• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Citoyenneté > Éléments de protection des données à destination du citoyen et des (...)

Éléments de protection des données à destination du citoyen et des journalistes

Ceci est mon premier article sur Agoravox.
Un petit point sur les écoutes et comment se protéger du vol des données.
Avis aux journalistes qui se voient aujourd’hui très souvent dérober leur portable.

tux warrior
Les circonstances actuelles semblent aujourd’hui propices à me pousser à l’écriture de mon premier article dans Agoravox.
La puissance de calcul des moyens informatiques ne cesse de progresser, les algorithmes de recoupement des données, la performance des bases de données, les moyens d’interception et de traitement ont atteint une capacité vertigineuse.
La personne lambda que nous sommes utilise de plus en plus les tuyaux d’information qui sont mis à sa disposition, que ce soit par le réseau hertzien ou filaire (réseau numérique, adsl, réseau hertzien, optique) et aussi les serveurs de stockage d’informations qui commencent à pulluler : serveur de courriel, données stockées dans les réseaux sociaux, sur des pages web, dans les newsgroups, et autres...

Oui mais....

Tout ou presque peut être écouté !!!!

On sait depuis longtemps que le réseau échelon (merci les USA et leurs affiliés) écoute aux portes et décortique les flux de données qui traverse le monde, tous les gros tuyaux sont écoutés. Même les fibres optiques ont leurs oreilles. Tous les téléphones satellites standards sont écoutés. La NSA veille sur vous.
Voir http://fr.wikipedia.org/wiki/National_Security_Agency
ou http://reseau.echelon.free.fr/

Les ordres banquaires sont transmis au grand frère états uniens voir le scandale de la société SWIFT, faisant fi de la souveraineté européenne.
http://www.voltairenet.org/article163287.html

Le maillage téléphonique permet de localiser en permanence un individu à l’aide de son téléphone portable, téléphone portable qui peut être mis en fonctionnement par l’opérateur à l’insu de l’utilisateur. Toutes les connexions internet sont désormais conservées par les fournisseurs d’accès internet (FAI). Pour rappel :

La réglementation européenne exige des fournisseurs d’accès Internet et opérateurs la conservation de données pendant une période allant de six mois à deux ans, en particulier en vue de pouvoir :

- tracer et identifier la source d’une communication

- tracer et identifier la destination d’une communication

- identifier la date, l’heure et la durée d’une communication

- identifier le type de communication

- identifier la machine utilisée pour communiquer

- identifier la location des équipements de communication mobile.

En France la durée de conservation est de une année. Ce sont ces données qu’on appelle les fadet, elles font fureur aujourd’hui, surtout celles des journalistes, à la demande de notre petit soleil éclairant nos coeurs de président.

Lorsque cela ne suffit pas des ordinateurs disparaissent...

Il existe pourtant des sites d’information sur la protection des données.
http://torapamavoa.blogspot.com/2010/11/journalistes-protegez-vos-sources.html

A vrai dire je n’ai pas lu celui-ci mais il faut savoir ce qui existe pour ensuite réagir avec un minimum de bon sens.

Les téléphones portables
Impossible de ne pas être repéré, les données sont stockées et à moins d’enlever la batterie on est sûr de rien pour le repérage par triangulation (ou pire par gps si le téléphone en possède un !). Le plus simple et d’emballer votre téléphone dans une couche de deux à trois feuilles de papier aluminium, cela fait cage de faraday et le téléphone est coupé du réseau (appelez-vous pour tester). Bien sûr, dès que l’on sort... mais tout le monde n’est pas Pablo Escobar et on ne va pas vous envoyer une escouade de policier à vos trousses.
Et n’oublier pas que pour les blackberry les serveurs sont en Angleterre près des grandes oreilles de la NSA, avis aux entreprises......

Pour les échanges d’informations
On crypte ses données lorsque cela est sensible, et SURTOUT avec un logiciel libre dont le code source est ouvert sinon ce sera juste crypté pour votre voisin ! Par exemple PGP ou encore mieux GnuPGP. Bien sûr il faut au préalable avoir échangé une clef publique avec votre destinataire.

