Category "Privacy"

Watch out Permissions

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-25T06:59:30
The permissions. You know, the stuff nobody really reads. The stuff you just accept, like the EULA and other boring contracts.

But, in fact, you really should read them. They should make you think twice when you're installing some stuff. For example, why should a game get access to your phone identity? Or your contacts?

Fact is, developers and editors will convince you they really need those accesses: "it will help us to debug the app if you get problems", "easy support", "help you comparing your score with your contacts" and so on.
How nice. How innocent. But, really, do you believe them? Do you really think the phone IMEI is really needed in order to improve the application?

This becomes even more interesting when you deal with public services app. In Switzerland at least, they are all closed. Unavailable outside official app stores, and requiring a lot of weird access, as this one for example.

Hopefully, some Android alternative ROMs offer the possibility to set up permission after the app installation. For example, Slimroms allows you to set either system or user apps permission. Problem is: this may be set up only after the app installation, meaning it may send out information without your consent before you lock them down.

Permissions is the only (easy) way you may prevent unauthorized access to your data — current systems don't allow you to chose what you really want to allow at the installation. This is why you really should consider reading and understand them before you click "install".
Of course, all devs and editors aren't bad guys. But in the current situation, WHO do you want to trust? WHO deserve to be trusted? Not so many people I think. You may as well sign some pact with the Devil instead of accepting without a glance the permissions we want to force.

The only acceptable solution would be:
- at least allow to disallow permissions at the installation time (with some warning letting you know/understand this may break some part of the app)
- at least, explain WHY the app needs those rights.

Some already do explain the rights they need. This should be the case for all of the existing app.

Maybe, if everybody reads the permissions, and just act with intelligence, asking "why the hell do they need this?!" to the right person, this will change. It has to change. Nobody can be trusted, and they still try to get more and more information on you.

Raise up people, spread the word, don't accept the current situation! Because it is unacceptable.

More »»

Catégories en relation

Reclaim your data!

Par rachyandco — 2014-03-25T18:58:43
Your data is part of you. It is not to be used by anyone than yourself. Your data is an extension of your physical brain.

You are protected against your body violation. You can sue someone who rapes you. But you cannot sue someone that steals your digital being. We must prepare for the day our data will integrate our body! This day will come quickly! Get prepared!

Until law changes, you're on your own. You can only count on the community. No government will help you!

Reclaim your data! Reclaim your brain! Be a free human!

More »»

Catégories en relation

Big Brother State : ◼◼◼◼◻◻◻◻◻◻ (in progress) - adding Eurosur

Par rachyandco — 2014-03-26T11:48:29
http://frontex.europa.eu/thumb..." alt="http://frontex.europa.eu/thumb..." class="" id="" />

You thought ACTA was fun? CleanIT was for amateur? FATCA not a real risk?

Take a look at EUROSUR... an interesting european rule.

In short, by explaining how we should surveil borders better (to save poor immigrants of diying in boats...), it creates a legal framework and and tools for a total surveillance of the world... I hear you say... "you're joking right?"

Well read it ! and read the Pirates view on this.... the Swiss pirates made some comments and they are fun! (or not)

Hey this blog is about privacy no? where is the privacy in Eurosur?... well... here is you point....

So now... let's take over the world!

More »»

Catégories en relation

Digital self defense cookbook - Part I

Par cta @christiantanner @christiantanner — 2014-03-27T14:18:50
By now it should be clear to everyone that any information - voice, text, image, video, any combination of the above, basically anything - sent over the vast expanse of the public internet will be copied and stored by various interest groups. Be they telecom operators (for quality assurance purposes or due to regulatory demands), private companies (with whom you explicitly or implicitly share the information or who buy the data) all flavours and colours of national and international security agencies, as well as criminals of all walks of life.

This sucks. Particularly the bit about our government agencies who have turned the principle of trust upside down. Be that as it may: what can we do? Can we even do something? Anything? Yes, we can! The magic word is encryption. Preferably encryption which is not based on the principle of security by obscurity, but rather based on tried and tested, free, public, open source solutions. So here's a little primer of selected programs and apps that can help you keep your private data - and conversations - private.

Email: Gnu Privacy Guard (GPG), free opens source version of PGP (pretty good privacy). Comes with good command line support and integrates well into Thunderbird using the Enigmail Plug-In. Also works on Mac (via GPGTools) and Windows (via GPG4Win). Also works on Android (via K9 Mail and APG).

Caveat: Choose a strong password (more on those at a later point in time). Keep your password safe (for the love of all that is good and true: KEEP YOUR PASSWORD SAFE). And keep your private key safe, too!

Data: Truecrypt. While the software is free and open source, the development process is not entirely so, however it is currently undergoing a very thorough review. Truecrypt can encrypt entire volumes, or generate so called Truecrypt containers which for all intents and purposes function like normal storage devices. Except obviously for the fact that data is encrypted. Also works on Windows and Mac (which is one of the main selling points). It gives you the possibility to create so called hidden volumes within a Truecrypt file, which brings us into the slightly worrying territory of plausible deniability, a concept more relevant in totalitarian countries (in short, you use two passwords: one unlocks the normal volume, the other the hidden one. So should you ever be forced to give up your password [in the UK, for example, you can be imprisoned without trial for not giving up your password], you give the one for the normal volume. There is no way to prove that a hidden volume exists within the same file).

Again: Choose good, strong, unique passwords and keep the suckers SAFE!

Chat: XMPP OTR (yeah, we do love our acronyms, don't we!) Extensible Messaging and Presence Protocol Off The Record. XMPP was originally called Jabber. Popular clients are Jitsi (GNU/Linux, Mac and Windows), Adium (Mac), Gajim (BSD; GNU/Linux, Windows) as well as ChatSecure (formerly known as Gibberbot) on Android (and iOS). ChatSecure is part of The Guardian Project which will be mentioned a few more times in this and upcoming articles.

Voice: OSTEL (again, part of The Guardian Project) uses ZRTP (an upgrade to SRTP [Secure Real-time Transport Protocol]) for voice communication. Popular Client software is (again) Jitsi on GNU/Linux, Mac and Windows and CSipSimple on Android (paid solutions exist for iOS devices and Blackberry).

That's it for a start. More on encryption, passwords, obfuscation and other things at a later time.

More »»

Catégories en relation

Notre Sécurité, oui... mais à quel prix ?

Par cwicket @cwicket @cwicket — 2014-03-27T16:31:14
Depuis les premières révélations d'Edward Snowden, qui à mon sens n'en sont pas réellement (plutôt une confirmation de ce que beaucoup savaient déjà), nous ne savons plus réellement si nous possédons encore une once de vie privée sur Internet.

Certains partent déjà du principe que non, par défaut, il n'y a aucune vie privée. Et Ils n'ont pas tout à fait tort.
D'autres estiment que si , on peut se protéger, en chiffrant sa propre connexion Internet. En passant par un VPN.

Pour avoir envisagé moi-même la création de ma propre activité dans ce domaine, je puis déjà vous affirmer que le monde du VPN est déjà très paranoïaque envers lui même. Il est difficille d'approcher un fournisseur de ce type de service. il est probablement encore plus difficille de lui faire confiance. Et pour celles et ceux qui ont déjà souscrit à ce type de services, ce billet va vous paraitre archi paranoïaque :)

Détrompez-vous, mon seul but est de vous avertir que si vos données ont de la valeur, celà est encore plus vrai dans le monde de la sécurité informatique.

Il faut aussi comprendre qu'un service de chiffrement de connexion gratuit est probablement beaucoup plus suspect q'un fournisseur de services payants. Dans le premier cas , vous ne pouvez vous en prendre qu'à vous même en cas d'intrusion sur votre machine ou vos données personnelles. Dans le deuxième cas, il y a toujours au moins un référent que vous pouvez rechercher à contacter, à savoir au minimum la plateforme de paiement par laquelle vous serez passé pour souscrire à votre offre. C'est peu, j'en conviens en terme de confiance et de fiabilité, mais c'est mieux que rien.

Ensuite la majeure partie des services de chiffrements de connexion conservent des logs. Il faut cesser de penser que certains ont une éthique minimum de respects des droits de l'internaute etc..c'est un mythe. Et ce pour une raison toute simple. Si vous même ou l'une de vos connaissance passe du côté obscur en jouant au cybercriminel, en se masquant derrière un VPN, il faudra bien que le fournisseur de service puisse prouver sa bonne foi aurpès des autorités, s'il ne veut pas risquer un procès pour complicité.

D'un autre côté il ne faut pas non plus partir du principe que les Autorités maitrisent le sujet sur le bout des doigts; nous en avons eu un exemple dernièrement en France, avec l'affaire Bluetouff / vs ANSES vs gogleu :) Cette affaire peut prêter à sourire, elle n'en est pas moins l'exemple flagrant de méconnaissance pénale dans ce domaine.
pour rappel : http://bluetouff.com/2013/04/2...

Notre sécurité sur la Toile a donc un prix, à savoir celui que vous y mettrez. Vous pouvez aussi faire preuve de bon sens, garder une atitude responsable et assumer vos actes si jamais vous souhaitez en découdre. Je ne juge personne, mais je rappelle juste qu'il y a des règles, et que notre protection personnelle n'entre pas en conflit de nature avec ces règles. On peut critiquer les abus de certains services secrets, mais dans ce cas, il faut aussi savoir assumer ses propres abus dans le domaine de la cybercriminalité.

Je concluerai ce billet en rappelant à tous qu'il est inutile de céder à la panique et à la tentation de passer dans l'extrême pour se protéger. il faut raison garder, tête froide conserver, et surtout à l'affût de l'information demeurer. Car il est bien question d'information au final, après tout une donnée n'est-elle pas de nature une information....

Comprenne qui voudra

More »»

Swiss Police forces is selling you to the US

Par rachyandco — 2014-03-28T09:52:24
Ok.... now that's funny.

or not.

The Geneva and Vaud police are trendy!! Yeah!! Got a security problem? there's an app for this. They actually spent 100.000 CHF (!!!!!!!) for an app. Here it is.

But this app is only available on Google Play and Apple Store. We checked the police website, there is no way to download the app elsewhere.

So let me get this strait!!

If you want to use the help of Swiss Police, as a Swiss resident you are FORCED to be sold to a US company and SURVEILLED by the US NSA, CIA and all the others...

You are not crying? I am :(

Ok now lets do some real work and free some apps..... (to be continued)

get it here

More »»

Swiss Android phone users! Get your phone back

Par rachyandco — 2014-03-29T18:13:59
You want to be able to use your phone in Switzerland without using Google?

Possible but still difficult:

This article is for educational purposes only. There is no guarantee that this will work! You might loose all your data!!! please do backups!!! You might burn your phone!!! Use this page at your own risk. This might not be 100% legal...

1. Backup all your existing data


if you don't care or your phone is new, go to step 2.

- list all your apps.
- save your contacts and calendar in your google account
- save all extra data you have (pics, vids, music)

Install a new Android


cyangenmod install

Calendar and Contacts



Download some apps that should be free



RTS Radio
[url=http://apkleecher.com/apps/201...]RTS En ligne Directe[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url


More »»

Catégories en relation

Swiss critical infrastructure: Right decision! Wrong implementation!

Par rachyandco — 2014-04-01T12:14:59
So after the whole Snowden revelations (nothing new in reality) thing, the swiss Federal Council seemed, I said "seemed", to have taken a clear decision. From now on, ALL CRITICAL IT INFRASTRUCTURE SHOULD BE SWISS CONTROLED.

Wow. If you don't believe me the decision is here: in German and in French.

So since we had this news, our administration didn't come back on its decision to use for our national phone tapping system an israeli-american solution. In the mean time we also learn that our maybe (not) future jet planes Gripen have a US black box system to be use also for communications.

And now, this is the really new part, the BIT (our national IT super service), is going to implement a full VOIP system.. Cool, no more fixed lines in the whole administration... but for this they will be using Lync from Microsoft.... here is the news...

So this is where I get angry. We are pushing our companies to comply to american law (FATCA), we are even selling our own citizens names to US administration. We are giving all our IT infrastructure to the US including the security certificates. Even one of our national official electronic signature provider is controlled by the US!!!!

What the fuck is happening?????

We are smart enough to make our own decisions. Than we have to be smart to use our own tools! And they have to be modern, transparent, resilient, distributed!!!!

I start to believe it will be easier if we just rebuild our institutions from scratch online.. make the AFK ones obsolete... ;)

More »»

Coup de tonnerre : la directive sur la conservation des données de communication est invalidée

Par FCharlet @FCharlet @FCharlet — 2014-04-09T17:41:19

La Cour de justice de l'Union européenne (CJUE) a rendu ce matin un arrêt des plus attendus, car il concernait la validité de la directive 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.

Cette directive

vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées.

La CJUE a été requise d'examiner la validité de la directive sous l'angle du respect du droit fondamental à la vie privée et du droit fondamental à la protection des données à caractère personnel.

Constats préliminaires (mais ô combien importants)

La CJUE constate d'abord que les données en question

permettent notamment de savoir avec quelle personne et par quel moyen un abonné ou un utilisateur inscrit a communiqué, de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu et de connaître la fréquence des communications de l'abonné ou de l’utilisateur inscrit avec certaines personnes pendant une période donnée.

Elle retient donc justement que, prises dans leur globalité, ces données

sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales et les milieux sociaux fréquentés.

