Agir: défense numérique

La méga-surveillance des citoyens doit avoir des échappatoires, et si tout cela peut paraître obscur ou inaccessible à la plupart, il y a des pistes simples à suivre pour se protéger un minimum. Voici un très bon article envoyé par Eirr, quand à la source de celui-ci, elle est disponible en fin de page.

Comme pour d’autres sujets, beaucoup d’informations, de révélations sont faites quand à la surveillance totalitaire qui, comme une chape de plomb, pèsent sur les libertés de tous. Dans certains domaines, il nous est, légalement ou illégalement (ce qui est un comble !), impossible de préserver notre liberté, dans d’autres, comme ici traités, nous pouvons réagir et ne pas suivre la masse hébétée qui continue de se servir et de servir les agents de leur contrôle.

Donc, en ce qui concerne Internet, un panel de solutions, de la plus simple à des solutions à peine plus astreignantes (mais demandant un certain effort et temps d’adaptation), peut être utilisé.

La première est avant tout dans le comportement. Cela passe par un déconditionnement et une volonté de ne plus subir le comportement imposé, celui de la facilité à tout prix. Ainsi quelques règles simples, très simples, à appliquer :

  • utiliser tant que faire se peut – et il y a bien de quoi faire à tout niveau – des logiciels open source, pour diverses raisons dont : la sécurité (les développeurs n’ont pas d’intérêt avec d’autres entreprises à créer un commerce de la sécurité, comme le font les grands groupes), très généralement la gratuité, la fiabilité, etc.
  • mettre le plus souvent à jour vos logiciels, pour éviter toutes failles et vous sécuriser.
  • utiliser des mots de passe dont le niveau de sécurité est suffisamment fiable et les changer régulièrement, d’autant plus sur des ordinateurs publics et/ou non fiables a priori. Sur ces derniers d’ailleurs, limiter son usage à ce que l’on considère comme le plus fiable. A propos des mots de passe et phrase de passe voir ce site.

En ce qui concerne la sécurisation et « l’anonymisation » de votre vie virtuel (travail, échange, militantisme, surf, etc.), rappelons aussi que c’est un effort plus radical qu’il faut pour certain opérer. La diffusion de certaines informations à votre sujet – car c’est bien ce dont on parle ici, d’informations, qui peuvent sembler anodines, mais qui peuvent avoir un impact énorme sur votre vie quand l’utilisation par des tiers est fait à mauvais escient : vol d’identité, piratage, détournement, en plus des surveillances étatiques et commerciales – est indispensable pour votre travail et votre vie administrative, c’est un fait, mais tout le reste peut être vu comme superflu, car tout ce que vous diffusez peut être « attraper » à la volée et retenu autant que la personne physique ou morale qui détient ce que vous avez diffusé veut le garder, alors, est-il utile d’exhiber sa vie, des informations personnelles, ses choix politiques, vestimentaires et de destination de vacances, ainsi que ceux de vos proches, comme les photographies de vos enfants? Donc, hormis bannir les réseaux sociaux – ou confiner leurs usages à des tâches indispensables ou très précises -, il est nécessaire d’appliquer cette conduite à tout ce que vous diffusez sur internet, à moins d’utiliser des outils adéquats, à un niveau adéquat de sécurisation de vos informations.

Au premier niveau, accessible à tous, hormis les principes cités plus haut, vu le volume d’échange par courriels, il faut en premier lieu utiliser un fournisseur le plus acceptable possible, avec si possible ses serveurs en dehors du territoire américain – Patriot Act oblige – :

Sud-Ouest.org

LegTux

 Husmail :

Avec la capacité de crypter directement ses courriels.

 Riseup.net et Riseupnet Mail :

Pour un ensemble de solutions de sécurité et d’anonymisation.

 

Par la suite, il est nécessaire de surfer avec un navigateur non propriétaire, pour encore une fois des questions de fiabilité, de sécurité et pour que celui ci ne transmette pas directement un ensemble de données que vous utilisez/visualisez (comme c’est le cas de Chrome avec Google). Il est fortement recommandé d’utiliser Firefox, pour ses raisons et pour son aspect modulable, fonctionnant avec des modules comme Ad-blocker pour, comme son nom l’indique, bloquer les publicités, et d’autres modules comme ceux permettant d’utiliser TOR. Que ce soit avec ce dernier, ou d’autres, il est recommandé d’utiliser la navigation privée, au moins à chaque fois que vous n’êtes pas sur votre ordinateur personnel.