Pour les ordinateurs qui se font dérober
On CRYPTE une partition et on utilise cette partition pour toutes les données sensibles.
Et on OUBLIE les systèmes d’exploitation propriétaire que ce soit de Apple ou de Microsoft.
Rien ne garantit le cryptage effectué par ce type de système, la NSA travaille à leur conception, et il est facile d’y glisser une faille. Même un logiciel de cryptage travaillant au dessus sur ce type de système d’exploitation n’est pas garantie. Il faut être sur des clefs de cryptages (restreint à un domaine de quelques dizaines de milliard vite testé par de gros ordinateurs), problème des échanges avec les serveurs de la société lors de mise à jour et autres.
SEUL UN SYSTÈME D’EXPLOITATION OPEN SOURCE peut garantir une fiabilité.
Ils sont nombreux, les BSD, les distributions linux. Ces dernières sont devenus réellement conviviale sont insensibles aux virus, extrêmement stables et cocorico il y a même un éditeur français Mandriva qui en fournit.
Je ne vais pas discourir sur le comment faire (une partition cryptée), il y a beaucoup de sites spécialisés dans ce domaine, mais pour vous garantir une confidentialité optimale on utilise une partition de swap cryptée, on remplit la partition qui sera cryptée de données aléatoires, puis on utilise cryptsetup disponible sur tous les noyaux linux restant.
Enfin non, il n’y a pas trop d’aide en français.
J’ai trouvé ça :
http://www.divarvel.fr/le-howto-du-mercredi-container-crypte-avec-cryptsetup-a172693
Cela crée un conteneur (fichier_container) de 200Mo, en fait un fichier de donnée aléatoire de 200Mo, qui sera ensuite rempli de données aléatoires.
Si vous avez besoin de plusieurs dizaines ou centaines de Go à crypter, une partition entière fera meilleur effet.
Si il y a une demande je pourrai donner plus de détails.
En conclusion, un système d’exploitation propriétaire ne garantit pas la confidentialité des données.

Pour les promenades sur internet.
Les données étant récupérées par votre FAI. Votre IP est comme un numéro auquel votre nom est associé et votre FAI stocke pour chaque site consulté l’IP, l’heure de connexion de déconnexion etc...
Pour rester anonyme on change l’identifiant du navigateur (dans firefox il existe un plugin permettant de changer l’identifiant du navigateur). Lorsque l’on se connecte à un site le navigateur se présente : je suis tel navigateur, avec tel version sur tel système et j’utilise tel langue etc...). Lorsque les données sont sensibles, utiliser le plugin pour prendre un identifiant commun (par exemple micromou avec IE).
Ceci ne règle pas le problème de l’IP.
On passe alors par exemple par un réseau anonymiseur comme TOR. C’est un réseau d’ordinateurs. Ceux qui s’y connectent échangent des données cryptées entre eux, et les données que l’on échange ressorte par l’un des ordinateurs du réseau. C’est un peu lent mais ça marche. C’est bien sur disponible sur linux, et il y a un plugin pour firefox permettant de se connecter au service tor qui tourne sur votre ordinateur. Bon parfois les sites changent de langues, vu qu’on peut vous prendre pour quelqu’un d’un autre pays.
Au passage, j’ai découvert Agoravox grâce à morice, dont j’apprécie toujours beaucoup les articles. Avec ce système, l’identifiant par IP ne fonctionne plus  ;-)
Attention cependant, TOR garantie l’anonymat mais pas la sureté. L’ordinateur par lequel la communication ressort pourrait écouter les données qui sortent (voir Sslstrip), mais il ne peut remonter jusqu’à vous.

Voilà, je pense avoir été long, et désolé si c’est un peu technique. J’ai essayé de me restreindre. En plus j’oubliais, ayez toujours des adresses de courriel ouvertes cela peut toujours servir (comme pour faire un compte sur Agoravox). On peut en faire chez yandex.ru, de mémoire chez baidu le moteur chinois et bien sûr si vous êtes traqué par la NSA évitez les sites anglo-saxons.

Et pour la fin, n’oubliez pas que si vous êtes en WIFI, il y a toujours un risque que vos données soient écoutées (mais bon comme dans le réseau internet). Attention ce risque est réel avec un cryptage WIFI faible.
Voir http://www.crack-wifi.com/


PS : les services de renseignements disposent de logiciels de comparaison linguistique permettant de rapprocher une façon de s’exprimer d’une autre de manière à identifier un même individu ou un article avec des sources, voir le Canard enchaînés de cette semaine. Toujours une source inépuisable de renseignement le petit volatile...
 