Dès lors, et cela ne surprendra personne, la CJUE déclare que,

en imposant la conservation de ces données et en en permettant l'accès aux autorités nationales compétentes, la directive s’immisce de manière particulièrement grave dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel.

Elle ajoute d'ailleurs que, sur un plan personnel et du point de vue des citoyens,

le fait que la conservation et l'utilisation ultérieure des données sont effectuées sans que l'abonné ou l'utilisateur inscrit en soit informé est susceptible de générer dans l'esprit des personnes concernées le sentiment que leur vie privée fait l’objet d'une surveillance constante.

Ingérence justifiée dans les droits fondamentaux ?

Tout d'abord, la CJUE estime que la conservation des données n'est, dans le cas présent

pas de nature à porter atteinte au contenu essentiel des droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel. En effet, la directive ne permet pas de prendre connaissance du contenu des communications électroniques en tant que tel et prévoit que les fournisseurs de services ou de réseaux doivent respecter certains principes de protection et de sécurité des données.

Cette première déclaration surprend, sachant que les "métadonnées" peuvent dévoiler un grand nombre d'éléments personnels au sujet d'un individu, chose que la CJUE a elle-même relevée dans son arrêt. Le fait que le contenu des communications ne puisse pas être connu ne devrait pas nécessairement faire pencher la balance dans l'autre sens.

La CJUE ajoute encore que l'intérêt poursuivi par la directive (prévention, recherche, détection et poursuite d'infractions graves) répond effectivement à un objectif d'intérêt général.

Là-dessus, il n'y a pas grand-chose à contester.

Cependant, la CJUE estime que l'adoption de cette directive par le Parlement européen va au-delà des limites imposées par le respect du principe de proportionnalité. Bien que le but de la directive soit conforme à un intérêt public reconnu, la CJUE déclare que l'ingérence dans les droits fondamentaux des citoyens n'est pas suffisamment encadrée et devrait se limiter au strict nécessaire.

1. – Tout d'abord, aucune différenciation, limitation ou exception n'est opérée (entre les individus, les moyens de communication, et les données) en fonction de l'objectif de lutte contre les infractions graves.

En d'autres termes, toute infraction n'est pas forcément grave, et tous les individus ne sont pas forcément des criminels.

2. – Ensuite, la directive ne prévoit aucun critère objectif qui permette de garantir que les autorités nationales compétentes n'accèdent aux données et ne les utilisent qu'aux seules fins de prévenir, détecter ou poursuivre pénalement des infractions susceptibles d’être considérées comme suffisamment graves pour justifier l'ingérence.

En d'autres termes, il manque de sérieuses protections contre l'accès aux données conservées. La directive renvoie au droit national pour définir ce qu'est une infraction grave, ce qui ne permet pas de déterminer de critère objectif en la matière. Enfin, aucune condition matérielle ou procédurale n'est prévue par la directive sur la question des conditions d'accès aux données par les autorités nationales.

3. – De plus, la durée de conservation d'au moins 6 mois (mais au maximum 24 mois), sans distinction entre les catégories de données en fonction des personnes en cause ou de l'utilité des données, apparait comme disproportionnée, car la directive ne précise pas les critères objectifs sur la base desquels on détermine la durée de conservation.

4. – Puis, la protection contre le risque d'abus contre l'accès et l'utilisation illicites des données n'est pas suffisamment garantie.

La directive autorise les fournisseurs de service à prendre en compte des considérations économiques pour déterminer le niveau de sécurité à adopter, et elle ne garantit pas la destruction irréversible de ces données lorsque la conservation arrive à son terme.

5. – Enfin, la directive n'impose pas de conservation des données sur le territoire de l'Union européenne. C'est-à-dire que les données en question doivent être conservées sur sol européen de façon à ce que le contrôle des exigences de protection et de sécurité des données puisse être réalisé par une autorité indépendante.

Commentaire

Cette décision est une victoire pour les citoyens. Malgré que leurs données soient désormais conservées sans base légale valide dans l'UE, la CJUE a courageusement décidé de fustiger le travail du Parlement européen et de le renvoyer à ses études.

La sécurité et la lutte contre le terrorisme ne sont donc pas des éléments qui permettent de faire tout et n'importe quoi, et surtout n'importe comment, au mépris des droits fondamentaux. Notamment la protection des données et la vie privée.

Cependant, les victimes principales sont les fournisseurs de service dont le pays a transposé la loi, car ils se trouvent dans une situation embarrassante où la base même de la loi qu'ils doivent appliquer est désormais absente, et contredite. Ainsi, ils pourraient décider de ne pas appliquer la loi en question, mais pourraient de ce fait s'exposer à des sanctions, en attendant que la loi soit abrogée.

Les États membres devront donc réformer leur législation nationale, en attendant une nouvelle version de la directive. La CJUE a d'ailleurs clairement déclaré

qu'il appartient aux autorités nationales de tirer les conséquences, dans leur ordre juridique, de ladite déclaration. Les juridictions nationales peuvent ainsi être conduites à déclarer inapplicables les mesures nationales adoptées sur la base de l’acte invalidé [...]. Le législateur national peut également décider d’abroger les mesures prises en application de l’acte européen invalide.

Un citoyen européen pourrait donc, dès aujourd'hui, assigner en justice son fournisseur de service pour faire constater comme illégale la rétention des données le concernant, demander la cessation de cette activité et la destruction des données.

More »»

La collecte massive d'échantillons ADN dans une enquête pénale en Suisse

Par FCharlet @FCharlet @FCharlet — 2014-04-21T22:00:08

Dans le cadre d'une enquête pénale visant à identifier l'auteur d'un viol sur une adolescente de 16 ans qui a eu lieu dans un lycée en France en 2013, la justice française a ordonné de récolter l'ADN de 527 personnes de sexe masculin, majeures et mineures. La victime ne peut pas donner de description de l'agresseur mais l'ADN de ce dernier se trouve sur les habits de la victime. Ces 527 personnes sont supposées avoir été présentes dans l'établissement au moment des faits. Le prélèvement sera effectué par frottis de la muqueuse jugale.

En Suisse

Tout d'abord, il faut savoir qu'une telle opération est relativement exceptionnelle, et accessoirement coûteuse (voir à ce sujet l'OGEmol, soit l'ordonnance générale sur les émoluments). Elle implique d'ailleurs la mise en place d'une dispositif conséquent pour la récolte.

Au niveau juridique, les lois applicables sont le Code de procédure pénale suisse (CPP) ainsi que la loi fédérale sur l'utilisation de profils d'ADN dans les procédures pénales et sur l'identification de personnes inconnues ou disparues (LADN). La loi fédérale sur la protection des données (LPD) est applicable également.

Conditions

L'art. 255 CPP permet au ministère public de requérir le prélèvement d'un échantillon et l'établissement d'un profil d'ADN. Il peut être prélevé sur le prévenu, les victimes et les personnes décédées notamment. La police a également la possibilité d'ordonner un prélèvement non invasif (c'est-à-dire buccal, pas de prise de sang).

Le prélèvement massif est possible comme en France. La police possède certains indices quant à la personne qui a commis l'infraction mais ils sont trop imprécis pour fonder des soupçons contre une personne en particulier. Elle suppose néanmoins que certaines personnes partagent avec l'auteur de l'infraction un ou plusieurs signes distinctifs particuliers.

L'art. 256 CPP prévoit que dans le but d'élucider un crime,

le tribunal des mesures de contrainte peut, à la demande du ministère public, ordonner le prélèvement d'échantillons sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, en vue de l'établissement de leur profil d'ADN.

L'art. 3 al. 2 LADN précise pour sa part :

Lors d'enquêtes de grande envergure entreprises pour élucider un crime, un prélèvement, par exemple un frottis de la muqueuse jugale, peut être effectué aux fins d'analyse de l'ADN sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, afin d'exclure qu'elles aient pu en être les auteurs ou afin de les confondre.

La notion de crime est définie dans le Code pénal suisse (CP), à l'art. 10. Lu a contrario, l'art. 256 CPP exclut donc la possibilité de procéder à une prélèvement de grande envergure pour rechercher l'auteur d'un délit (art. 10 CP) ou d'une contravention (art. 103 CP).

Les "caractéristiques spécifiques" qui seraient similaires à celles de l'auteur du crime doivent avoir un lien avec l'infraction. Le message du Conseil fédéral de 2006 (p. 1224) donne l'exemple de la couleur de peau qui ne serait pas une caractéristique "en lien avec l'infraction". Le fait d'avoir un âge semblable à l'auteur ou d'habiter dans le même village seraient probablement des caractéristiques valables.

La demande du ministère public doit être examinée et autorisée par un tribunal indépendant : le tribunal des mesures de contrainte (art. 18 CPP).

Refus possible ?

Une mesure de contrainte est une atteinte aux droits fondamentaux des personnes concernées par la procédure pénale (art. 196 et 197 CPP, notamment). Les mesures de contrainte qui portent atteinte aux droits fondamentaux des personnes qui n'ont pas le statut de prévenu doivent être appliquées avec une retenue particulière (art. 197 al. 2 CPP).

Un individu répondant aux caractéristiques peut-il refuser de se soumettre à l'analyse ? Selon la Constitution fédérale, art. 119 al. 2 lit. f,

le patrimoine génétique d'une personne ne peut être analysé, enregistré et communiqué qu'avec le consentement de celle-ci ou en vertu d'une loi.

Le CPP constituant une telle loi (adoptée par le Parlement fédéral et soumise au référendum facultatif), il n'est donc pas possible de refuser le prélèvement. Cependant, il serait théoriquement envisageable de faire recours contre la décision du tribunal des mesures de contrainte autorisant le prélèvement (art. 379 et suivants CPP, et art. 393 et suivants CPP). Le recours n'aurait, à mon avis, que peu de chances de succès en général, et comme il n'a pas d'effet suspensif, il est très probable que le prélèvement sera quand même effectué. Un recours à la force est possible mais uniquement en dernier recours et son exécution doit être proportionnée (art. 200 CPP).

Le Tribunal fédéral avait jugé qu'il n'était "pas contraire à la liberté personnelle de soumettre à une prise de sang et à une analyse d'ADN une personne soupçonnée d'avoir commis de graves délits sexuels, en raison de sa ressemblance à un portrait-robot. Si l'analyse d'ADN aboutit à un résultat négatif, l'échantillon de sang et les données personnelles doivent être détruits".

Il avait également retenu qu'un frottis de la muqueuse jugale (ou une prise de sang) ayant pour but d'établir un profil ADN porte atteinte au droit à la sphère intime, à l'intégrité corporelle, ainsi qu'au droit à l'autodétermination en matière de données personnelles. Cependant, comme la gravité de l'atteinte se détermine selon des critères objectifs, un prélèvement de cheveux, une prise de sang, l'établissement et la conservation (aux fins d'identification) de données personnelles telles que des photographies ou des profils ADN n'ont pas été jugés graves. Un frottis de la muqueuse jugale ainsi qu'une prise de sang sont considérées comme des atteintes légères à l'intégrité corporelle par le Tribunal fédéral.

Dès lors, l'absence de possibilité de refuser le prélèvement est "compensée" par le fait que les données ADN des personnes dont il s'avère, après analyse, qu'elles ne peuvent pas être les auteurs de l'infraction, ne seront pas saisies dans la base de donnée fédérale CODIS où sont répertoriés les profils ADN et les traces. C'est ce que prévoit l'art. 11 al. 4 lit. c LADN. De plus, les échantillons et les produits dérivés doivent être détruits.

A ce stade, il faut relever que le fait d'ordonner une analyse ADN ne signifie pas que le résultat de cette analyse sera forcément enregistré dans la base de donnée CODIS. En effet, après la décision autorisant l'analyse, une deuxième décision doit être prise afin d'autoriser l'enregistrement.

Concernant l'ADN analysé, il faut savoir que l'analyse forensique de l'ADN est réalisée sur la partie non codante du génome.

Cela signifie que les informations enregistrées dans la banque de données ADN ne permettent en aucun cas de connaître les caractéristiques physiques ou psychiques des personnes concernées, ni même d'éventuelles maladies (une exception est possible en cas de trisomie 21). (Source)

Fin 2013, la banque de données CODIS contenait 159'575 profils ADN de personnes. En utilisant les chiffres 2012 de l'Office fédéral de la statistique, sachant que 8,039 millions de personnes résidaient en Suisse à fin 2012, cela signifie qu'un peu moins de 2% de la population se trouve dans cette base de données.

CODIS est gérée par Fedpol (art. 8 de l'ordonnance LADN) qui est considérée comme maitre de fichier au sens de la LPD. La LADN prévoit un droit d'être renseigné sur la présence d'un profil ADN à son nom (art. 15 LADN).

Commentaire

La question qui me taraude est celle de la proportionnalité du prélèvement d'une telle quantité d'échantillons pour résou dre une enquête.

Certes, comparer des profils ADN est en général tout à fait indiqué pour résoudre des affaire se rapportants à des délits d'ordre sexuel puisqu'il y a en principe des contacts corporels susceptibles de laisser des traces.

Certes, il existe un intérêt public prépondérant à la résolution d'une enquête pénale, d'autant plus lorsqu'elle concerne un crime. Il existe aussi un intérêt visant à prévenir d'autres infractions.

