Vie privée : 5 outils utilisés et approuvés par Snowden

Cinq outils sont ici proposés par Edward Snowden pour protéger sa vie privée, toujours utiles à connaître quant on ne souhaite pas que n’importe qui puisse avoir accès aux fichiers que l’on stocke…

Le lanceur d’alerte Whistleblower Edward Snowdenréfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné.

Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans « 1984 », Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à Moscou, l’ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.

Visioconférences, usage quotidien du réseau social Twitter… Le lanceur d’alerte – dont le réalisateur Oliver Stone fait le portrait au cinéma cette semaine – utilise des outils sécurisés pour continuer de faire entendre sa voix sans être inquiété, Barack Obama refusant toujours de lui accorder son pardon . Des services qu’il n’hésite pas à recommander à ceux qui se soucient de leur vie privée en ligne. Zoom sur cinq outils utilisés et approuvés par Edward Snowden.

Signal

L’ancien employé du gouvernement américain a clairement indiqué sur Twitter qu’il utilisait la messagerie chiffrée Signal « tous les jours », faisant au passage la publicité de l’application mobile dont la version Android venait de sortir.

Le service de messagerie lancé par Open Whisper Systems , qui a depuis plusieurs années une excellente réputation dans le milieu des défenseurs de la vie privée, est chiffré de bout en bout. Seuls l’émetteur et le récepteur d’un message peuvent le lire en clair. Il reste chiffré sur les serveurs de Signal et est impossible à déchiffrer à distance par des tiers. Signal propose par ailleurs de multiples techniques permettant d’identifier avec certitude ses interlocuteurs.

L’application est gratuite. L’intégralité de son code source a été mis en ligne par Open Whisper Systems. Il s’agit d’une garantie supplémentaire de sécurité, puisque n’importe quel internaute peut examiner la manière dont l’application est conçue et repérer une faille.

Signal a en outre reçu la note maximale de l’ONG américaine Electronic Frontier Foundation , qui a comparé et analysé le niveau de sécurité des différents outils de communication existants, parmi lesquels Telegram ou encore Silent Circle.

Qubes OS

En septembre dernier, Edward Snowden publiait un nouveau message sur Twitter mettant un avant un autre service sécurisé, Qubes , « le meilleur système d’exploitation » selon lui. L’ancien employé de la NSA affirme l’utiliser également.

« Il n’est pas infaillible – rien ne l’est – mais il est le système le plus fiable à l’heure actuelle », ajoute le lanceur d’alerte dans un autre tweet. Concrètement, Qubes se présente comme un système d’exploitation open source ultra-sécurisé. Il propose à ses utilisateurs de cloisonner chacune de leurs activités en ligne et d’en définir le niveau de sécurité séparément, ce qui se matérialise par une couleur donnée à l’écran. Il est possible d’utiliser d’un côté Tor (un réseau informatique parallèle à Internet), d’un autre une navigation classique, et encore ailleurs un logiciel de traitement de texte, etc.

Chaque programme est ainsi isolé des autres. Si une personne malveillante tente d’accéder à l’ordinateur, il se verra confronté à plusieurs barrières et ne pourra pas accéder à l’ensemble des données contenues dans la machine. De la même manière, un virus n’affectera qu’une partie du système.

Gratuit mais difficile à maîtriser au premier abord, Qubes s’adresse en particulier aux activistes, lanceurs d’alerte ou encore aux journalistes qui doivent protéger leurs sources.

Tails

Dans son documentaire « Citizenfour », retraçant sa rencontre avec Edward Snowden, la journaliste Laura Poitras souligne que l’ancien employé du gouvernement américain utilisait Tails ( « The Amnesic Incognito Live System » ou « système incognito et amnésique ») pour communiquer avec les médias.

Basé sur Linux, cet OS, qui peut être démarré sur n’importe quel ordinateur depuis un DVD, une clé USB ou une carte SD, permet de surfer sur Internet de manière anonyme (en s’appuyant sur le réseau Tor) et de ne laisser aucune trace sur le Web ni sur la machine utilisée. Il rend donc possible la lecture d’un document sensible en garantissant l’effacement complet de ces données une fois l’ordinateur éteint. De quoi compliquer l’espionnage informatique.

