clef (dite clef privée ou secrète) ; Le cadenas est public, mais la clef qui ouvre votre cadenas est secrète!  Vous êtes le seul à détenir cette clef. Il suffit donc de s’échanger entre personnes de confiance nos clefs publiques, tout en conservant la fonction de mails non-cryptés pour correspondre avec ceux qui n’utilisent pas PGP. Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

GPG exemple

Vos connexions internet vraiment sécurisées et anonymes?

– Il est impératif de cesser d’utiliser Internet Explorer ou Google Chrome comme navigateur web, et Google, Bing, Yahoo and co. pour vos recherches, ce sont les meilleurs auxiliaires de police de la toile..! Préférez-leur Firefox pour le navigateur, et Starpage ou DuckDuckGo comme moteur de recherche indépendant ne gardant aucune trace de votre adresse IP et de vos recherches. Startpage vous permet même d’utiliser un proxy différent à chaque recherche…

– Utilisez un VPN, via CyberGhost – ou autre fournisseur – (Virtual Private Network) cela permet d’accéder à des ordinateurs distants… comme si l’on était connecté à leur réseau local. On peut ainsi avoir un accès aux réseaux internes – d’entreprises, ou autre – , ce qui permet d’utiliser leur adresse IP. Cela rend plus difficile l’identification et la localisation de votre ordinateur par le fournisseur de service, et par la même par les services gouvernementaux qui en feraient la demande. L’infrastructure de VPN permet aussi de contourner les restrictions géographiques ou censures de certains services proposés sur Internet. CyberGhost chiffre votre connexion en AES 256-bit, ne garde pas vos journaux, utilise un système « anti-empreintes digitales numériques », et possède une version gratuite réellement fonctionnelle. Mais cela vaut peut-être la peine de penser à investir dans la version prémium à 4.99€/mois, avec régulièrement des promos à ± 2€/mois, que l’on peut payer réellement mensuellement, et non annuellement comme souvent. Ceci dit, la version gratuite est pas mal du tout pour les connexions « sensibles ». L’arme d’anonymisation presque absolue lorsque l’on lance CyberGhost avant TOR browser..!

– Utilisez TOR browser, il permet de naviguer sur le web de manière anonyme et d’avoir une connexion cryptée. TOR (The Onion Router) est un réseau mondial décentralisé de routeurs dont la tâche est de transmettre de manière anonyme tous les paquets TCP comme le réseau Internet. Il sécurise votre navigation web sur les réseaux publiques en créant un réseau virtuel privé. Par exemple en ce moment, mon adresse IP est à… Malmö en Suède! Et elle change régulièrement au cours de votre navigation, ainsi avant la fin de la rédaction de cet article mon adresse IP aura encore changé d’hémisphère une fois ou deux…

– Utilisez Tails Live CD, (The Amnesic Incognito Live System) Tails est un système d’exploitation (Linux) en live CD ou Live USB qui est configuré pour n’utiliser ni le disque dur, ni le système d’exploitation de l’ordinateur, pas même l’espace swap. Le seul espace utilisé par Tails est la mémoire RAM, mémoire qui est effacée automatiquement à l’extinction. Vous ne laissez donc aucune trace de votre passage sur ce PC… et bien sur, une fois votre Live CD ou clef USB Tails retiré de l’ordinateur, il peut redémarrer sur son Windows habituel. Cela permet de travailler sur un projet sensible, avec n’importe quel ordinateur anonymement, tout en empêchant la récupération des dites données sensibles une fois l’ordi éteint. Et vous pouvez ensuite toujours sauvegarder vos documents sur la clef USB ou autres supports externes.

En langage clair, vous insérez votre clef USB, vous allumez l’ordi et Linux se lance de la clef USB sans passer par le système d’exploitation de l’ordi, ni son disque dur… Il utilise d’office le réseau TOR pour les connexions, et contient une suite complète de logiciels open source: navigateur web, messagerie instantanée, client Email, suite bureautique, éditeur d’image et de son, etc… Le tout en étant quasi amnésique!!!

Votre disque dur et/ou externe définitivement inaccessible?