Certes, de tels prélèvements permettent d'écarter des soupçons que la police pourrait avoir, ou de les confirmer avec un très haut degré de fiabilité scientifique.

Certes, les échantillons, résultats et analyses sont détruits si la culpabilité de la personne est exclue.

Mais l'ampleur de la mesure me choque un peu. Cependant, si on parvient à confondre l'auteur de l'infraction, le sentiment d'avoir été utile prendra peut-être le dessus...

More »»

I am Human... also on the Net

Par rachyandco — 2014-04-17T07:58:01
Yes I am a human!
With 2 arms 2 legs... Actually, without arms or legs, I would still be a human...
I am a man or a women... or something in between. We don't give a damn.
I also have a brain, thoughts and feelings, some say a spirit.
I am myself a free human being capable of taking my own decisions. Wow!

And our society is recognizing this fact after centuries of wars and fights. Slavery is gone, death penalty disappeared in some places, human rights could be better respected but at least they exist.

Today, anyone on this planet can say: you don't have the right to rape me! you don't have the right to enslave me!
Enforcing this is a bloody other story, sadly...

But when we go on the net... what happens there?

I am still human. I still have emotions... my posts on social networks show that.
I have needs, like food... my shopping cart on the supermarket website is full of it!
I have a brain, even an extension of it: my devices, my laptop.
My phone is an extension of my communication devices called ear, mouth using some protocol called language.

Yes my traces, the logs I am leaving behind BELONGS TO ME. Like the DNA I leave behind me in the real world. Like the hormones traces I leave behind.
We don't think that in the real world we leave traces... but remember a dog can follow you hormone path!

On the net, I exist 24/7! And I can be awake 24/7! My tax data or medical data is sitting somewhere on a state computer that is always on! That data is still me!
My consumer profile is much bigger and starts to look like an avatar of me. This also is part of me.

But no..

EU law say you are a "Data Subject"
EU law say that you are not the owner of you data.
EU law acknowledge that we are all digital slaves.

Social networks provides us with a space for life, to share things with friends or anons. Social network companies today have the right to execute a digital death sentence! They even don't need a judge!

Some companies are collecting data on us, enhancing it, a reselling it. All this without our knowledge! Some of this data is even used against us! Some companies give Credit Ratings on each human being! We are put in categories. Measured. And once we fall into one category... there is no chance to escape. There is no right for forgiveness on the net.

We ARE digital slaves. We need to realize this.
A company an institution which whom I have no relations, should not hold part of my digital self! This is a crime that is taking place everyday!
My data should not be used to avoid me to engage into relations! No one has the right to say who I should not meet or not commerce with exect me and the other party. This is a crime to put a Credit Rating on someone!

We have now to break out of this! how?
Reclaim your data. Sue any company that would hold your data without your knowledge (ok thats hard...). Disconnect all services that you don't need. Use anonimity! Use TOR! Talk to your politician. Refuse those supermarket cards! Use crypto-currencies! Use anything that is disruptive, distributed, that has no single point of control! Use Bittorrent! Use Linux, use GPG for you mails!

Encrypt everything. Because when you break step by step from your slavery, you are the sole responsible of you life... that can be scary...

Internet is not a tool. It is a space for life, filled with human beings and robots. There should be no slaves!

More »»

Catégories en relation

Privacy Is A Human Right

Par kl4v @subtruth @subtruth — 2014-04-17T17:36:46

On 30.12.2013, a few days into his pension, Germany's Ex-Federal Commissioner for Data Protection and Freedom of Information Peter Schaar stood in front of the 30th Chaos Communication Congress and held a speech about the roles and scope of action of data protection officers in the EU. You can watch it here (in German).

Here are a couple of interesting points (leaving aside anything concerning Germany specifically):

The International Declaration of Human Rights claims:

Article 12
No one shall be subjected to arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks.

Article 17 of the International Covenant on Civil and Political Rights of 1966 says pretty much the same thing.

From this derives that privacy is a human right that should be respected internationally, not only within national boundaries (hence the absurdity of Obama's "we only spy on foreigners").

On the European scale, Article 8 of the Charter of Fundamental Rights of the European Union adds the necessity of a control by an independent authority - optimally: the national data protection officers. More precisely, the implementation of data protection is detailed in the Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data of 1981 – also signed by Switzerland – as well as Directives 95/46/EC and 2002/58/EC of the European Parliament and of the Council (see also François Charlet's article).

So should anyone tell you that data protection and privacy are a thing of the past, let her remember that they are a right on a strong basis, for which there are laws.

National data protection officers are to care that it is respected within their respective countries. They need to be completely independent and have ways to punish too. A big exception is made for police and intelligence services when related to questions of "national security", the definition of which is not always clear (Schaar got into trouble because of his insistence to have the German government do something about the NSA scandal).

Schaar did not hide the fact that the situation of data protection officers accross the EU is by far not optimal yet. Furthermore, there are quite some discrepancies between countries in this regard. But progress comes from the top of the EU to the bottom: the European Court of Justice has not hesitated to blame national states like Germany and Austria several times for their insufficient support of the independent action of their data protection officers. They had to act accordingly.

Are the data protection officers part of civil society? No - they have to listen to all parties. But they can try to build bridges between them, and engage in the public debate. Their role is not easy – they could do with some support. Schaar certainly deserved his standing ovation at the end of his speech.

More »»

Catégories en relation

Parlons données personnelles…

Par SwissTengu @SwissTengu @SwissTengu — 2014-04-22T06:05:22
Lors de mon passage à la RTS1, j'ai mentionné quelques  chiffres. Le temps ne m'a pas permis de citer les sources de manière très claire.

Comme dit, TOUT est disponible. En ligne. Il suffit juste de savoir où chercher. Voici quelques informations permettant de vous faire votre propre opinion quant à la protection accordée à vos données.

Le site
Tout d'abord, il faut connaître le site, le registre des fichiers : https://www.datareg.admin.ch/
Ce site permet d'obtenir la liste des fichiers contenant les informations personnelles, ainsi qu'un résumé très succinct sur l'utilisation de ces données, et, plus important, le "maître du fichier"; autrement dit l'entité, privée ou publique, se servant du fichier en question.

Le moteur de recherche en soi n'est pas un modèle d'opendata. Mais il permet déjà de pouvoir se faire une idée de l'étendu des dégâts. Si vous prenez la recherche avancée, sélectionnez "personne privée" dans "déclarant", puis un type de données dans "données personnelles traitées", vous verrez ainsi les différentes entités privées ayant déclaré un fichier de données, traitant des données sélectionnées.

Exemples
On ne peut malheureusement pas faire de lien direct vers l'ensemble des résultats, mais voici quelques exemples de ce qu'on peut trouver :

Ce ne sont que trois exemples parmi les dizaines de fichiers exploités à votre insu par des privés. Et on peut aussi s'intéresser à ce que les entités gouvernementales possèdent sur nous.
L'expression "renseignements économiques" englobe : vos données fiscales, votre note de "débiteur" (utilisée pour savoir si on vous accordera ou non votre prochain crédit/leasing/aide financière) etc.

Problèmes
La plupart des citoyens n'ont aucune idée de l'existence même de ces fichiers, et encore moins de leur contenu. Pourtant, ils nous concernent. Données collectées à notre insu, exploitées, vendues même2 et, surtout, employées contre vous. Ces fichiers serviront à vous refuser un crédit ou toute autre prestation ayant ne serait-ce qu'un petit risque.
  • Qui nous dit que ces fichiers sont corrects ?
  • Qui nous dit qu'ils sont à jour ?
  • Pourquoi ne toucherions-nous pas quelque chose pour l'exploitation de NOS données ?
Après tout, on nous balance à la tête le droit d'auteur, nous devrions répondre "droit de propriété" sur nos données !

Un second problème existe : pour récupérer vos données, vous devrez payer. Oh, pas le propriétaire du fichier (à priori), mais la Poste. Oui. La Poste, parce que toutes les demandes doivent passer en lettre-signatures.
Ah, aussi… vous devrez transmettre une copie d'une pièce d'identité. Pour prouver que vous êtes "vous". Mais ces mêmes personnes ne demandent pas de pièce d'identité pour vendre ces mêmes données !!!

Cette situation n'est plus tenable. Elle ne l'a jamais réellement été, mais la présence du Net, des appareils connectés, des caméras à tous les coins de rue rendent cette situation encore moins tenable, et complètement inacceptable.
De manière à récupérer nos données, il faut changer des lois. Et rendre les préposés à la protection des données et à la transparence un peu plus crédibles : ces derniers n'ont absolument aucun pouvoir punitif ! Une société qui transgresse les règles déjà laxistes ne risque rien, à part 1-2 gros titres dans les journaux. Pas d'amende, rien, que pouic.

Solutions
Mettre ces entreprises sous les projecteurs, mettre en lumière leurs pratiques serait un bon début.
Les Médias seraient un excellent vecteur, surtout ceux qui possèdent un département "data", avec des personnes dont le job est de traiter des données, les récolter, les vérifier et les mettre en forme pour rendre le tout compréhensible.

Une fois la lumière faite sur ces pratiques, donner les moyens pour se protéger : modifier les lois de manière à interdire la collecte et, surtout, la revente des informations à l'insu de leurs propriétaires légitimes; ajoutons à cela le pouvoir nécessaire aux préposés pour qu'ils puissent réguler ce marché.

Reprenons nos données en main. Nos finances ne regardent que nous, les impôts et, possiblement, l'office des poursuites si on y a affaire. Nos données personnelles n'ont juste rien à faire entre les mains d'entités privées tapies dans l'ombre qui n'attendent qu'une chose : en apprendre le maximum sur nous, et revendre ces données.

T.

More »»

Privacy Tip: Living in an Ad-Free world

Par rachyandco — 2014-04-18T19:24:37
"If it's free, then you are the product"

This is the biggest lie that has been invented to justify companies to digitally enslave you.

The Internet is a world of open protocols that you can control! Use them. I live in an Ad Free world... still I am using all the services you are using daily.

First Step: install AdBlock

Free yourself! Reclaim your data! Then come back here and leave a comment.

More »»

Catégories en relation

Meine Daten - Die Standortwahl

Par cta @christiantanner @christiantanner — 2014-05-01T13:45:22
Beim Datenschutz gilt: USA = böse, CH = gut.
Fakt ist, dass in der Schweiz eine starke gesetzliche Grundlage für den Schutz persönlicher Daten besteht. Fakt ist auch, dass die Regierung in den USA nahezu ungehinderten, unbeschränkten und ungefilterten Zugang zu allen Daten hat. Die Schweizerische Gesetzgebung beschränkt sich dabei auf Unternehmen mit Sitz in der Schweiz. Die US-Regierung verlangt von ihren Unternehmen, dass sie Benutzerdaten herausgeben, selbst wenn diese in einem anderen Land liegen.
Soweit die Lage. Der logische Schluss daraus ist: ich lagere meine Daten in der Schweiz und verzichte auf amerikanische Dienste.

Oder?
Denn, die eigentliche Frage ist ja: wozu schütze ich meine Daten? Und vor allem: vor wem schütze ich meine Daten? Die Amerikanische Regierung nervt. Ihr imperialistisches Gehabe ist beschämend und eines modernen Staates unwürdig. Aber ehrlich gesagt, ich habe mit ihr nichts zu tun. Und wenn ich es irgendwie vermeiden kann werde ich in absehbarer Zeit auch nichts mit ihr zu tun haben.
Und die Schweiz? Wir haben zwar einen starken gesetzlichen Schutz der Privatsphäre und der persönlichen Daten. Aber hier ist mein Leben. Hier fallen die meisten meiner Daten an. Hier will ich meine Daten schützen. Und hier muss ich meine Daten schützen. Denn obschon Snowden gezeigt hat, dass ungebremste staatliche Sammelwut bei den Bürgern nicht gut ankommt, wird der Appetit auch bei der Schweizer Regierung immer grösser (NDG und BÜPF sollen als Stichworte ausreichen).
Die Schweizer Politik zeichnet sich zwar durch Stabilität aus, und es gibt derzeit nur wenige Anzeichen, dass der Staat mit den gesammelten Daten unvernünftig umgeht. Es besteht jedoch keine Garantie, dass das so bleiben wird. Ein gesundes Mass an Misstrauen gegenüber dem Staat ist angebracht.

Und so ist die Frage durchaus zulässig, ob es als Einwohner der Schweiz sinnvoll ist, die eigenen Daten in der Schweiz zu halten.

Neben alledem sollen natürlich die Grundsätze der digitalen Selbstverteidigung nicht vergessen gehen!

More »»

Ressources en français

Par kl4v @subtruth @subtruth — 2014-05-01T21:27:56

Lors de la dernière CryptoParty à Fribourg, un manque de ressources en français a été déploré. En voici quelques unes:

Si vous connaissez d'autres bonnes ressources en français, ajoutez-les dans les commentaires!

Au contraire, il serait intéressant de répertorier aussi les mauvaises ressources - comme par exemple bon nombre d'articles de la presse mainstream.

More »»

Le Patriot Act, ce n'est pas juste un nom

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-05T06:04:20
Grosse nouvelle dans les journaux en ligne : les sociétés américaines fournissant des services en ligne de type cloud, messagerie ou autres doivent être en mesure de fournir les données aux autorités (normal…), y compris si les contenus sont hébergés en-dehors des USA (pas normal)1

Mais, en soit, ce n'est pas une nouveauté : le Patriot Act2 prévoyait déjà ce genre de choses. Depuis 2001.