Cet outil, avec lequel ont travaillé Laura Poitras, Glenn Greenwald et Barton Gellman, les journalistes contactés par Edward Snowden, était déjà recommandé à l’époque par l’ONG Tactical Tech, qui forme les militants des droits de l’homme à l’usage des technologies numériques, et par Reporters sans frontières. Tails reste difficile d’accès pour les nouveaux utilisateurs, mais offre une documentation assez complète en ligne pour les plus déterminés à protéger leur vie privée.

Source et suite sur Lesechos.fr

Pour Tails, c’est du Linux mais je ne l’ai pas encore testé même si je possède l’iso depuis plusieurs mois déjà. Mais sachant que c’est du Linux… Pour les intéressés, j’utilise Linux Mint, une petite merveille devenue complètement incontournable à mes yeux, et si un PC doit atterrir entre mes mains, dans les minutes qui suivent tous ce qui est Microsoft est viré pour le remplacer par Mint. Une petite merveille que je conseille à tous!!!

Par contre pour Signal conseillé par Snowden, Signal Private Messenger de son vrai nom, j’avoue que j’hésite beaucoup à tenter l’expérience, la somme des autorisations à accorder à l’application fait relativement peur…

Historique de l’appareil et des applications
  • lire les données des journaux à caractère confidentiel
Identité
  • rechercher des comptes sur l’appareil
  • voir votre fiche de contact
  • modifier votre fiche de contact
Agenda
  • Consulter les événements d’agenda ainsi que les informations confidentielles
  • Ajouter ou modifier des événements d’agenda et envoyer des e-mails aux invités à l’insu du propriétaire
Contacts
  • rechercher des comptes sur l’appareil
  • voir les contacts
  • modifier les contacts
Données de localisation
  • position approximative (réseau)
  • position précise (GPS et réseau)
SMS
  • voir les messages texte (SMS ou MMS)
  • recevoir des messages texte (MMS)
  • recevoir des messages texte (SMS)
  • envoyer des SMS
  • modifier les messages texte (SMS ou MMS)
Téléphone
  • appeler directement des numéros de téléphone
  • appeler directement tout numéro de téléphone
  • modifier l’état du téléphone
  • transférer les appels sortants
  • lire le journal d’appels
  • voir l’état et l’identité du téléphone
  • modifier le journal d’appels
Photos/multimédia/fichiers
  • Lire le contenu de la mémoire de stockage USB
  • Modifier ou supprimer le contenu de la mémoire de stockage USB
Espace de stockage
  • Lire le contenu de la mémoire de stockage USB
  • Modifier ou supprimer le contenu de la mémoire de stockage USB
Caméra
  • prendre des photos et filmer des vidéos
Micro
  • enregistrer un fichier audio
Informations relatives à la connexion Wi-Fi
  • afficher les connexions Wi-Fi
Identifiant de l’appareil et informations relatives aux appels
  • voir l’état et l’identité du téléphone
Autre
  • envoyer une diffusion de réception de WAP PUSH
  • recevoir des données depuis Internet
  • afficher les connexions réseau
  • créer des comptes et définir des mots de passe
  • associer à des appareils Bluetooth
  • envoyer une diffusion persistante
  • modifier la connectivité du réseau
  • activer/désactiver la connexion Wi-Fi
  • désactiver le verrouillage de l’écran
  • bénéficier d’un accès complet au réseau
  • modifier vos paramètres audio
  • lire les paramètres de synchronisation
  • s’exécuter au démarrage
  • configurer le fond d’écran
  • utiliser des comptes sur l’appareil
  • contrôler le vibreur
  • empêcher la mise en veille de l’appareil
  • activer/désactiver la synchronisation

30 Commentaires

  1. Tails est efficace. Cherche une version 1.8 les autres étant merdiques.
    Il faut attendre la fin des tests en cours pour savoir si la version 2.4 est valable. La derniere tout juste acceptable est la 2.3

    Signal? aucune confiance.