Moyenne des avis sur cet article :  4.76/5   (17 votes)




Réagissez à l'article

12 réactions à cet article    


  • Kalki Kalki 26 novembre 2010 10:37

    OUI tout ou presque peut être écouté

    ET INVERSEMENT.
    (comprend qui peut )

    Je conseil au journalistes :
    1) d’encrypter leurs donnés et leur communications, le plus possible
    2) de mettre quelque webcam pour faire de la video surveillance, qui enregistre en ligne de manière sécurisé ce qu’il se passe
    3) de ne pas oublier d’avoir un petit enregistreur sur soit pour enregistrer les communications off de tout le monde


    • Kalki Kalki 26 novembre 2010 10:38

      De même a ceux qui se battent de la rue , qu’on appelle gréviste :

      N’oubliez vos petit smartphone, pour enregistrer tout ce qu’il se passe

      Vous avez plus de caméra qu’il ne pourront en mettre JAMAIS


    • clostra 26 novembre 2010 11:16

      Ah ! oui donc ! certes l’homme femme michelouise connaît son sujet mais vous, qu’avez vous fait pour vous libérer ?
      Cherchons bien dans l’histoire et dans la mythologie le sens de toutes ces histoires à dormir debout, ces ombres furtives qui écoutent aux portes et déjouent des complots...


    • clostra 26 novembre 2010 11:19

      degue oui oui digui


    • clostra 26 novembre 2010 11:06

      Meum...oui sans doute si vous encryptez et tutti quanti vous devenez sans doute suspect avant tout autre...
      Alors, c’est peut-être une bonne façon de se faire remarquer.
      Vous vous faites remarquer, alors profitez-en pour faire de l’éducation, de la formation, diffusez des cantiques et des psaumes, chantez les merveilles de ce monde...
      Imaginez votre propre façon de vous protéger, mettez des « degue » de temps en temps, parlez javanais, faites tout ce que les enfants font pour n’être pas compris des adultes...Restez djeune !


      • clostra 26 novembre 2010 12:26

        Reprenons un peu plus sérieusement le problème de fond qui est posé.
        L’homme se trouve dans l’impérieuse nécessité (c’est sa physiologie) de protéger sa vie privée. Il me semble que ceci est inscrit dans nos lois (et dans notre patrimoine génétique). C’est à cela qu’il faut réfléchir avant d’imaginer des astuces contre ces écoutes potentiellement généralisées, effectivement avec l’aide de mots clé par exemple, toutes sortes de filtres et tableaux croisés.
        Sur ce point, je ne suis pas du tout d’accord avec l’enthousiasme que je considère comme « naïf » de Joël de Rosney (mot clé sur Agoravox, je suppose : petit message personnel « sauf le respect que je vous dois »).
        Epier est également une façon d’essayer de protéger sa vie privée au cas où celle-ci serait menacée.
        On peut d’ailleurs interpréter le voile dans ce sens également, mais dans ce cas, il vaut mieux ne pas avoir de carte de fidélité dans aucun gros mammouth de la grande distribution. Car ici aussi on épie vos achats et le sens de ces achats.

        Réfléchir à tous les dangers liés à ces écoutes à filtres généralisées.
        Chacun peut penser que ses communications sont « épiées ». Donc chacun risque de s’autocensurer, notamment dans les blagues qu’il fait pour se prémunir des effets désastreux de toutes sortes de choses de la vie courante, privée et professionnelle.

        Au mieux l’écoutant va se bidonner. Au pire il va dire « ça ce n’est pas drôle du tout ».

        Je donne un exemple. Celui de tout un quartier mis sur écoute en prévision et durant une visite d’un ministre qui veut absolument subventionner une rénovation dont les habitants ne veulent pas.
        C’est une fiction.
        Forts d’un héritage post soixante huitard, l’un d’eux en appelle un autre et lui parle de machicoulis et d’huile bouillante...ça fait froid dans le dos quand on y pense...
        L’autre, juste avant, à peine sorti de chez son voisin, l’appelle en lui disant de faire attention car il y a plein de police dehors et qu’il pense que c’est pour lui...