– Utilisez TrueCrypt, un programme imparable, qui permet de créer un disque virtuel chiffré (volume TrueCrypt) caché dans un simple fichier (.txt, .mp3, .jpg, .avi) et d’ensuite le monter comme un disque dur réel. TrueCrypt peut aussi chiffrer un disque dur entier (avec ou sans système d’exploitation – Windows ou Linux) ou une clef USB. Le chiffrement est automatique et transparent. Tout ce qui est ou sera stocké dans un volume TrueCrypt sera entièrement chiffré, mais invisible et inaccessible sans votre mot de passe. Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques normaux et ne ralentissent en rien même un vieux PC poussif. J’ai crypté tout mon disque dur système, et lorsqu’on allume le PC on a droit à un prompt qui vous demande mon mot de passe Truecrypt. Si vous ne l’avez pas… oubliez mon ordi (cela demande bien sur un mot de passe « sérieux », pas le nom de votre belle-mère ou du chat), ni vous, ni la Computer Crimes Unit ne pourrons JAMAIS l’ouvrir ni le décrypter! Son efficacité n’est plus a démontrer, TrueCript étant devenu la bête noire du FBI et autres « agences » gouvernementales… 

Vos Tchat entièrement cryptés? C’est possible!

Utilisez Cryptocat (freeware), c’est une plateforme de messagerie instantanée chiffrée, impossible à décoder puisque qu’il crée des clefs de chiffrement à usage unique, qui ne sont stockées nulle part. Alors si vous le couplez avec Tor browser… Et c’est du belge! Il existe un concept très important en crypto: la Perfect Forward Secrecy (ou confidentialité persistante), qui permet de ne pas compromettre la confidentialité des échanges passés au cas où votre clé privée serait découverte. En gros, grâce à la PFS des clés de session sont générées mais elles ne sont jamais stockées et n’existent que pendant la communication. Après déconnexion, elles ne seront plus présentes et si l’ordinateur est compromis, les conversations ne pourront pas être déchiffrées, même si elles avaient été enregistrées. Cryptocat utilise le protocole de chiffrement d’OTR, sur lequel les hackers de la NSA se casse les dents! Fini Cryptocat… utilisez Signal, je mets l’article à jour d’ici peu.

Autres logiciels libres indispensables..!

CCleaner (shareware) ou Moo0 Nettoyeur de Disque (freeware), ils effacent toutes traces de vos navigations sur le Web en quelques instant, suppriment les fichiers temporaires, l’historique des sites visités, les cookies, cache du navigateur internet, les formulaires et documents temporaires de nombreuses applications, etc… Bref toutes les petites saloperies invisibles, qui renseignent sur vos habitudes ou vos secrets.

Moo0 Anti-Récupération,  il permet d’effacer de façon définitive, et non-récupérable par la Computer Crime Unit toutes les données récupérables à partir de l’espace vide de votre disque dur. En clair: tout ce qui a été effacé sur votre disque dur depuis son acquisition est TOUJOURS présent sur le disque! C’est un jeu d’enfant de le retrouver pour la CCU, SAUF si vous avez utilisé Moo0 Anti-Récupération… Là, ils peuvent se brosser pour les récupérer! A utiliser une fois pour faire le ménage, puis je conseillerai d’utiliser son petit frère Moo0 Destructeur de Fichier ci-dessous. (selon la taille de votre DD ça peut prendre quelques heures, car il rempli plusieurs fois complétement le DD de données aléatoires, un reset est à faire à la fin… et cerise sur le gâteau, vous récupérez assez bien de place sur le DD)

Moo0 Destructeur de Fichier, efface facilement et définitivement n’importe quel fichier. C’est le genre d’outil « qu’on doit avoir » puisque toutes vos données privées sont d’ordinaire récupérables par n’importe qui même après que vous les ayez effacées. Il est d’un emploi intuitif enfantin, il suffit de glisser-déposer vos fichiers ou dossiers à détruire définitivement dans sa fenêtre. Vous décidez parmi ses 4 niveaux d’effacements celui qui vous plait (de l’effacement soigneux, à la vaporisation totale par la méthode Gutmann 35x). J’ai eu, à mes dépens, l’occasion de le tester en situation réelle récemment (saisie ordi, perqui, etc…), et il a passé l’épreuve avec grand succès, « ils » n’ont pas trouvé ce que j’avais effacé avec cet utilitaire!

FileMind QuickFix, vos photos numériques renferment beaucoup d’informations dans leurs métadonnées… On sait y voir par exemple la marque et le modèle de l’appareil photo qui l’a prise, sa description, avec quel logiciel elle a été retouchée, les coordonnées GPS, la date de la prise de vue, et surtout la miniature de la photo peut parfois laisser voir certaines parties censurées ou coupées dans la photo diffusée. QuickFix supprime ces métadonnées, ainsi vous pouvez les publier sans risques sur Indy ou… si vous aimez vire dangereusement, sur facebook.