La décision de la justice fédérale ne montre qu'une chose : le Patriot Act est bel et bien appliqué, en parallèle des autres mesures "préventives" telles que remontées par Snowden.

Quelles sont les implications ?
Relativement simple : si vous voulez réellement avoir une vie privée, évitez les services "made in US". Y compris ceux arborant fièrement un "Hosted in Switzerland" ou assimilés. Le lieu d'hébergement n'entre plus en ligne de compte (et, en fait, n'est jamais entré dans le débat à cause du PA).
Aussi, il faut faire attention aux fournisseurs tiers : par exemple, le mail de Sunrise est basé sur la technologie de Google3. Je vous laisse réfléchir aux implications.

On peut aussi se demander ce qu'il en est des appliances que certaines entreprises mettent à disposition : par exemple, Google… Leurs appliances sont dans des réseaux d'entreprise, sont employées pour indexer des documents locaux… Légalement, est-ce que les USA peuvent demander à Google de fournir les contenus de ces appliances ? Après tout, c'est un appareil leur appartenant, loué à une entreprise (ou autre entités… l'État, qui sait ?).

On peut aussi se demander ce qu'il advient de la sécurité des certificats SSL fournis par une société US. Qui nous dit que Verisign ou autres n'a pas été une fois ou l'autre forcé de fournir un certificat contre-fait aux autorités pour leur permettre d'écouter le traffic d'un site ?

Pour revenir à la Suisse, je vous rappelle juste que la fameuse Suisse ID4 est, entre autres, fournie par QuoVadis, filiale d'une société US… Que se passera-t-il le jour où les USA voudront, pour une raison ou une autre, obtenir des informations via ce biais ? QuoVadis pourra-t-il les envoyer promener ? J'en doute. Fortement.

Pour revenir à la Suisse toujours, la plupart des certificats SSL des sites du gouvernement sont fournis soit par le BIT5, soit par des entités US du type de Verisign, Thawte etc. Ah, et  je ne mentionnerai pas le fait que le BIT est "couvert" par Baltimore CyberTrust6… 

Mais je n'ai toujours rien à cacher !
Faux : tout le monde a quelque chose à cacher, un jour, une fois.
Imaginez ce qu'il se passerait si, au hasard, vos mails dans lesquels vous conversez à propose d'un problème de santé arrivait entre les mains de, au hasard, une assurance maladie ?
Imaginez ce qu'il se passerait si, au hasard, votre video-conversation avec votre copain/copine se retrouvait exposée sur le Net ? Vidéo comprises ?

Plus concrètement : des données médicales transitent en clair sur des serveurs de Micorsoft (personnes employant les services Office365), ça ne vous dérange pas ? Ces données médicales concernent les personnes bénéficiant de soins en EMS ou "appartements protégés". Rien n'est chiffré, des numéros de dossier et autres données personnelles voire confidentielles se promènent dans la nature.

Et, entre nous, vous n'avez jamais employé un VPN une fois ? Ou été faire un petit tour sur Tor, ou I2P ou Freenet pour voir comment c'est ? Si oui, vous êtes suspects pour les USA (et, sans doute d'autres gouvernements), parce que ces technologies, bien que neutres, sont employées par des terroristes.
Cela peut donc vous faire sortir dans les résultats de personnes à mettre sous surveillance. 

Toujours rien à cacher ? Réfléchissez bien avant de répondre.

Que pouvons-nous donc faire ?
Comme dit précédemment, trier les services. Chiffrer ce que vous pouvez. Sensibiliser vos proches à la problématique

Malheureusement, tant que les pays et l'UE ne font rien pour protéger leurs citoyens, on ne peut pas faire beaucoup plus : on a besoin des services fournis par ces entités, qu'on le veuille ou non. On est, au final, pieds et poings liés, à la mercie d'une puissance étrangère voulant instaurer sa paranoïa, son contrôle et la pudibonderie à travers le monde.

Aussi, ce jugement n'implique rien de nouveau. Il ne faut pas perdre de vue qu'il n'est que l'application d'une loi de 2001, passée dans un climat de peur post-traumatique par un paranoïaque notoire, Georges W. Bush. Ce gouvernement a ouvert la boîte de Pandore et, malheureusement, bien trop de pays et de sociétés privées se sont engouffrés dans cette ouverture. Des business models entiers reposent sur la paranoïa, la peur de l'autre, la peur de l'étranger, la peur du "non-contrôle". Business models qui, en plus, ne s'assument pas7.

More »»

Catégories en relation

Retourne-moi, je te dirai qui tu es

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-08T06:02:49
On va parler smartphone aujourd'hui. Vous savez, votre pimpant iPhone5S, ou Nexus7, ou S4… Bref, l'appareil qui sert à téléphoner en tweetant sur facebook.

Ce superbe jouet, bijou de technologie, que vous ne pouvez pas ne pas changer chaque année pour la nouvelle version "plus mieux bien qu'est plus fine et légère" est, en fait, un mouchard de première catégorie. Même avec un jailbreak, même avec une ROM personnalisée.

Voici quelques petites choses pour vous en convaincre, au cas où vous penseriez "meuh nan c'est bon, j'ai SlimKat sur mon nexus4".

Les applications, royaume de la délation
Regardez le nombre d'applications installées sur votre appareil. Elles sont chouettes, hein ? Elles vous simplifient la vie, vous divertissent, vous mettent en contact avec vos proches, gèrent votre liste de course, vos documents, synchronisent le tout dans le "claaouuuudde" du fabriquant… Le top quoi.
Regardons d'un peu plus près ce qu'il se passe…

Une application, c'est un truc que vous installez sur votre appareil, et qui demande des droits. Par exemple, accéder au contenu de votre carte SD, accéder à Internet. Accéder à votre appareil photo, au micro. Empêcher l'appareil de se mettre en veille. Votre position (que ce soit "grossière" ou "précise"), votre carnet d'adresse, l'identifiant de téléphone… Bref, plein de droits. Une tonne de droits.
Et, comme les choses sont bien faites, vous ne pouvez pas choisir quels droits vous allez réellement octroyer à l'application (du moins sur un smartphone d'origine, sans jailbreak ou autres).
C'est tout ou rien. Et comme l'application est trop top-moumoute avec ses oiseaux qu'on lance sur des extra-terrestres sauteurs sur fond de chatons, vous ne pouvez pas vous en passer, donc vous acceptez. Mais qu'est-ce que cela signifie, réellement ?

Allez, prenons Angry Birds Seasons pour rire. Ce jeu simple, dont la seule interaction se fait avec les doigts sur l'écran, vous demande, entre autres, votre position (grossière), un accès complet au Net, les informations sur les réseaux Wifi que votre appareil connaît, vos différents comptes enregistrés sur le téléphone… Et quelques autres encore1.

En quoi  un jeu à la con ne se jouant même pas via le réseau demande autant d'accès ??
Simple : publicités ciblées selon votre région. Avec, pourquoi pas, retransmissions de certaines informations à des partenaires… Vous jouez à ce jeu dans un MacDo ? Bah allez, on va vous balancer de la pub en rapport, pourquoi pas des coupons MacDo, ou, pour rire, l'adresse du Burger King le plus proche ;).

Les applications demandent des informations, et, surtout, vous ne savez pas ce qu'elles en font. Ni, réellement, pourquoi ces applications ont de tels besoins.

Et, avec la suite, vous verrez que même si vous supprimez toutes les données d'une application de votre appareil, et installez un autre mouchard du même éditeur, il y a fort à parier qu'il pourra vous dire précisément que c'est VOUS. Même s'il n'accède pas à vos comptes. Même s'il n'accède pas à votre carnet d'adresses. Même si vous avez fait une remise à zéro d'usine.

Les capteurs, ces sombres délateurs
Votre gyroscope, votre GPS, votre caméra, votre flash, votre écran tactile, tous ces capteurs sont uniques. Malgré des contrôles de qualités, chaque capteur a des petits défauts. Des petites différences qui le rendent unique.
Et, vous savez quoi ? Les applications ont un accès permanent à, au moins, 3 capteurs : le gyroscope, l'accéléromètre et l'écran. Trois des capteurs pouvant donner, en fait, le plus d'informations…

Le gyroscope situe l'appareil dans l'espace : est-il à plat, retourné, renversé, vertical, à l'envers, penché… Est-ce qu'il est en déplacement ?
On arrive même à déterminer le mode de déplacement et la direction, avec l'aide de l'accéléromètre. Et, chaque fois qu'on demande une information au gyroscope, on obtient en même temps une information qui le rend unique2.
Et, si vous regardez bien… Le gyroscope est accessible par toutes les applications. C'est un droit de base. Vous installez quelque chose sur un appareil mobile, il doit bien savoir comment s'afficher. Woohoo.
Il en va de même pour l'accéléromètre.

Mais ce n'est pas tout : les interactions avec l'écran tactile vont encore plus loin : on arrive, en conjonction avec nos chers gyroscope et accéléromètre, à déterminer si c'est bien VOUS qui employez l'appareil. À votre manière de taper, de glisser le doigt, à l'inclinaison de votre appareil… Autant de détails permettant de vous identifier de manière presque certaine3

À l'heure actuelle, les applications ont les données "brute de forge" : le système d'exploitation de l'appareil ne fait pas de nivellement de l'information, il ne la rend pas moins précise. Tout le monde peut donc obtenir des informations permettant de vous identifier de manière unique. Comme on est, en général, connecté 24/7 à un réseau, qu'il soit mobile ou wifi, ces données peuvent sans autre être renvoyées sur des serveurs, qui vont les analyser et les stocker. Et permettre de vous lier de manière unique à une série d'applications, même si aucune de celles-ci ne se trouve en même temps sur le même appareil.

Et on ne parlera pas non plus de Siri et autres Android voice command qui écoutent les conversations à l'affût d'un "Ok Google" ou "Siri" pour déclencher le mode "reconnaissance vocale"… Dont le traitement est fait à distance (sauf, à priori, la détection du mot-clef démarrant la reconnaissance vocale).

Alors, toujours aussi amoureux de vos petits gadgets ? Saviez-vous seulement qu'ils permettaient de vous tracer de la sorte, même en étant prudent et conscient des risques ?

On va finir par revenir sur le bon vieux 3210 : batterie tenant facilement une semaine, solide, simple, basique.

More »»

Catégories en relation

Snapchat, ou l'illusion de l'éphémère

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-10T14:21:30
Snapchat. Une application permettant d'échanger des messages éphémères avec ses contacts.
Les messages, dont la durée de vie est limitée, sont censés être effacés du smartphone de votre contact de manière irrémédiable, permettant ainsi d'éviter des fuites de photos génantes ou assimilé.

Sauf que…

Pour plusieurs raisons, cette publicité est mensongère. Entre autres :
  • les transmissions sont chiffrées de manière vaseuse1;
  • les transmissions passent par de multiples serveurs et autres appareils avant d'arriver à destination;
  • on ne maîtrise pas l'appareil de destination;
  • on ne peut pas assurer que l'écran ne sera pas photographié, ou qu'aucune capture d'écran ne sera faite;

En gros, Snapchat, c'est de la poudre verte2 avec de la licorne magique dedans : "faites-nous confiance, mais surtout ne grattez pas trop la couche de vernis".

On va creuser et expliquer pourquoi les différents points ci-dessus posent plus de problèmes qu'autre chose.

Chiffrement
Plusieurs problèmes se posent : le contenu est certes chiffré lors de la transmission, mais avec une clef de chiffrement unique. Se retrouvant sur TOUS les appareils possédant l'application. Je vous laisse voir le potentiel de nuisance que cela permet. Sur Android, elle se trouverait ici : com.snapchat.android.util.AESEncrypt3.
Il s'avère aussi qu'ils utilisent un mode AES-1284 pourri, nommé ECB5, qui produit un chiffrement faible en comparaison de CBC6 : ECB ne possède pas de vecteur d'initialisation, permettant ainsi de comparer plusieurs textes chiffrés (et donc de pouvoir retrouver la clef de chiffrement). Il permet aussi "facilement" de tronquer ou altérer un message chiffrer.

Au cas où, des bouts de code permettant de déchiffrer les contenus de Snapchat se balladent dans la nature7

Transmissions
Hey, on est sur Internet : un paquet IP passe par de multiples plate-formes, appareils etc. Chacun de ces intermédiaire garde en tous cas une trace du passage du paquet, et, selon son emplacement, poourrait enregistrer la transmission dans son ensemble, et donc reproduire le contenu. Associé à un chiffrement faible, je vous laisse voir ce que ça permet.

La destination
Un iOS ou Android avec accès root permet de faire ce que l'on veut, on a accès à tout le système de fichier, donc, aussi, aux fichiers temporaires créés par Snapchat.
Donc, assez simplement, on peut copier les contenus.

Appareil externe
Et, même si on arrive à faire un truc réellement chiffré de bout en bout, avec un minimum de traces sur le réseau (allez, via vpn + chiffrement fort, pour rire), rien, absolument RIEN n'empêche le destinataire de prendre une photo. 

L'éphémère n'existe pas quand on parle du monde numérique. Entre les traces sur les divers appareil réseaux, le manque de sécurité, le manque de contrôle sur l'appareil de destination, on ne peut absolument pas garantir que les contenus sont "effacés définitivement".