        • amipb amipb 26 novembre 2010 13:55

          C’est tout ? Quid des mots de passe crackés à l’aide de tables rainbow ? Du spoof WiFi pour intercepter les authentifications, même fortes ? Des VPN permettant de crypter l’envoi et la réception au travers d’Internet ?

          Dommage, il y a tant à dire pour que le « citoyen » et le « journaliste » puisse passer outre l’espionnite si à la mode en ce moment...


          • michelouise 29 novembre 2010 09:34

            @ amibp

            Cette article se voulait une aide à la protection individuelle.
            Le VPN est essentiellement utilisé pour un nombre important de personnes et d’ailleurs il est souvent employé à travers des solutions propriétaires (sisco et autres) ce qui ne garantie pas la confidentialité ; il existe pourtant OPENVPN.
            Pour un usage personnel il y a openssh et consoeur.
            Le WIFI est globalement non sûr. Donc tout ce qui y est relié doit être considéré comme non sûr (mais ni plus ni moins que l’internet en général).
            Pour les tables rainbow (recherche de mot de passe) je cite wikipedia :
            "En pratique, certaines applications n’utilisent pas de sel et sont vulnérables. En outre, le sel doit avoir une longueur suffisante pour augmenter sensiblement la complexité. Un sel trop court (par exemple 4 bits) ne multiplierait la complexité que d’un facteur de 16. Dans le système GNU/Linux, la fonction de hachage utilisée est du MD5 avec un sel de 8 caractères en ASCII ce qui rend l’attaque impossible en pratique"


          • clostra 26 novembre 2010 16:41

            Tout le monde vote pour cet article mais se garde bien de donner ses petits trucs et informationsdonguons...

            Il en est une qui m’a sidérée, tout à fait officielle, enfin officielle pour ceux qui reçoivent ce petit journal à l’attention des entrepreneurs de la communauté d’agglomération Evry centre Essonne N°20 de juillet 2007. Un numéro que je garde sous le coude et ne manque de citer depuis lors. Voici ce que j’y ai lu, désormais persuadée que le délire (la modélisation) était très partagé dans la communauté scientifique :

            « GéoPrévention

            Créée en 2003 par Gilles Dupuis et Nadine Sowinski, GéoPrévention est une société née de l’association de la technologie informatique cartographique et des disciplines de la statistique et de la criminalité. Après recherche documentaire et une étude de marché, la société GéoPrévention a développé avec l’aide de Data-Image une gamme de logiciel de visualisation et d’analyse des phénomènes de délinquance. »Le partenariat avec différentes villes française et la coopération de la Police nationale ont été des atouts forts. Ces relations privilégiées ont permis d’affiner les outils pour les rendre les mieux adaptés possible aux besoins du terrain« , déclare Gilles Dupuis. Le principe : rentrer dans l’ordinateur tous les actes de délinquance constatés par les forces de l’ordre mais également par les services municipaux, les bailleurs sociaux, les sociétés de transports ou l’Education nationale.
            Ensuite, il suffit de visualiser la carte de la ville sur laquelle un point correspond à un fait précis. »A partir de là, il devient plus facile de faire des regroupements d’informations et d’agir plus efficacement pour résorber les actes de délinquance.« précise Gille Dupuis.
            Aujourd’hui GéoPrévention apporte également à travers les compétences d’une équipe de spécialistes, tous les services nécessaires à la mise en exploitation rapide et opérationnelle du système (conseil, audit, formation, aide à l’exploitation, assitance technique) »

            Ethique, CNIL...basta


            • Ariane Walter Ariane Walter 26 novembre 2010 19:34

              A l’auteur

              Je n’y ai rien compris mais j’ai vu que c’était passionnant. Une langue étrangère pour moi.
              merci de votre article. Bien venue sur Agoravox et ne soyez pas troublé par les grognons. A moins que vous ayez un système APJ12 pour supprimer automatiquement tout message dont l’intention critique dépasse les bornes de la bienséance.Sur Linux, c’est le meilleur.. A moins que vous préfériez AZX42 qui coagule les esprits baveux !
              Bonne soirée !


              • michelouise 29 novembre 2010 09:36

                Merci Ariane


              • herbe herbe 26 novembre 2010 22:23

                Eh eh ! aucun vol d’ordinateur n’est, à ce jour, à déplorer dans les locaux du Figaro ou de TF1...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

michelouise


Voir ses articles







Palmarès