De même préférer comme logiciel de messagerie Thunderbird.

D’un point de vue plus anecdotique – mais le volume de photographies numériques et autres images prenant de l’ampleur en ce qui concerne les échanges personnels – sauvegarder de préférence les images à utiliser sur internet au format .png, qui n’est pas une mine d’information, du point de vue de ce que l’on appelle les méta-données, comme peut l’être, entre autres, le format .jpg, .jpeg.

En dernier lieu, pour s’assurer des requêtes anonymes et invalider les politiques commerciales à votre dépend des géants des moteurs de recherche comme Google, utilisez le moteur de recherche Duckduckgo.

Au second niveau, soit requérant plus de maîtrise, soit plus d’effort, ou encore pour un usage plus temporaire, nous pouvons commencer par doubler la solution des fournisseurs de courriels avec un usage cryptographique, avec des solutions comme OpenPGP et et GnuPG, avec par exemple un tutoriel pour Thunderbird, en anglais.

OpenGP    et      GnuPG

Et en ce qui concerne la cryptographie des messageries Off The Record, OTR, surtout en ce qui concerne Pidgin (messagerie instantanée sous Linux).

 Source et article complet sur radicalis.over-blog.com

18 commentaires

  • do39

    La responsabilité civile de chaque commentateur est engagée devant un tribunal judiciaire.
    Donc ASSUMEZ la responsabilité de vos écrits.
    CONSEIL : n’attaquez jamais une personne civile en particulier !
    Lisez :
    http://lesbrindherbes.org/2013/06/24/la-liste-de-haziza-requisition-judiciaire-a-lencontre-degalite-reconciliation/
    Merci à LaBichedesBois pour avoir relayé l’info depuis hier.

    • derdesders

      La législation Française peut demander des comptes aux sites hébergés en France ou ayant un nom de domaine français .

      il faut aussi savoir que les sites hébergés en mutualisé gardent des traces non seulement au niveau de l’hébergement mais aussi au niveau de la machine qui abrite tous les mutualisés .

      Pour ma part , je privilégie les nom de domaine en .tk gratuit et très facilement paramétrable et pour l’instant un serveur en Allemagne en attendant mieux.

      Mon navigateur me dit que lesmoutonsenrages.fr est hébergé au canada par contre il est en .fr

      Ils vont resserrer progressivement les boulons dans les mois à venir. La liberté d’expression va se réduire comme une peau de chagrin !

      Une simple critique de l’Europe risque fort de refroidir méchamment le contrevenant ….. dixit le big boss barojenesaisplusquoi dans une de ses dernières interviews!

      • do39

        Il va sérieusement falloir ressortir les manuels d’histoire sur la période 1933 à 1945… et retrousser les manches pour nous montrer dignes de nos valeureux précédesseurs… l’histoire bégaie !
        Là ça devient vraiment sérieux, c’est fini la rigolade…

      • do39

        Répression de la population civile avant le black-out militaire !

        Considérez que désormais nous nous trouvons en pré-guerre mondiale… comme le dit si bien le caporal chef de la vidéo de ce jour… Monsieur Slim Rehouma.

  • Yanne Hamar

    Pour dire ce qu’on veut sur le net, il suffit de dire tout le contraire. Exemple : » Dupont est un brave homme qui n’a pas de compte en Suisse qu’il ne connait d’ailleurs pas, personne n’est au courant pas même le grand chef, tous les ministres du pays sont honnêtes et les journalistes indépendants. »
    Avez-vous pigé ? Fastoche ! Personne ne viendra nous chercher de poux dans la tête. faut juste être tous d’accord.

  • Bar Llugara

    Avec Firefox, utilisez aussi l’extension Ghostery ; en moteur de recherche, vous pouvez aussi utiliser startpage.com (Le moteur de recherche le plus confidentiel au monde)…

    Lisez la doc sur le site : ICI, testez… ;-)

    • Avec Ghostery, n’oubliez pas de cocher tous les spywares/cookies/etc à chaque update (ils ne peuvent pas le faire pour vous légalement ;))

      Alternative « libre » à startpage: http://googol.warriordudimanche.net/

      Même principe que Startpage (proxy via google) sauf que le code est libre. Vous pouvez donc 1) ne pas croire aveuglément et vérifier le code et savoir ce qu’il fait 2) si ça ne vous suffit pas, vous pouvez donc même l’installer chez vous, le modifier, etc.