Pour celles et ceux qui pensent qu'on peut effectivement effacer du contenu d'Internet, je vous invite à aller consulter la page sur ce qui est appelé "Effet Streisand"8 et d'en tirer les conclusions qui s'imposent.

En passant : Snapchat vient d'avouer deux choses9 :
  • elle a menti à ses usagers quant à l'effacement des messages
  • elle collectait des données à l'insu des utilisateurs

Encore des envies de faire confiance à cette application ?

More »»

Pourquoi faut-il se protéger de la surveillance de masse ?

Par c0nst4nt1nj3 — 2014-05-10T12:37:15

Depuis l’avènement d’internet et des nouvelles technologies, nous savons que l’on est beaucoup plus vulnérable en ce qui concerne nos données personnelles. Malgré cela, beaucoup ne se soucient pas de ces risques. Analysons de plus près les différentes raisons qui font que peu à peu l’on abandonne notre droit à la vie privée et à l’anonymat en échanges de services soi-disant gratuit mais qui dans les faites nous utilise comme produit. N’oublions pas que si un service est gratuit, c’est que la plupart du temps, nous en somme le produit. Ou face à des gouvernements qui sous le couvert de la sécurité national mettent en place des systèmes de récolte de données et d’espionnage tel que PRISM, le Patriot Act ou encore la LSCPT en Suisse.

Je ne suis pas un criminel donc je ne suis donc pas un suspect.

C’est une affirmation que l’on retrouve souvent lorsque l’on parle avec l’utilisateur lambda. Néanmoins, ceci est un raisonnement biaisé par le fait que ce n’est pas nous qui décidons de qui est suspect ou non ainsi que de ce qui est une donnée importante ou non. Rappelons-nous de l’affaire des fiches qui a vu de nombreux syndicalistes, membres du Parti Socialistes et des étudiants pacifiques et sans histoires être considérés comme des criminels potentiels, placés dans la même catégorie que les criminels nazis et dont les données intimes et personnelles ont été collectées et conservées dans des fichiers secret des services de renseignement Suisse. Eux aussi, ne se sont jamais considérés comme suspects avant de voir leurs noms sur ces fiches et ceci entre 10 et 40 ans après leur fichage. [1][2]
Ensuite, il y a les risques d’erreurs des autorités de surveillance. Il faut en outre avoir confiance non pas seulement à l’autorité de surveillance, mais en chaque maillon de la chaîne. Il a été déclaré par Noé Le Blanc qu’environs 15% du temps passé par les opérateurs des sociétés responsable en sécurité n’étaient que du voyeurisme. [3] 

En plus, il faut aussi dire que l’usurpation d’identité n’est pas reconnue en Suisse et que l’on est responsable de la sécurité de ses propres installations informatiques. En d’autres termes, il suffirait pour un pirate d’accéder à votre WIFI ou de se faire passer pour vous pour que vous soyez responsable de ses agissements et ainsi être considéré comme suspect.
Les vrais criminels savent comment déjouer la surveillance de l’État, à la différence des utilisateurs lambda.

J’ai confiance en mon gouvernement et il faut bien traquer les criminels.

Nous avons déjà parlé de l’affaire des fiches qui montre que même en Suisse, nous ne pouvons faire confiance à notre gouvernement, mais il faut aussi dire que les lois changes. Qui peut dire si dans 20 ou 30 ans, des lois ne violeraient pas notre liberté ?  Qui sait si dans plusieurs années nous ne vivrons pas une révolution ou la mise en place d’un État totalitaire ou policier ? Il y a cent ans, les règles de bonnes mœurs n’était pas les mêmes que maintenant et les lois étaient beaucoup plus restrictives sur certains point alors que d’autre étaient beaucoup ouvertes en comparaison avec le 21ème siècle. Rien ne peut donc prédire quels seront nos libertés et obligations futures. Une fois que la surveillance généralisée sera mise en place par le gouvernement, il ne sera plus possible de revenir en arrière.

La Suisse, elle aussi veut mettre en place une surveillance généralisée dans le cadre de la révision de la LSCPT (Loi sur les communications). La révision veut forcer les fournisseurs d’accès ainsi que tous les acteurs mettant à disposition des infrastructures connectée de garder les données des utilisateurs durant 12 mois et prévoit l’utilisation de chevaux de Troie et autres virus informatiques pour espionner les portables et ordinateurs des utilisateurs. [4][5]
En outre, notre gouvernement ainsi que plusieurs autres sont déjà surveillé par la NSA, comme le prouve le récent scandale des écoutes téléphoniques de la chancelière allemande ainsi que de plusieurs autres dirigeants européens révélées par Snowden. [6]

Pour finir, notre gouvernement et notre législation ne nous protège pas des écoutes et de la surveillance étrangère. En effet, nos lois ne s’appliquent pas lorsque les serveurs se trouvent à l’étranger ou que celui-ci appartient à une société étasunienne. Ainsi, le Patriot Act instauré par G.Bush suite au climat de terreur engendré par les attentats du 11 septembre oblige toutes les sociétés américaines  à fournir leurs données aux autorités US. [7]

Les données collectées ne sont que des métadonnées.

Certains avancent l’argument que les données collectées ne sont que des bribes d’information, ce qui ne seraient pas significatifs. Bien sûr, un click ne peut pas définir notre personnalité. Mais ce qui est à présent proposé par les entreprises de marketing, c’est le croisement de toutes ces données et là, le résultat est dangereusement plus précis. [8]

Les gouvernements utilisent donc les mêmes techniques pour constituer une véritable carte d’identité des habitudes ainsi que le profil social des utilisateurs. [9]
Sur les smartphone, le résultat est encore plus dangereux. En plus du système GPS qui peut être activé à distance et de manière invisible, ces appareils sont truffés de capteurs, capteur d’empreintes, accéléromètre, gyroscope, écran tactile… En regroupant les informations de ces capteurs, permettent de déterminer si c’est bien vous qui utilise l’appareil grâce à nos habitude de gestuelles sur l’écran, la position et l’inclinaison de l’appareil etc. [10]
 
De toute façon, je n’ai rien à cacher.

En êtes-vous bien sûr ? Que se ferons-nous lorsque des informations sur notre état de santé pourront être accessibles par des assurances maladie directement sur le net? Que ferons-nous lorsque l’on pourra être décrédibilisé à cause de nos opinions échangées sur le net ? Un éventuel futur employeur pourrait utiliser certaines informations non-relatives à vos compétences professionnelles  pour vous refuser un emploi si elles sont facilement accessibles sur le net.
Une partie très importante de ce problème se retrouve dans les grandes entreprises. Si un ingénieur utilise un service étranger ou que l’entreprise elle-même se repose sur des services externes pour sa communication, comment éviter l’espionnage industriel ? 

Que devient-il du secret professionnel ? Les médecins, avocats aussi sont concernés par la surveillance généralisée sans aucune distinction. Lorsque l’on surveille un suspect, on surveille aussi sont correspondant et toutes les conversations confidentielles comme lors de l’affaire des écoutes de N.Sarkozy. [11]
Lorsque l’on passe un appel téléphonique, combien sommes-nous à nous éloigner du groupe pour passer cet appel ? Nous n’avons pourtant rien à cacher et nous le faisons quand même. Alors pourquoi accepter que cela soit différent dans nos communications numériques ?

Autre exemple. Que penseriez-vous si la poste ouvrait vos lettres, les scannerait  et les conserverait à vie ? Tout le monde trouverait cela scandaleux. Alors pourquoi permettre à des sociétés comme Google ou Hotmail de lire nos mails ? 

Récemment, une cliente m’a fait part qu’elle utilisait son Google Agenda comme journal intime. Tenir un journal intime n’est pas un acte illégale et ne montre pas pour autant que nous avons des choses importantes à cacher, pourtant il n’est accessible que par nous-même. Alors pourquoi permettre à ces sociétés et aux gouvernements d’avoir accès à un journal intime en ligne ? 

Conclusion

La protection des données est un réel enjeu pour notre liberté. Sur ce sujet, nous ne pouvons malheureusement faire confiance ni en notre gouvernement, ni à la majorité des géants du WEB. Même si l’on croit que nous n’avons rien à cacher et même si nous n’avons rien à cacher, notre vie privée nous appartient et ne doit pas être oubliée sous prétexte que l’espion se fait plus discret et qu’il est caché derrière un écran.
 
1.       https://fr.wikipedia.org/wiki/Scandale_des_fiches
2.       http://www.admin.ch/cp/f/1996May2.104722.5686@idz.bfi.admin.ch.html
3.       http://bugbrother.blog.lemonde.fr/2009/01/23/les-cameras-de-videosurveillance-sont-aussi-efficaces-que-des-boites-en-carton-peintes-en-noires-sur-des-poteaux/
4.       http://www.lematin.ch/high-tech/La-surveillance-va-exploser-son-prix-aussi/story/11703653
5.       http://www.ictjournal.ch/fr-CH/News/2013/09/27/Alexis-Roussel-Parti-Pirate-La-revision-de-la-LSCPT-debouchera-sur-la-surveillance-de-trafics-entiers.aspx?pa=2
6.       http://www.lefigaro.fr/international/2013/10/28/01003-20131028ARTFIG00316-obama-savait-que-merkel-etait-sur-ecoute.php
7.       https://www.ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom
8.       http://lecercle.lesechos.fr/entrepreneur/marketing-communication/221166693/marketing-big-data-nouveau-traitement-donnees-non-str
9.       http://www.lemonde.fr/technologies/article/2013/09/29/la-nsa-reconstitue-le-profil-social-de-certains-americains_3486697_651865.html
10.   https://www.ethack.org/article/44/retourne-moi_je_te_dirai_qui_tu_es
11.   http://www.lexpress.fr/actualite/societe/justice/les-juges-devaient-ils-ecouter-l-avocat-de-nicolas-sarkozy_1498617.html

More »»

Votre profil Facebook presque indélébile grâce à Profile Engine

Par Prosouth — 2014-05-13T08:51:43
Aujourd'hui, je viens vous parler d'une société dont vous ignorez peut-être l'existence: Profile Technology Ltd. Cette société est basée en Nouvelle-Zélande et développe un moteur de recherche basé sur des archives de profils rachetés à Facebook. Cette société dégage des revenus avec de la publicité sur les profils.

Cette publication de données personnelles pose deux principaux problèmes:
  • Le droit à l'oubli selon la Chartes du droit à l'oubli numérique
  • La perte de maitrise de ses données personnelles une fois qu'elles sont vendues à des tiers


Concernant le second point, trouvez-vous celà normal qu'une entreprise privées basée de l'autre côté de la planète vous demande votre pièce d'identité afin de pouvoir desactiver votre profil des résultats? 


J'aimerai plutôt parler de la démarche à entreprendre pour supprimer son profil...


 



Sources : 
    
    http://fr.wikipedia.org/wiki/Chartes_du_droit_%C3%A0_l'oubli_num%C3%A9rique
    http://profileengine.com/#/about
    

More »»

Est-ce que les banques Suisses, et leurs clients ont été espionnées par les Etats-Unis?

Par gabriel.klein — 2014-05-26T06:31:35
Nombreuses ont été les entreprises Suisses à subir les foudres des Etats-Unis. UBS, Crédit Suisse et prochaine victime, les caisses de pensions.

Le but de cet article n'est pas de blanchir les banques... Elles ont agi de manière particulièrement stupide et doivent en assumer les conséquences. Quand votre environnement change, une société intelligente doit savoir s'adapter rapidement – or là, elles ont profité de la débâcle de l'UBS pour récupérer ses clients « toxiques » au lieu de se faire discret. 

Cet article ne va pas vous donner de réponse, car je n’en ai pas! Juste parler de ce qui est technologiquement possible et d'exemples dans lesquels certains outils ont été utilisés par les États-Unis pour mettre en place une surveillance massive.

Mais on peut quand même citer Glenn Greenwald :
« Il y a en outre des indices que la NSA a espionné le système bancaire helvétique. Les services secrets américains ont montré un grand intérêt notamment aux flux monétaires, signale le journaliste américain. »
http://www.lematin.ch/monde/suisse-doit-accorder-asile-snowden-estime-journaliste/story/27940069

Revenons quelques années en arrière! Je suis les États-Unis, des avions viennent de s'abattre sur des tours. Je deviens alors parano et désire mettre en place des outils me permettant de combattre le terrorisme. C'est pour cette raison qu'a été signé le Patriot Act. http://en.wikipedia.org/wiki/Patriot_Act https://ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom

Le Patriot Act c'est quoi? C'est entre autre donner aux services de sécurité (NSA), sans autorisation préalable et sans en informer les utilisateurs, d'accéder aux données informatiques détenues par les particuliers et les entreprises. Cela permet aux services secrets américains d'obliger les sociétés américaines à leur donner accès à tous les moyens permettant d'espionner des utilisateurs étrangers. Accès aux mails envoyés par Google, accès à vos communications Facebook, accès à vos communications Skype (dont le prix d'achat de $8.5 milliards a étonné beaucoup de professionnels… http://www.wired.com/2011/05/microsoft-buys-skype-2/ ), accès à votre ordinateur / système d'exploitation, accès à votre téléphone mobile, et la liste est encore longue!

Je suis la NSA, on me demande rapidement de trouver et prévenir d'éventuelles attaques. Quel va être ma première action? Trouver les flux financiers! C'est-à-dire mettre les banques sous écoutes.