■ ■ ■

Maintenant, je suis un utilisateur Windows, aussi je vous donne les astuces pour cet OS, mais PGP, TrueCript, TOR et Riseup sont utilisable sous Linux bien entendu, et les autres freeware ont leurs pendant Linux aussi… Rappel aux pinailleurs, cet article n’est que de la vulgarisation d’un sujet qui est beaucoup plus complexe, et qui ne trouverait pas sa place ici.

Tor PGP Truecrypt

Voici les liens de téléchargements respectifs de ces logiciels et leurs tutoriels:

Adresse Mail Riseup:

Nécessite deux invitations d’amis utilisant déjà Riseup… ou soumettre sa demande à Riseup (plus long), mais si on se connait dans la vraie vie, n’hésitez pas à m’en demander une, hein…

Riseup.net

GPG & Thunderbird:

Téléchargement Thunderbird

GPG4win (version Windows de GnuPG)

Tuto sur installation de GPG avec Thunderbird en utilisant le module Enigmail

CyberGhost

Téléchargement CyberGhost

Tor Browser:

Téléchargement Tor Browser Bundle for Windows

!!! sous « DOWNLOAD » il y a une petite flèche pour sélectionner la langue !!!

Vidéo tuto de TOR

Cryptocat

Téléchargement Cryptocat

Cryptocat Development Blog

Tails Live CD/USB:

Téléchargement Tails

Tuto installation & Tuto installation sur USB Live

Ne pas perdre de vue que le bios du PC doit être en « first boot USB » ou « CD/DVD »…

TrueCrypt:

Téléchargement TrueCrypt & Patch multilingues

Tuto TrueCrypt Youtube « Installation et utilisation » fr

Tuto TrueCrypt « Chiffrer un disque système Windows avec TrueCrypt » fr

Tuto TrueCrypt Youtube « Créer un conteneur dans un fichier sur une clé usb ou sur le DD » fr

Tuto TrueCrypt Youtube « Créer un conteneur caché » fr

Tuto TrueCrypt Youtube « Crypter une clé USB ou un disque dur externe » fr

Tuto TrueCript complet… en anglais

En prime… Il est important de bien choisir son mot de passe

Voilà, avec tout ça vous avez de quoi transformer un PC « hall de gare » en « Fort Knox »!!! Néanmoins, si vous rencontrez des soucis avec PGP, TOR, Tails ou TrueCrypt n’hésitez pas à contacter PDS, je me ferai un plaisir de vous aider. Hé puis, même si vous n’utilisez qu’une petite partie de ces infos, ce sera toujours ça qu’ils ne trouveront pas le jour où…

Surtout n’hésitez pas à me contacter..!

■ ■ ■

Edit du 31 mai 2014:

Les développeurs de Truecrypt arrêtent l’aventure, mais no panic, la version 7.1a est toujours valable et inviolée. voir https://www.grc.com/misc/truecrypt/truecrypt.htm Voici une source sécurisée pour le télécharger:

TrueCrypt Setup 7.1a.exe   (32/64-bit Windows Vista/7/8)

TrueCrypt 7.1a Mac OS X

Truecrypt-7.1a-linux-console-x64
Truecrypt-7.1a-linux-console-x86
Truecrypt-7.1a-linux-x64
Truecrypt-7.1a-linux-x86

■ ■ ■

Edit du 1 déc 2014:

J’ai uploader sur MEGA tous les Setup des utilitaires ci-dessus, vérifiés et téléchargés de leurs sites.
Ils sont regroupé dans le dossier « Cryptage – TOR – PGP – Truecrypt, and co.« 

■ ■ ■

Edit du 3 déc 2014:

EFF et Amnesty lancent un détecteur de spywares

L’EFF (Electronic Frontier Foundation, ONG américaine contre la surveillance numérique) et Amnesty International viennent de dévoiler un logiciel nommé Detekt. Ce programme une fois installé permet de détecter les spywares gouvernementaux les plus connus. Pour le moment, Detekt n’est disponible que pour Windows puisque c’est l’OS le plus utilisé. Detekt fonctionne sous Windows XP, Vista, 7, 8 et 8.1. Notons qu’un bug empêche Detekt de fonctionner sous les versions 64bits de Windows 8.1, le bug devrait être résolu très bientôt.

Pour utiliser Detekt :
Telecharger l’éxécutable sur le site officiel.
Coupez votre connexion internet.
Coupez tous les programmes en cours d’exécution.
Clic-droit sur detekt.exe et « Executer en tant qu’administrateur ».