      Sinon il existe de vrais moteurs de recherche aussi genre duckduckgo :) https://duckduckgo.com/ (car ça serait bien d’arrêter de dépendre de Google, directement ou non)

  • Yanne Hamar

    Toujours au niveau du forum, il faut savoir que parmi les moutons enragés, figure forcément un bon pourri au service des RG. Il saura se reconnaître. Il y en a partout pour moucharder, rapporter. C’est une coutume républicaine. S’il était possible de connaître le répartiteur de son quartier, de son village, on serait bien surpris d’y découvrir son voisin dont on est loin de se méfier.
    La liberté surveillée est bien de chez nous.

  • Thierry92 Thierry92

    Tor et freenet sont deux réseau qui peuvent communiquer entre eux par les ports tcp. Les installer ne prends que quelques minutes. Tormail est un site qui permets d’avoir des adresses mail bien sécurisées sur le reseau tor.
    http://www.onion.to/enter.php?entryurl=feG-BD8CIS8nRfKN4lHgHU9L4PcKHGdysNGQLnUofXU7 est le point d’entrée de deepsearch qui permets de rechezrcher ce que l’on veut sur tor; a condition que ce que l’on recherche soit répertorié sur tor. enfin le mieux est de commencer par la viste du site de korben.

  • lololasticot

    Utiliser I2P (allez voir chez tonton Korben)
    Uiliser un proxy anomyme http://www.freeproxylists.net/fr/

  • Se CACHER n’est PAS la solution !
    -Ils nous suggèrent de travailler comme eux, dans le secret qui est un mensonge par omission.
    -Le secret protège les menteurs, la vérité protège les gens honnêtes.
    -De toute façon l’anonymat est IMPOSSIBLE sur Internet qui a été conçu par le DARPA du Pentagone lui-même construit par les faux-Juifs Sionistes, à partir du 11 Sept 1941, pour « sauver » l’Europe de la WW2 déclanchée entre les faux-Juifs dirigeant les gouverne-ments.
    – Internet est une machine militaire, une machine à illusion que personne ne comprends… même les hackers des services secrets ne comprennent pas comment leurs outils fonctionnent, ils savent comment s’en servir, point.
    Ils ne donnent pas le plan de la bombe atomique à l’imbécile qui va accepter de peser sur le bouton non plus.
    – Pour amener les gens à croire en Internet ils ont créé ANONYMOUS et nous font croire que des gamins peuvent hacker le Pentagone lollll
    – Windows nous trahit tous. Rien à faire ! Mictrosoft a été « sauvé » par des faux-Juifs, les processeurs Intel et les puces de téléphones « intelligents » sont conçus en Israël, les switches téléphoniques/Internet (CISCO/Alcatel/Nortel) sont pleines de backdoors et servent ECHELON en envoyant copie de tout au NSA lui même tout aussi Sioniste.
    – Aucun système d’encryption n’a jamais résisté. ILs sont basé sur des « pseudo-random number generator » et AUCUN générateur de nombre aléatoire n’a jamais été prouvé comme générant du vrai hasard non plus.
    – Un système d’encryption théoriquement parfait serait un peu l’équivalent de pouvoir détruire de l’information ce qui est théoriquement impossible !
    – Apple et Linux sont moins pire … en APPARENCE !
    – D’après ce que j’ai appris il y a un bon 15 ans un système d’encryption qui résisterais aux services secrets est illégal !
    – le système d’espionage généralisé ECHELON est officiellement reconnu par l’UE depuis 1998 (= 3 x 666) dans le rapport du STOA (Scientific & Technology Office Assesment) titré COMINT (Communication Intelligence) qui est disponible sur le site web du gouvernement de l’UE.
    – POURQUOI SE CACHER ? Pour faire croire qu’on agit mal ? Les gens honnêtes n’ont rien à cacher. Ce sont les pires inhumains (CIA, MOSSAD, MI6, DGSE etc) qui utilisent le secret… ils vous font peur, ils vous amènent à avoir peur de la vérité ! Wow ! Et ceci pour vous inciter à respecter le mensonge du secret et à les imiter ! À lire les gens ici ils ont réussit à vous faire peur :).