Les banques Suisses sont une cible de choix!
www.swissinfo.ch/eng/politics/internal_affairs/Spies_target_banks_for_the_secrets_they_hold.html?cid=7493558

Première solution... pourquoi chercher trop loin. Swift est un traité entre l'union européenne et les Etats-Unis leur permettant de voir les transferts inter-banques.
http://www.spiegel.de/international/europe/nsa-spying-european-parliamentarians-call-for-swift-suspension-a-922920.html et http://fr.wikipedia.org/wiki/Accord_Swift
Les pays offrent les informations dont j'ai besoin sur un plateau doré... pourquoi ne pas en profiter!

Deuxième solution... Travailler avec Microsoft et Apple pour intégrer dans leur système d'exploitation des chevaux de Troie permettant de tracer toutes les données.
http://fr.wikipedia.org/wiki/NSAKEY http://www.forbes.com/sites/erikkain/2013/12/30/the-nsa-reportedly-has-total-access-to-your-iphone/. Facile, mais cela veut dire que tous les utilisateurs vont transférer des données étranges hors de leur téléphone ou ordinateur. Ce n'est pas très discret, et il y aura toujours des gens qui vont se demander par exemple pourquoi Apple gardait l'historique du déplacement des utilisateurs... http://www.theguardian.com/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears

Si Microsoft ou Apple refusent de collaborer, pourquoi ne pas utiliser un programme qui voit déjà tout ce qui passe entre votre ordinateur et Internet. On a presque tous un anti-virus à l'exemple de Norton (Symantec), et/ou un firewall. Ces outils sont, par conception, obligés de vous espionner pour voir si il n'y a pas quelque chose en train de vous attaquer - ils sont ainsi très bien placés. Mais est-ce que leur seule fonction est vraiment de vous protéger?

Troisième solution... Cette solution est théorique, et je suis certain que les Etats-Unis nous considérant comme alliés n'ont pas implémenté cette possibilité! Ils n'espionnent pas leurs alliés (ironique)! http://www.dw.de/report-nsa-spying-on-merkel-aides/a-17452381

Mon but en tant que la NSA est que la solution soit discrète et que je puisse lancer des programmes d'espionnage sans que personne s'en rende compte!

Ma première étape sera de détourner tout le trafic entre les utilisateurs et ma cible. Par exemple le Crédit Suisse! Pour y arriver j'aurais premièrement besoin de modifier les routeurs afin qu'ils fassent passer toutes les communications qui arrivent sur une banque par mes propres ordinateurs. Lorsque vous allez sur Internet, votre communication passe par plusieurs "routeurs" qui prennent ce que vous envoyez et le redirige au bon endroit. Par exemple pourquoi ne pas modifier les routeurs soit en demandant à l'entreprise qui en fabrique le plus (CISCO) de le faire, soit en installant une version alternative du logiciel qui tourne sur ces routeurs. http://pro.clubic.com/it-business/securite-et-donnees/actualite-702087-nsa-soupconnee-installe-logiciels-espions-routeurs-fabriques-usa.html http://freedomhacker.net/2014-04-router-firmware-built-with-backdoor-vulnerability-tcp-32764-reactivated

J'ai maintenant la possibilité de voir tout ce qui arrive sur une banque, une administration Suisse! Mais tout est chiffré...

Mon second problème est de rendre cela plus discret. Envoyer pleins des paquets aux Etats-Unis, c'est pas vraiment très discret! Le plus simple est d'installer des machines qui espionnent directement en Suisse. Pas trop loin des banques! Après j’envoie régulièrement un résumé des transactions entre les clients et leur banque: cette personne a envoyé cette somme d'argent à cette autre personne.

Cette attaque est nomée : man-in-the-middle.

Heureusement la communication est chiffrée par du HTTPS / SSL. L'idée du SSL c'est que vous avez une autorité tierce (il y a environ 500 autorités de certifications). Par exemple la plus populaire est Verisign (appartenant aussi à Symantec qui fait Norton). Ces autorités ont signé un "deal" avec par exemple Mozilla, Microsoft et Apple pour qu'elles soient considérés comme étant des partenaires de confiance. Quand vous allez sur l'UBS, vous allez être certain que vous communiquez bien avec l'UBS et non un hacker – car Verisign le certifie ! Verisign est une société Américaine, donc soumise au Patriot Act;) ( https://ethack.org/article/48/ssl_ou_l_absence_de_la_moindre_assurance )

Une solution serait d'avoir un faux certificat signé dans notre cas par verisign. (J'utilise une approche similaire pour faire du développement: http://portswigger.net/burp/help/proxy_using.html ). Je pense discuter avec la banque, mais en fait je discute avec un serveur de la NSA (certifié par verisign). Derrière le serveur de la NSA discute avec la banque en se faisant passer pour moi.

Je pense : Utilisateur → {internet} → https://www.ubs.com – Certifié par Verisign

En réalité : Utilisateur →{internet, Certifié par Verisign} → NSA →{internet, Certifié par Verisign} → https://www.ubs.com

SSL est un très bon moyen de vous protéger contre les hackers, mais est-ce que c'est un bon moyen de vous protéger contre les Etats? Non!

Une fois que l’on a volé ou pris des informations, surtout à vos alliés, il faut blanchir ces informations. Est-ce que le piratage des données bancaires a initié une initiative de blanchiment appelée “FATCA”? FATCA permet de légitimiser les informations collectée, et de pouvoir les utiliser au niveau légal. L’espionnage permet d’évaluer les impacts, et savoir contre qui diriger ses “canons” légaux.

http://fr.wikipedia.org/wiki/Foreign_Account_Tax_Compliance_Act


Est-ce que cela veut dire que je ne dois plus utiliser Internet?

Non! Cela veut simplement dire qu'on doit savoir que ce qu'on fait actuellement sur Internet peut être intercepté par un État tierce. Qu'il ne peut pas utiliser ces données ouvertement. Faire par exemple un payement sur Internet reste une opération sans trop de risques. Leur but n'est pas de vous vider votre compte bancaire (pour l'instant...)


Comment fixer Internet?

Internet est basé sur l'idée qu'on fait confiance à énormément de sociétés. Microsoft, Apple, Google, Swisscom, Cisco, Symantec (Verisign, Norton), Komodo.

Dans l'état actuel, Internet ne peut pas être fixé si ce n'est installer des logiciels tiers (donc faire confiance encore à d'autres sociétés). Une première étape est d'utiliser Linux, par exemple http://www.ubuntu.com


Marché libéral ?

Pour citer un article :
«Le fait est que la NSA cible certains secteurs qui sont souvent en concurrence avec des entreprises américaines», fait remarquer Glenn Greenwald. Il faut être très naïf, dit-il, pour croire qu'elle ne le fait pas pour obtenir des avantages économiques.
http://www.lematin.ch/monde/suisse-doit-accorder-asile-snowden-estime-journaliste/story/27940069

Il ne faut pas se faire d'illusion. Dans certains domaines « critiques » à l’exemple de la finance et des systèmes de communication, les US n'hésitent pas à tricher. Ils appellent cette triche brevets, jury populaires, sécurité nationale, évasion fiscale, etc

http://www.regards-citoyens.com/article-quand-la-nsa-pipe-les-des-ce-que-les-tres-grandes-oreilles-de-washington-conferent-comme-pouvoirs-120733910.html

On peut parler d'Huawei qui ne peut plus vendre aux Etats-Unis pour « risque à la sécurité ». Les Etats-Unis avaient vivement déconseillé à leur alliés d'utiliser les produits d'Huawei. Est-ce que c'était pour pourvoir continuer à les espionner ?
http://spectrum.ieee.org/tech-talk/computing/hardware/us-suspicions-of-chinas-huawei-based-partly-on-nsas-own-spy-tricks
http://gizmodo.com/5932204/should-the-world-be-scared-of-huawei

On peut parler des cartes biaisées entre Samsung et Apple par les Etats-Unis avec des brevets utilisés comme arme pour faire du protectionnisme biaisé.
http://lexpansion.lexpress.fr/high-tech/proces-apple-samsung-les-zones-d-ombres-du-verdict_1339203.html

Et est-ce que les attaques contre les banques Suisse n'ont pas pour but de les faire sortir du marché Américain ? La finance étant un secteur « critique » pour les USA.


Conclusion

On a vu:
- Que les États-Unis ont le besoin de mettre les banques Suisse sous écoute.
- Qu'ils en ont la possibilité technique avec la complicité de sociétés américaines.
- Que les sociétés américaines sont obligées de participer (Patriot Act)
- Que les États-Unis ne peuvent pas utiliser d'éventuelles données collectées ouvertement. Ils doivent « blanchir » les données. Ce qu’ils font au travers de traités comme FATCA.
- Que les États-Unis sont particulièrement virulents contre les banques Suisses, comme s’ils avaient des informations évaluant les "dommages".

En résumé pas de preuves directes... mais des éléments qui concordent.

Pourquoi cela nous touche aussi?
- Car on risque de devoir passer à la caisse au travers de l'État... pour renflouer des banques.
- Car on risque de devoir passer à la caisse directement au travers de nos comptes bancaires, de taux d'intérêts moins attractifs.
- Car les banques peuvent déduire les amendes de leurs impôts – donc c'est des centaines de millions qu'il faudra financer autrement.
- Les USA attaquent aussi les banques cantonales, donc l’actionnaire principal est les cantons. Qui dit pertes dans les banques cantonales dit potentiellement augmentation des impôts cantonaux.
- Car certains fonds de pensions Suisse vont devoir payer des amendes, donc être renfloués ou payer moins d'argent à des individus en Suisse.
- Car il y a nombre de Suisses qui ont aussi la nationalité américaine et qui ne peuvent plus ouvrir de comptes dans leur propre pays!


Note

Merci aux quelques personnes qui m’ont donné un retour sur le texte!

More »»

End-To-End : le pour, le contre et le truandage

Par SwissTengu @SwissTengu @SwissTengu — 2014-06-10T06:38:36
/static/images/EndToEnd-Icon.png
Google a créé le buzz ces derniers temps avec son plugin Chrome End-To-End1, permettant de chiffrer les mails dans leur interface webmail, en implémentant OpenPGP2 en javascript.
Rien que ça. Idée intéressante, "trendy" vu les révélations de Snowden et la poursuite de la collecte des données personnelles sous toutes ses formes.

Seulement, il convient de se poser quelques questions :
  • Quand on sait que la crypto dans javascript est pourrie, que penser de cette annonce ?
  • Quand on sait que la génération de nombres aléatoires en javascript est une plaie, que penser des clefs générées par ce biais ?
  • Quelle confiance peut-on avoir dans le navigateur conservant les clefs privées ?
  • Quand on sait que Google compte sur le contenu de vos emails pour « mieux vous connaître », « vous proposer les bonnes publicités », « améliorer votre expérience », que pouvons-nous penser de cette extension ?
  • Comment gérer l'utilisation de plusieurs appareils ? Après tout, la clef privée est dans votre instance Chrome sur votre laptop, comment faire pour employer ça sur votre desktop ?

On va tâcher de répondre à ces questions de manière précise. Ça risque de partir dans la technique, mais on va faire en sorte de rendre ces parties facultatives :).

/static/images/js-crypto.jpg
Javascript et la cryptographie : amour impossible ?
Le problème principal est le passif de Javascript : pas mal de personnes se sont cassées les dents en tentant de reproduire des algorithmes de chiffrement, qui se sont révélés vulnérables à différentes attaques3.

Aussi, il y a le problème de la transmission du code au navigateur, la connexion au serveur pouvant être compromise de multiples manières. À priori, ce problème précis n'existe pas avec l'extension End-To-End, puisque tout est embarqué dans le navigateur (si tant est que le téléchargement et l'installation de l'extension ne sont pas compromis ;) ).

Le principal problème avec End-To-End est le fait que les développeurs semblent avoir créé une nouvelle implémentation — il ne semblait pas exister de librairies répondant à leurs besoins au moment où ils ont démarré le projet.
Il faudra donc attendre un certain temps avant de pouvoir faire confiance dans cette nouvelle librairie (et je ne parle que de la librairie, pas de son utilisation), de manière à laisser le temps aux différentes communautés pour valider les implémentations, auditer le code correctement, etc.

À ce niveau, on peut saluer la transparence des développeurs qui mentionnent clairement, dès le départ, que ce projet est en version « alpha » et n'est pas encore utilisable dans l'état.
Donner plus de précisions quant aux raisons aurait été sympa, mais je pinaille un peu sur ce point.

Après, on peut aussi se pencher sur les problèmes de V8, le moteur javascript de Chrome : https://code.google.com/p/v8/issues/list — je vous laisse apprécier les quelques perles qui s'y trouvent.

/static/images/random4.jpg
Javascript, l'aléatoire made-in Debian
Le fameux Math.random()4 retourne une valeur comprise entre [0, 1) (0 inclus, 1 exclu). Le problème principal est que la valeur retournée est basée sur le temps, et peut donc être retrouvée de manière assez simple.
Il ne s'agit donc pas d'un « vrai » nombre aléatoire, tout au plus d'une dérivation et de quelques manipulations5.
Et voir que la librairie en question fait appel à ça me semble un peu… vaseux. On peut donc se poser quelques questions quant à la solidité des clefs générées, le générateur aléatoire étant une des causes principales de faiblesse…

Après, Google semble avoir créé un « truc » qui génère des nombres aléatoires, mais j'avoue que mes compétences pour valider leur procédé sont très limitées (voire absentes)…
Mais employer sha1 est une mauvaise idée6.
Sans parler du fait que SHA1 a été démontré comme « peu sûr », des attaques (théoriques) ayant été démontrées7.