  2. Bonjour,

    Voici d’autres services utilisant le chiffrement de bout en bout (zero-knowledge)

    Cloud : SpiderOak https://spideroak.com/
    Messagerie : Protonmail https://protonmail.com/
    Réseau social : Minds https://www.minds.com/

    Mais n’oubliez pas, aucun outil ne peut garantir votre anonymat à 100%, il existe bien des façons de vous identifier comme par exemple la personnalisation de votre navigateur, votre matériel, votre localisation, vos habitudes etc.

    http://podcast.comptoirsecu.fr/CSEC.EP38.2016-07-11.ANONYMAT.mp3

    A+

    HAL

  3. Donc, si je veux installer Tails sur une clé usb, je dois y installer aussi Tor ?

    • Tor est installé d’office dans la Tails, mais pour être vraiment sécurisé sans problème il faut trouver une version inférieure a la 2.3

      La configuration est un peu longue, et le passage par un cd gravé est conseillé.

      • Merci bien; à vrai dire je ne sais pas lequel utiliser tant c’est complexe pour moi donc bcp de docs à avaler, bigre !!!

        • Installer d’abord une mint rebecca ou qiana sur ta machine, ensuite tor si tu veux rester quasiment anonyme sur le net. mais cela te ralentira.
          Une tails est utile si tu te connecte depuis des boutiques. mais il faut preparer ta clé depuis ton ordi.

  4. Un comédien comme Assange, d’où le fait que ni l’un ni l’autre ne se discrédite.

    Sur le passé d’Assange, faut pas nous faire croire que Snowden ne sait rien et qu’il n’y pas matière à discuter. https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_cool.gif

  5. bonjour,

    j’ai eu l’occasion de tester TOR, mais, j’ai vite abandonné le sujet

    Qui finance TOR donne la réponse de la qualité du programme avec des oignons router qui sont indissociables du gouvernement américains

    http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/

    il existe d’autres programmes tout autant sophistiqué, mais je pense qu’Edouard Snowden donne juste des miettes pour les médias de masse et le simple utilisateur qui pense qu’il va pouvoir télécharger la dernière vidéo qui vient de sortir à Haut-li-wood ou acheter de la purée aux herbes de province

    Quand on veut rester caché sur Internet, on ne donne pas ses outils pour fonctionner

    Il existe d’autres projets beaucoup moins connus mais pas toujours évident à mettre en place sur un système d’exploitation de type GNU/Linux

    Sinon, il reste : OpenBSD pour un système d’exploitation sécurisé

    les SeLinux pour modifier le comportement de votre système GNU/Linux , par contre, il faut gratter dans le noyau pour mettre en place une sécurité définie avec SeLinux, (par rôle, par usager virtuel ou pour un contexte de sécurité sur chaque programme, on peut définir des options pour chaque programme sur le système)

    Enfin, il faut tout de même savoir, que le plus important dans la sécurité d’un ordinateur se trouve entre la chaise et le clavier

    • good point !

      les BSD sont beaucoup plus légers et propres que les releases pour neuneux ( ubuntu , linux mint , etc) .

      La force de linux était à l’origine de tourner sur des configs minimalistes , ce qui n’est vraiment plus le cas du tout avec Ubuntu.

      • le problème n’est pas le système d’exploitation, c’est surtout le problème du matos, personne n’est capable d’expliquer comment fonctionne les puces électroniques et les diverses possibilités de corrompre les failles de sécurité inclues dans le matos avec les base-band dont personne n’a le droit d’avoir les plans

        Au début des années 2000, j’avais un copain qui était certifié CISCO, il m’expliquait que chaque routeur CISCO avait des portes dérobées pour accéder à des données interdites, donc, le matos

        Aujourd’hui qu’est-ce qu’il reste en terme de GNU/Linux, il reste 4 vrais projets qui existent

        en 1991, Linus Toward sort son premier noyau Linux issu d’un projet Mimix sur une base d’UNIX qui valait une fortune à l’époque
        En 1973 Richard Stallman inventait le projet GNU et le projet Hurd qui n’a jamais fonctionné parce qu’il n’avait pas de noyau

        Que reste t-il aujourd’hui en terme de GNU/Linux sans passer par des forks

        Voici les 4 véritables systèmes de GNU/Linux (les autres ne sont que des pseudo-voleurs)

        – LFS ( Linux From Scratch) ou il faut ‘chrooter’ pour installer le système d’exploitation, avec cela, on fabrique des pare-feux comme Ipcop (LFS, c’est des milliers de lignes de codes en console à écrire)