    C’est la vérité qui libère et qui protège ! L’information est indestructible (selon la science qui le prouve) si et seulement si elle est vraie.

    MONTREZ VOUS chers moutons ! Signez ce que vous dîtes en vous identifiant. Enlevez vos niqab : masque en arabe, INTERDIT dans le Coran, Sourate 5, ou Allah demande aux femmes de « tirer sur leurs voiles afin de demeurer IDENTIFIABLES ».

    Je suis Michel Dorais renommé Lauzon,
    ex-ingénieur en électronique démissionnaire de l’Ordre des Ingénieurs du Q tout aussi pourri :).
    ex-militant, ex-conducteur, ex-bénificiare de l’Assurance-Maladie, ex-voteur, ex-catholique officiellement apostasié

    182 Mercier St-Jean-sur-Richelieu, Québec, J3B 6P7, (450) 895-3041, 911allo@gmail.com, http://www.facebook.com/911allo

    • Euh, on ne se cache pas hein. Rien à cacher. Ceci étant dit, où je vais, ce que je fais, ainsi que tous l’historique de ma vie (même ce que j’ai déjà oublié) NE-LES-REGARDE-PAS. Point.

      L’anonymat/pseudonymat impossible ? Non mais très difficile certes. Il y a cependant de très bonnes techniques qu’il reste encore à démocratiser/banaliser/rendre plus accessible.

      Tu confonds Apple et Linux: si tout deux basé sur UNIX et donc plus sécurisé (en parlant au niveau du risque d’infection par virus par exemple), pour le reste ils ne sont en rien comparables SURTOUT sur la mentalité.

      Linux est open-source et libre ce qui le rend presque 100% résistant à beaucoup de types d’abus. Apple quant à lui est hyper fermé et n’hésitez pas à s’adonner à l’espionnage et la vente d’informations privées. Je ne vois pas vraiment en quoi ils sont comparables à part ça.

      Internet a la qualité d’être un réseau hippie ( http://owni.fr/2012/12/12/internet-cest-un-truc-de-hippies/ ) et donc décentralisé, ce qui le rend vachement plus dur à le compromettre dans sa totalité et c’est pourquoi on assiste à autant de tentatives pour le contrôler de plus en plus et c’est également pourquoi on assiste toujours à beaucoup de résistances (sous beaucoup de formes différentes). Internet nous offre beaucoup « d’armes » (pacifiques) permettant la résistance (par la vérité justement) tel que l’effet Streisand/Flamby et (beaucoup) d’autres.

      Anonymous, comme son nom l’indique peut être n’importe qui. Peut importe l’origine « réelle » du mouvement, rien ne l’empêche donc d’être infiltré et c’est pourquoi, plus qu’il n’en est coutume, il faut analyser chaque vidéo « anonymous » pour ce qu’elle est et se forger sa propre opinion (je ou tu pourrais tout autant faire une vidéo « anonymous » … ainsi que le FBI). Le mouvement Anonymous est l’un de ceux que j’ai vu subir le plus de désinformations possibles. Sans prétendre qu’il s’agit là plus de la vérité que pour le reste voici une vidéo replaçant un peu les choses à leurs place : https://www.youtube.com/watch?v=Bvb6VELAbd4 (car même s’il y a des conneries « made in Anonymous », il serait faux de dire que le discours Anonymous n’est pas « souvent » (en opposition à « toujours ») représentatif de la voix du peuple et/ou de la défense de ses droits (comme celui de sa vie privée))

      « Aucun système d’encryption n’a jamais résisté. ILs sont basé sur des « pseudo-random number generator » et AUCUN générateur de nombre aléatoire n’a jamais été prouvé comme générant du vrai hasard non plus. » En quoi est-ce un problème ? Renseigne toi un peu sur le sujet en question avant d’avancer ça. Ces nombres sont agrémentés de beaucoup d’entropies (il récupère diverses informations beaucoup plus aléatoires tels que les mouvements de la souris). De plus certains algorithmes de chiffrement, grâce à des propriétés mathématiques démontrables, sont très très durs à casser si la clé de chiffrement est assez longue. Malheureusement, vu les super-ordinateurs qu’ils possèdent (ainsi que les ordinateurs quantiques en construction) ils peuvent réussir à casser la majorité des messages chiffrés en moins de temps. (Soit dit en passant, les ordinateurs quantiques vont également fournir des propriétés qui seront à notre avantage comme la possibilité de pouvoir dire si des données ont été lues/interceptées ou non, avec les idées d’algorithme de protections qui pourraient être créés en se servant de ça)