L'extension tente en premier d'employer le générateur natif, mais là encore, il est possible que ce ne soit pas gagné8

On peut donc raisonnablement douter de la solidité et de l'unicité des clefs produites — de là, il est tout autant raisonnable de douter de la sécurité offerte par cette extension.

Le navigateur, coffre-fort des clefs privées ?
C'est l'une des deux choses qui me dérangent le plus : le fait que les clefs privées soient conservées dans le navigateur.
Quelle confiance peut-on avoir, réellement, dans cette application exécutant une multitude de codes divers et (a)variés, dont vous ne maîtrisez même pas la source ?
À ce niveau, les dévs font preuve de transparence et annoncent la couleur : les clefs se trouvant dans le LocalStorage9 ne sont pas protégés contre les accès — leur seule protection est le fait qu'elles soient chiffrées, donc « protégées par un mot de passe »…
Les clefs « en cours d'utilisation », donc déchiffrées et chargées en mémoire, sont protégées par le sandboxing (cloisonnement) des processus au sein de Chrome — là encore, rien n'assure à 100 % que rien ni personne n'arrivera à exploiter une faille quelconque.
Même que c'est précisé : si on active l'envoi automatique des rapports de bugs, il est possible que des bouts de mémoire contenant des éléments de la clef privée soient envoyés lors d'un crash…

On ne peut que se baser sur la confiance qu'on a pour ces développeurs et Google en général. 0, pour moi.

Et le business-model de Google, dans tout ça ?
Bah oui, n'oublions pas comment Google finance le fait de vous fournir un webmail avec 10'000 fonctionnalités, un antispam de qualité, etc : les publicités contextuelles10 !
/static/images/gmail-ads.jpg

Comment comptent-ils faire si tout le monde chiffre ses mails ? Ils ne peuvent, selon leurs propres dires, pas accéder à votre clef privée et donc, logiquement, il leur est impossible de déchiffrer vos correspondances de manière à vous envoyer des publicités ciblées !

De là, plusieurs possibilités :
  • Google se tire une balle dans le pieds (on y croit)
  • Google a laissé une porte ouverte dans son extension pour accéder aux contenus (pratique pour la NSA)
  • Google compte sur le fait que peu de monde utilisera son extension, tout en se rachetant une image un peu moins « evil »

Pour ma part, j'hésite entre la seconde et la troisième, avec un penchant pour cette dernière — la seconde serait possible si et seulement si le code n'était pas ouvert. On peut compter sur les communautés pour se poser les mêmes questions et auditer de manière stricte cette extension.

Bon, j'ai craqué, je l'utilise. Mais j'ai deux ordis…
Pas de miracle, il vous faudra exporter d'un côté, importer de l'autre. Et, évidemment, il sera fortement déconseillé de s'envoyer son keyring par mail.
Clef USB (voire disquettes selon qui vous conseille), volumes chiffrés, etc seront de mise pour un transfert en toute sécurité.
Pas grand chose d'autre à dire sur ce sujet, au final.

Autres considérations
Vouloir pousser les gens à employer des outils cryptographiques est bien. Vouloir simplifier l'utilisation de ces outils est encore mieux. Mais fournir un bout de code douteux, même avec des avertissements, n'est pas une bonne chose :

Il convient de ne pas se précipiter sur cet outil. Pour les multiples raisons invoquées précédemment. Pour d'autres raisons, aussi : après tout, on parle de Google. Google, l'entité qui vous traque où que vous alliez, quelque soit votre appareil, quelque soient vos intentions.
Leurs innovations sont certes intéressantes, mais il s'agit avant tout d'une société privée, ayant des budgets à tenir, des actionnaires à contenter, des retours sur investissements à générer.

Il faudra surtout attendre que des personnes externes à Google se penchent sur le code, sur les implémentations des concepts cryptographiques, etc. Ce n'est pas simple. Cela demande de solides connaissances en mathématiques et en programmation — le fait que ce soit en Javascript ne va pas non plus aider, à mon avis.

Il faut aussi garder en tête que l'extension, dans son état actuel, ne chiffre pas les pièces jointes. Il vous faudra donc les chiffrer à part. Seul le contenu du mail sera chiffré — les données annexes telles que le sujet, les destinataires seront en clair.

Et, à priori, End-to-End ne semble pas prévu pour un autre webmail que celui de Google, ce qui pose 2-3 problèmes annexes ;).

Pourquoi truandage ?
Le mot est peut-être un peu fort. Mais considérons les points suivants tels qu'abordés dans ce billet :
  • Google a besoin de vos contenus pour augmenter les chances que vous cliquiez sur une publicité
  • Google est soumis au Patriot Act, loi le forçant à s'assurer que les autorités US ont accès à vos informations et correspondances
  • Les dirigeants de Google ne sont pas réputés pour valoriser la protection des données personnelles11

Bref. Tout cela me fait penser à une jolie arnaque dont les utilisateurs finaux feront, une fois de plus, les frais.

Pour ma part, je reste avec mon Icedove et Enigmail…

More »»

Catégories en relation

TOR Exit Node - Österreicher wegen Mittäterschaft verurteilt

Par cta @christiantanner @christiantanner — 2014-07-02T08:36:42
Das Landesgericht für Strafsachen in Graz, Österreich hat den Betreiber eines TOR Exit Nodes der Mittäterschaft an der «strafbare Darstellung Minderjähriger» schuldig gesprochen. Bis zu diesem Urteil galt auch in Österreich die Meinung, dass die Betreiber der Infrastruktur nicht für die übermittelten Inhalte verantwortlich sind. 

Dieses Urteil ist höchst frustrierend. Es zeigt erneut, dass die Rechtsprechung das Internet schlicht und einfach nicht verstanden hat; oder - noch schlimmer - es als etwas ganz und gar schlechtes ansieht. Das Gericht hat den Betreiber des Exit Nodes anhand §12 öStGB verurteilt: 

Behandlung aller Beteiligten als Täter
§ 12. Nicht nur der unmittelbare Täter begeht die strafbare Handlung, sondern auch jeder, der einen anderen dazu bestimmt, sie auszuführen, oder der sonst zu ihrer Ausführung beiträgt.

Machen wir mal einen Schritt zurück. Wer einen TOR Exit Node betreibt, hat keine Kontrolle über die Daten, welche darüber laufen. Das ist der Sache inhärent. Gemäss Urteil ist die Betreibende Person dennoch dafür verantwortlich. Das entspricht in etwa der Ansicht, dass der Hersteller eines Brecheisens für den damit begangenen Einbruch verantwortlich ist. Oder der Automobilhersteller für die Geschwindigkeitsüberschreitung. Oder der Strassenbauer für die Fahrerflucht. Das ist Unsinn. 
Die einzige einigermassen zulässige Analogie ist die Verantwortung eines Schusswaffenherstellers für die mit der Waffe begangene Gewalttat. Eine Schusswaffe dient keinem anderen Zweck, als der Gewaltanwendung. Und anscheinend sieht das Landesgericht Graz TOR genau in diesem Licht: ein Medium, welches ausschliesslich der Begehung von Straftaten dient.

Diese Ansicht ist falsch! Und sie ist gefährlich für den Schutz der Privatsphäre. Es gibt genügend gute, legitime Gründe, sich anonym im Internet zu bewegen: Journalisten recherchieren anonym, Eltern wollen die Privatsphäre ihrer Kinder schützen, Menschen wollen sich vor staatlicher Überwachung schützen, sie wollen der personalisierte Werbung privater Anbieter entgehen, etc. 

Dieses Urteil wurde in Österreich gesprochen und ist somit für die Schweiz nicht anwendbar. Dennoch ist es wichtig, hier aufmerksam zu bleiben. Zu weit verbreitet ist die Ansicht, dass sich nur Kriminelle für ihre Privatsphäre interessieren. Auch weil sich zu viele Menschen viel zu wenig für Ihren Schutz und ihre Verteidigung einsetzen. Es ist an der Zeit, das zu ändern. Jetzt

---
Links:
Beitrag zum Urteil: https://network23.org/blackoutaustria/2014/07/01/to-whom-it-my-concern/
Link zum relevanten Artikel öStGB: https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Bundesnormen&Dokumentnummer=NOR12029553
Information der Electronic Frontier Foundation - EFF zu TOR: https://www.eff.org/deeplinks/2014/07/7-things-you-should-know-about-tor

More »»

Travail en déplacement : tenir compte de l'environnement

Par SwissTengu @SwissTengu @SwissTengu — 2014-07-16T06:29:12
Ahh, les vacances… C'est cool, les vacances, l'occasion de prendre l'avion, le train, le bus. L'occasion de faire des trajets plus longs que d'habitude. L'occasion de voir des gens, enfin, de les croiser. Des inconnus, certains en déplacement pour affaires, d'autres, comme vous, en vacances.

De manière générale, avec les moyens techniques actuels, de plus en plus de personnes travaillent durant leurs temps de transport. Le temps, c'est de l'argent, n'est-ce pas ? Chaque seconde compte.

Seulement, il faut faire attention. Le train n'est pas votre bureau. L'avion non plus. Votre chambre d'hôtel pourrait s'en approcher. Mais là aussi, il y a quelques précautions à prendre.

Durant un de mes trajets, j'ai pu voir en pratique comment les gens se comportent dans les transports : on allume un laptop, on se met dans une position confortable, dossier un peu baissé. L'écran à luminosité maximale, police de caractère confortable pour un myope. Et comme on veut bien voir depuis notre position, on incline l'écran comme il faut.
Tout ceci, sans prêter la moindre attention à ce qu'il se passe derrière soi.

Vous voyez où je veux en venir ? Non ? :)

Ne pas regarder ce qu'il se passe derrière soi, commencer à travailler sur des données professionnelles et s'absorber dans sa tâche vous coupent du monde extérieur; vous êtes dans votre bulle. Confortable et en sécurité. Du coup, vous lisez vos mails, les noms des contacts apparaissent en gros dans votre client Outlook ou IBM Notes. Des noms, des informations, parfois des chiffres, des données marketing. Peut-être des données médicales, qui sait ?
Toujours sans prendre garde à ce qu'il se passe derrière vous.

Est-ce plus clair ? Non, toujours pas ? :)

Absorbé dans votre travail, vous avez besoin de passer un coup de téléphone pour une raison ou une autre. Facile, le mobile est là, à portée de main. Pas d'oreillette, de toutes façons, c'est toujours en panne, ces machins Bluetooth. Ni une ni deux, vous appelez votre secrétaire, à tous hasard. Et vous discutez boulot.
Des noms fusent, des informations. Des chiffres, encore. Pourquoi pas, à nouveau, des données médicales sur un patient. Ou, allez, soyons fou, des données judiciaires sur un client dont vous êtes l'avocat.
Là encore, vous êtes dans votre bulle. Le monde extérieur à votre boulot n'existe pas.

Et pourtant… Des gens sont là. Des particuliers, des employés, des vacanciers, des gens en déplacement d'affaire, tout comme vous.
Même des concurrents, qui sait ? Des personnes engagées pour récolter les bribes de discussions, de noms, de données diverses, tout ce que vous laisserez échapper de votre conversation téléphonique, ou défilant sur votre écran 17", dont la position permet à la personne derrière vous de tout voir, tout suivre.

De ma place, dans un transport, j'ai pu voir, sans aucun effort, quelqu'un préparer une présentation sur les chiffres, opportunités, dangers etc de son entreprise.
Manifestement, un responsable marketing d'une entreprise bossant dans le médical, sans doute proche des banques de sang, proche des maladies graves etc…
Je n'ai pas cherché à en savoir plus que ce que j'ai pu avoir. Ça suffisait largement :
  • nom de la personne
  • nom de ses plus proches collaborateurs
  • nom de l'entreprise
  • chiffres de l'année dernière
  • possibilités et planning de l'année en cours
  • projections diverses sur les ventes
  • mise en perspective des risques (telle ou telle action dans le milieu pourrait mettre en danger les revenus de la société)
  • … et encore pas mal de choses

De quoi mettre en place un peu d'ingénierie sociale1 parfaitement ciblée. Et pourquoi pas, contacter un concurrent direct qui pourrait être intéressé par certains éléments. Pensez, connaître les craintes et faiblesses de son "adversaire", il n'y a pas mieux pour lui couper l'herbe sous le pied !

Le cas que je décris n'a pas impliqué d'appel. En avion, c'est un peu délicat ;).

Qu'est-ce que la personne aurait pu faire pour éviter de dévoiler tout son univers ? Pas mal de choses, en fait, à commencer par éviter de baisser son dossier. Ou baisser celui d'à côté aussi, ce qui aurait passablement gêné ma vue (il était venu exprès devant moi parce que la rangée était libre — à voir il avait pensé au voisin et à la travée. Ou c'était juste par confort).
Ensuite, un truc tout simple : régler la luminosité de l'écran. La baisser permet d'avoir un contraste bloquant la vision lointaine. Aussi, des protections physiques d'écran permettent de réduire passablement la visibilité depuis les côtés : à moins d'être bien en face, on ne verra qu'un carré noir2.