        – Debian qui a inventé plein de chose comme Gnome (le bureau) et la façon d’installer des programmes avec deb, c’est le précurseur des distributions Linux (un système, un bureau, des programmes)

        – Redhat, de la même manière que Debian était plus orienté professionnel, il a inventé les rpm comme choix d’installation (ce qui a permis de fabriquer « Mandrake, qui et devenu Mandriva, qui est devenu Mageia »

        – Gentoo, qui est arrivé beaucoup plus tard, mais qui a joué sur Linux et sur BSD, qui apporte une autre dimension par les arbres de portages, la configuration de make.conf en fonction du matériel et tout un tas d’autres choses qui font que ce système d’exploitation soit un plébiscite pour les sociétés qui vendent du serveur de domaine (OVH, en France en est le parfait exemple)

        Pour les autres, ce ne sont que de pales figures d’un système d’exploitation qui ne veut ressembler qu’à Windows (Ubuntu en est le parfait exemple)

        • C’est bien mais as tu réalisé une LFS?
          Moi oui mais je te mets au défi de le faire installer par mr tout le monde.
          Sur un P4 2,4b ghz, combien de temps si tu régénère une LFS totale y compris les libs?
          Meme une gentoo qui est déja précompilée ou tout est prémaché?
          Alors soyons réaliste si on veut donner des infos aux utilisateurs lambdas, étaler le peu que l’on sait dans ce domaine n’est pas utile.

          Et perso je ne connais linux que depuis la slackware 0.9.10.

          • Waouw…

            Ton cryptage marche super bien… Je n’arrive a rien comprendre dans ta réponse…. Trop fort Thierry !!!

            Comment c’est pas codé…? Bon bhen j’suis p’t être plus fait pour triturer la terre que les claviers…

            Bravo, je vous admire, mais a votre niveau…. J’suis largué dam bondjou !

            • mon cher Pinpin ,
              voici le message en clair :

              —–BEGIN PGP MESSAGE—–
              Version: GnuPG v2

              hQIOAyTTkHUE/zJwEAgAj0fItQbBclZjeFxVIwBCPh+MVYMY0BH+hlDl040ayl0w
              I/ylzH3dVRbSJ221oSmDALJOV8CfTBI0oQWuvRjcuDX3iCxqYLzFb/Vk97qUtybh
              2BestcESpdre8sJQGRgVpXMsYS0oWD2iLOcK3ZZulSKKpNW7EUANrxdPFTzWUzKa
              BedC4wDpMgHLceE7v0EsnssSaWeYPfE8foYOWfF7xeT4qgP3ca7hqfNdBpKIyyfa
              Uua7O+1byp/0MqOtLPSrd/kNH+MRdfeXf/OTO22EnTaYmHY73kixzBI+IfCJpIPW
              LhQX724m1igvU8fuqVk442Tv9gNYlvLQCmKeOojFEQf+OMSoav0ZZTIcNpZQ6QPX
              par3JH0H+sj+yF4WLrLC4vUgIrtDXY2R8Ucarx1xa/jNbRmQfLDdmaOwcGiIAJV9
              D9e8891qrM3iKaaCG6jNkPCBlclZDRbu/UFpmRbh0yJnmaGAMsku7dTavXDctTaC
              Eg6YQ6YVciGgl9PADX9EjtL/HWok3qkW4/j7YWJW8r3yYu3uufOcCoFoBfbRbPVQ
              w68aV397NAPbMUafILCwQnAQUJbiyKwNcN9yFTitlhZjkRxR65aAF/utucsfwQCJ
              eqknwf2HVcpIYWun1I+6mH+a05OAi5ALV/cpPxkR27I/m0PX7Yr+0ZY66TnCeESp
              KdLAvgERcplrEVHWOhBWbvWalZcXYw4ZziPCVtrfqQ+aq3vM2CdImfPcvVsKJlm6
              Gy8WFFoqWzvk46cQ+CceJ/Pdqv9GGVyxgykuyRsGYMBwvU7GDp8joHg9wlzzSY+/
              7wPMO8LyUqtyVh4z67/mWEnHA93ElEPrrkujqyJf6GiceKJe1e/alfZGwPloM+PG
              yHVdtmVMjnWU+QuE0SUQKPc2ja00uyp4Mb6MHg9RJkffHXELsvz4UwPiELZHIvOI
              Yz3ay6Iqfmfa/zKh6HHpaHAdu/TjISa9azIDQL+suQwFolicajlOYnTJ+H5K5lBP
              JSpxA+PN5wtE156hqPbGRfc+71GlO2Sgl5Zqe7wahuZxjZOPIV8m01QY9iwciCXJ
              fd8rmd9sAUB06lj4XrNlLXDyjXZhDbk9yJjJjGwK/1gPETm/Im6PcwHzysO5Y4Kn
              kr5a1LqsiLNGUJg15NkQZTdfKn/LH3uAnMkIoqUIaVDUuJBeRldugWQ/NZUYoaYk
              dXw=
              =I6Cv
              —–END PGP MESSAGE—–