      Pour en revenir à tout ce qui est anonymat possible ou non, quitte à ce qu’ils parviennent quand même à lire nos données in fine (et encore, dans un système décentralisé de notre sauce, je vois mal comment il ferait. Ça dépend de nous), ça serait bien d’arrêter de leur livrer sur un plateau d’argent « en clair ». « Quitte à ce que le mal gagne, autant lui rendre la tache plus compliquée » et, plus on sera nombreux à se protéger, plus la tâche sera ardue.

      « D’après ce que j’ai appris il y a un bon 15 ans un système d’encryption qui résisterais aux services secrets est illégal ! » malgré que ta phrase soit mal formée, je pense deviner ce que tu as voulu dire. J’aurais deux choses à répondre:

      1) Non, le chiffrement n’est pas (encore) illégal. Mais ils tenteront tôt ou tard à vouloir la rendre illégal si nous ne dépêchons pas à faire en sorte que ce qui est actuellement l’exception (également car peu accessible mais aussi par négligence de notre part) deviennent la base, fondamental. Personne ne devrait toucher à notre vie privée sans autorisation. Point final, pas de négociation possible. (De même, pour ce faire, il ne faut donc pas utiliser la cryptographie uniquement lorsqu’on a quelque chose à cacher (sinon ça associe la cryptographie a des actes illicites) mais il s’agit de littéralement tout protégé même un simple « bonjour » (et quant bien même, même ça ça ne les regarde pas)

      2) Suivre des lois mauvaises ne fait pas de soit quelqu’un de bons. Parfois, il pourrait y avoir des lois qui devraient appeler au devoir de la désobéissance civil. Je vais donner un exemple extrême: si une loi te dirait de tuer quelqu’un. Tu le ferais pour éviter d’être dans l’illégalité ? Je suis, personnellement, contre la suprématie irréfléchie des lois.

      Une autre raison pourquoi « se cacher » (même si je ne suis toujours pas d’accord avec le terme employé), regarde donc les nombreuses conséquences de big bro, regarde ce qu’ont fait (et présumablement font encore, voir pire) les renseignements généraux, pour ne citer que ça (la liste est, sinon, trèèèès longue).

      Une dernière chose, contrairement à tes préjugés (peut-être pas vis à vis de nous tous malheureusement) je ne vis pas dans la « peur » (justement !).

      Si tu ignores un problèmes tu ne peux pas le régler (au mieux tu ne peux que continuer à en être victime, en subir les conséquences sans en connaître la cause ou être induit en erreur sur celle-ci (il y a toujours plein de bons coupables, quand ce n’est pas nous même, ce sont les étrangers, chômeurs, etc mais on ne parlera jamais de la responsabilité des banquiers et lobbbys là dedans :))

      Par contre, si tu comprends/découvre un problème, tu peux enfin t’en libérer, étudier les solutions et les appliquer.

      Quand tu comprends également qu’on manipule les humains par les sentiments, ça te permet également de savoir comment ne plus l’être. Vivre libre et heureux et dans la pensée positive car il n’y a que ça de salvateur. Peace.

  • Mindcrime

    Coucou les moutons!
    L’Anonymat sur internet est un mythe, ce n’est pas nouveau. Alors j’essaye juste de ne pas donner un centime aux multinationales. A la maison, réseaux sociaux interdits, Linux et logiciels open source obligatoires. Les gosses passent pour des « marginaux » mais on s’en fout!

  • A propos de l’anonymat, certes il peut sembler utopique face à des entités particulièrement puissantes, étatiques ou privés comme Google et cie, mais ce ne sont pas les seules menaces et quand bien même, pour l’exemple, leur vaut il mieux traiter 100 courriels « nus » ou 100 courriels cryptés… Et si l’on parle de millions, voir de milliards de courriels? Briser UNE clef de cryptographie, oui, encore une fois, plusieurs millions, c’est une autre histoire…