          • يسرني أن الطماطم لا يملكون جهاز كمبيوتر !!!

            Traduction : heureusement que les tomates n’ont pas d’ordinateur !!!

            • Ce qui est aussi aujourd’hui un premier pas vers la sagesse pour l’Homme.

              Le peu que j’achète est toujours dans l’esprit : « de minst elektronisch mogelijk » , sans alu pour l’alimentaire, sans mécanisme en plastique et non-connecté.

          • en réponse à Thierry92,

            j’ai installé un système LFS en 2005 en chroot, pourquoi, tu veux savoir ?
            juste pour apprendre comment fonctionne un système d’exploitation

            si tu veux, j’ai encore à disposition le disque dur de 80 GO qui traine à la maison en IDE

            Moi, j’ai connu GNU/Linux en 2000 avec Mandrake, un fork de Redhat, donc, ta slack de 2006, désolé, j’étais dèjà sous Gentoo et je le suis toujours en 2016

            Pourquoi parler à des gens qui ne comprennent rien ? c’est juste pour les éduquer si tu vois ce que je veux dire

            la connaissance s’acroît quand on la partage

        • il n’en reste pas moins que la faiblesse de Linux vient du fait que c’est un bordel innommable de packages au point que maintenant , tout du moins sur les releases grand public, ils ne laissent plus le choix de sélectionner et forcent l’installation complète.
          La dérive de Linux , c’est l’inflation de ressources et d’utilitaires bricolés , hétérogènes et non-indispensables au système.

          paradoxalement , c’est ce qui fait la force des anciennes versions de Windows (les dernières subissant d’autres formes de dérives) :
          c’est à dire compartimenter le système des logiciels en gardant le minimum d’utilitaires.

          Même la RHE dérive en ce sens bien qu’elle groupait quand même les logiciels lors de l’install. La RHE souffre d’un tout autre problème : le gel de l’indexation des version des binaires entre les releases majeures , et le verrouillage en dur des binaires. Ce qui engendre une confusion et des situations réellement complexes si l’on doit compiler quelques libs critiques.

          • tu utilises quoi comme système GNU/Linux pour dire de telles choses ?

            Ubuntu, Kubuntu, etc…

            • à titre personnel ou professionnel ?

              Professionnel : (Liste non exhaustive)
              * SUN Solaris (Expert) , HP-UX , AIX , RHE , Windows XP & 7, openBSD.
              Historiquement : Novell Netware , Debian , WinNT , Dos 3.x ….. .

              Personnel (usage régulier) : WinXP (Modifié et tuné) , openBSD (minimaliste) .
              En clair , je n’utilise pas Gnu Linux. OpenBSD est un Unix.

              Mon système préféré reste encore à ce jour BeOS. C’est un vrai gâchis qu’il n’est jamais décollé et qu’il n’ai jamais eu un soutien communautaire suffisant pour le rendre pleinement utilisable et attractif. Il avait un potentiel énorme: Stable , optimisé assembleur, minimaliste et respectueux des bootstraps donc facile à faire cohabiter.

        • pour les puces électroniques , je vais te rassurer tout de suite : Même les ingénieurs qui les conçoivent n’en sont pas tout à sûrs, d’autant plus que la plupart sont programmables.

          Pour ce qui est des back-doors : fais une recherche sur le « port knocking » , tu comprendras le problème tout seul ……

Les commentaires sont clos.