Solutions pas chères, permettant de protéger son environnement de travail ainsi que son employeur. Et donc son job, au final.

Il va sans dire que l'appel à un collègue est à éviter dans la mesure du possible : un mail sera plus sûr. Enfin, s'il est chiffré, évidemment ;).

Concernant la chambre d'hôtel, il y a aussi pas mal à dire. Il est clair qu'il y a peu de chance qu'un voisin indélicat ne vienne lire par-dessus votre épaule. Encore que, parfois, c'est "chambre commune" ;). Ou encore, du "personnel indélicat"3… En fait, ne laissez jamais votre matériel sans surveillance, c'est plus sûr ;).
Non, le problème est plus au niveau de la connexion réseau : les hôtels offrent de plus en plus du wifi gratuit. Certains proposent un câble dans la chambre, offrant un poil plus de sécurité, mais ce n'est même pas l'idéal (on verra pourquoi plus bas).

Commençons par le wifi : vous arrivez dans un hôtel, vous voyez un ESSID genre "mon-hotel-guest", ouvert. Que faites-vous ? 99% des gens vont se connecter. Là, comme ça. Sans demander à l'hôtel s'ils ont un Wifi, son nom etc.
Vous venez de vous connecter à une borne pirate, vos communications sont enregistrées, déchiffrées (après tout, pourquoi ne pas tenter un MitM4 SSL, au bluff)…

Si, par hasard, il s'agit bien du bon réseau (ce qui est, en occident du moins, la majorité des cas), ne vous croyez pas à l'abri pour autant : sniffers, packet interception et autres ont toutes les chances de tourner sur le réseau, surtout autour des grands hôtels, réputés pour une clientèle riche ;). Rien de tel que de tomber par hasard sur des partages Windows (ou MacOS, voire Linux) sans authentification permettant d'accéder à TOUS vos documents.
Parce que vous l'aviez activé une fois, pour dépanner et que vous avez bêtement oublié de désactiver.

Le problème se pose aussi avec les câbles : bien que le risque de tomber sur un réseau pirate est moindre (mais non nul !), les sniffers et autres étant moins présents (mais pas complètement absents !) parce qu'il faut se trouver dans une chambre, votre ordinateur a toutes les chances de se retrouver à poil face aux autres.

On peut se protéger contre ces divers cas. Mais ça demande un peu d'infrastructure, principalement côté "entreprise", d'ailleurs : un VPN, par exemple, vous permettra de naviguer en eau trouble sans trop de problème. Enfin, seulement SI votre appareil est fermé au monde extérieur, en refusant par exemple toutes les connexions entrantes à l'aide d'un firewall.
De manière générale, quand vous devez aller bosser en mode "road warrior"5, il convient d'avoir un ordinateur dédié à cela. Avec le minimum d'informations dessus.
Dans l'idéal, c'est un appareil mis à disposition par votre entreprise, préparé pour votre voyage. Qui est réinitialisé à 100% lors de chaque retour. Qui n'est jamais branché sur le réseau de l'entreprise. Sauf via VPN, en vous faisant arriver dans une zone spéciale du réseau.

À ce niveau, les contraintes sont nettement plus du côté de l'entreprise que de l'employé : ce dernier devrait, au final, simplement réserver une machine, passer la prendre avant de partir, et la rendre en rentrant. Point.

Il est malheureux de constater que, trop souvent, ces élémentaires précautions sont ignorées : pas le temps, pas les moyens financiers d'avoir assez de matériel en réserve, pas le personnel pour gérer correctement cela; pas de procédure en place pour les cas de perte, vol, matériel compromis.

Il faut aussi garder en tête que ces précautions ne concernent pas que les entreprises du CAC406 : des PMEs, startups sont tout aussi susceptibles d'êtres des cibles, surtout si elles sont dans des domaines porteurs. Sans parler des journalistes, dont un vol de données peut mener à des conséquences désastreuses : sources d'informations dévoilées, articles volés, chantage, et j'en passe.

Les particuliers aussi devraient avoir une certaine hygiène numérique : éviter de se promener avec les photos de sa copine en dentelle ou de son copain en string léopard. Ou ses déclarations d'impôt au format numérique. Ou des données relatives à son train de vie, son adresse etc.
M'enfin, dans ce dernier cas, on a de toutes façons tout sur Facebook, vous me direz ;).

Pensez à regarder autour de vous quand vous utilisez du matériel connecté : ça ne coûte rien. Ça ne vous fera pas passer pour un paranoïaque, malgré ce que vous pouvez penser. Un regard circulaire, pas besoin de s'attarder sur le premier quidam passant par là. Demandez les accès Wifi à la réception de l'hôtel. Mettez-vous dans un coin pour travailler. Évitez d'être dos à une fenêtre (en plus, c'est mauvais pour la lisibilité sur l'écran, à cause des reflets).

Prenez conscience de votre environnement et, qui sait, vous ferez peut-être même des rencontres en vous intéressant à ce qui vous entoure ;).

T.

More »»

Droit à l'oubli : deux mois après, où en est-on ?

Par FCharlet @FCharlet @FCharlet — 2014-07-30T06:03:58

Le 13 mai 2014, la Cour de justice d'Union européenne (CJUE) a rendu un arrêt en matière de droit à oubli sur Internet. Cet arrêt impose aux moteurs de recherche actifs en Europe d'effacer des données faisant nommément référence à une personne si elles sont obsolètes, non pertinentes ou inappropriées. Un mois après les premiers effacements et deux mois après la décision de justice, où en est-on ?

Évidemment, ceux pour qui la pilule a vraiment du mal à passer, ce sont les principaux concernés, à savoir les moteurs de recherche – Google en particulier vu son quasi-monopole dans le domaine. Alors que Microsoft a mis en place un formulaire pour demander les déréférencements en Europe, à l'instar de Google, ce dernier n'a pas mis les pieds contre le mur, comme on pouvait le penser. Bien au contraire, c'est tout l'inverse qui s'est produit.

Selon les derniers chiffres, 91'000 demandes ont été adressées à Google. Elles concernent environ 328'000 liens. Google a rejeté 30% des demandes, 15% sont encore en cours d'analyse. En résumé, Google a donné suite à plus de la moitié des demandes.

Alors que, sur le fond, la décision de la CJUE est une belle avancée pour la protection des données et de la sphère privée, elle a introduit une responsabilité énorme, et quasi malsaine : il revient aux moteurs de recherche d'être juges à la place des juges. Aux moteurs de recherche de décider, au cas par cas, si l'information répond aux conditions posées par la CJUE pour être supprimée des résultats de recherches européens. La Cour confirme donc qu'on peut avoir des autorités extrajudiciaires privées sur Internet.

Google avait annoncé vouloir prendre le temps nécessaire pour analyser l'arrêt. Comme la CJUE ne faisait que donner son interprétation du droit européen à la justice espagnole qui l'avait demandée, Google pouvait attendre le verdict de la justice espagnole pour combattre l'interprétation du droit européen. Mais la firme de Mountain View a décidé de faire du zèle : elle a mis en place son formulaire, et a commencé à communiquer sur le nombre de requêtes soumises, traitées, admises, etc.

Cependant, Google veut montrer que la décision est absurde. Tout d'abord, ses dirigeants ont rappelé qu'il suffit d'utiliser une version non européenne du moteur de recherche pour retrouver tous les résultats qui ont été retirés en Europe. Puis, l'entreprise s'est lancée dans un exercice de censure, s'abritant derrière la décision de la CJUE pour justifier les retraits. Ceux-ci sont communiqués aux sites concernés, mais ne mentionnent pas le nom de la personne demanderesse, ni le motif du retrait : Google annonce le déréférencement de la page, et c'est tout1.

La CJUE nous laisse la responsabilité de décider si oui ou non, ce résultat doit être retiré, en fonction de critères extrêmement vagues et imprécis pouvant être interprétés très largement. On nous laisse le choix de décider si une information est obsolète, inappropriée ou non pertinente. C'est une erreur et nous allons le montrer. Nous allons improviser, et voir ce que ça donne.

Voilà, en substance, le message que veut faire passer Google2.

Seulement, tout cela n'est qu'un message. Google roule les mécaniques, donne l'impression qu'il censure à tout va, mais c'est n'est qu'un exercice de communication, savamment orchestré.

En effet, après analyse de la CNIL (Commission nationale de l'informatique et des libertés, en France) notamment, c'est seulement l'association du nom de la personne ayant demandé le déréférencement avec la page web en question qui est supprimée des résultats du moteur de recherche. Donc, il suffit de taper la requête différemment dans le moteur de recherche – version européenne – pour faire réapparaitre la page désindexée.

Et quand on lit la presse au sujet des demandes qui ont été adressées à Google, ce dernier ne communique que sur des cas où des individus qui ont fait des choses peu avouables dans le passé souhaitent utiliser le droit à l'oubli pour blanchir leur CV.

Un pur exercice de communication, donc. Mais il fonctionne. Et il a le mérite de mettre en exergue ce problème de la responsabilité qui pèse sur les moteurs de recherche. D'ailleurs, plusieurs pages web retirées (au sujet desquelles Google avait fait du bruit) ont été réintroduites, Google invoquant des erreurs de sa part.

Mais un début de réponse "politique" se précise. Google devant agir dans le brouillard, et traiter des données, informations et pages web sans connaitre tout le contexte et sans avoir toutes les données en main pour soupeser les demandes, il faut essayer de trouver un équilibre. Si l'on souhaite vraiment responsabiliser les moteurs de recherche, ou en attendant qu'on corrige ce biais, il faut leur donner des guides, et poser des barrières.

Le 24 juillet, les différentes autorités européennes de protection des données (G29, pour Groupe 29) se sont réunies avec les moteurs de recherche. L'objectif est d'élaborer des lignes directrices afin de traiter les plaintes de personnes qui peuvent saisir ces autorités en cas de refus des moteurs de recherche à leur demande de déréférencement. Car Google agace beaucoup avec son attitude. Et le fait que le droit à l'oubli ne s'applique que sur les version européennes des moteurs de recherche rend quasiment inefficace la décision de la Cour.

Ces lignes directrices sont attendues à l'automne 2014. Sur le principe, le droit à l'oubli est une bonne chose si Internet n'a pas réellement cette "faculté d'oublier". Mais les modalités d'application actuelles doivent être précisées pour que cet outil visant à protéger la vie privée ne devienne pas un outil de censure, un outil qui écorne la liberté d'information, voire qui permet de réécrire l'histoire.

Il n'a pas été créé dans ce but, il faudrait donc éviter qu'il y parvienne. Mais sans le dénier de son sens. Et sans ouvrir d'autres boîtes de Pandore. Un beau challenge.

Bonus

Les questions posées par le G29 et auxquelles Google doit répondre. (Source)
  1. What information do you request from a data subject pri or to considering a delisting request e.g. URLs, justification? Do you ask further motivation from the data subjects to substantiate their request?
  2. Do you filter out some requests based on the location, nationality, or place of residence of the data subject? If so, what is the legal basis for excluding such requests?
  3. Do you delist results displayed following a search:
    1. Only on EU / EEA domains?
    2. On all domains pages accessible from the EU / EEA or by EU/EEA residents?
    3. On all domains on a global basis?
  4. What criteria do you use to balance your economic interest and/or the interest of the general public in having access to that information versus the right of the data subject to have search results delisted?
  5. What explanations / grounds do you provide to data subjects to justify a refusal to delist certain URLs?
  6. Do you notify website publishers of delisting? In that case, which legal basis do you have to notify website publishers?
  7. Do you provide proper information about the delisting process on an easily accessible webpage? Have you developed a help center explaining how to submit a delisting claim?
  8. Can data subjects request delisting only using the electronic form that you provide, or can other means be used?
  9. Can data subjects request delisting in their own language?
  10. If you filter out some requests based on the location, nationality, or place of residence, what kind of information must be provided by the data subject in order to prove his nationality and / or place of reside nce?
  11. Do you ask for a proof of identify or some other form of authentication and if yes, what kind? For what reason? What safeguards do you put in place to protect any personal data that you process for the purpose of processing delisting requests?
  12. Do you accept general claims for delisting (e.g. delist all search results linking to a news report)?
  13. When you decide to accept a delisting request, what information do you actually delist? Do you ever permanently delist hyperlinks in response to a removal request, as opposed to delisting?
  14. Do you delist search results based only on the name of the data subject or also in combination of the name with another search term (i.e. Costeja and La Vanguardia)
  15. How do you treat removal requests with regard to hyperlinks to pages that do not (no longer) contain the name of the data subject? [Examples: hyperlink to anonymised ruling, hyperlink to page where name of data subject was removed]. Do you immediately recrawl the sites after a removal request?
  16. Does your company refuse requests when the data subject was the author of the information he/she posted himself/herself on the web? If so, what is the basis for refusing such requests?
  17. Do you have any automated process defining if a request is accepted or refused?
  18. What technical solution do you use to ensure that links to material to which a removal agreement applies are not shown in the search results?
  19. Which of your services do you consider delisting requests to be relevant to?
  20. Do you notify users through the search results’ page inf ormation that some results have been removed according to EU law? In that case, which is the legal basis for this? What is the exact policy? In particular, it appears that this notice is sometimes displayed even in the absence of removal requests by data subjects. Can you confirm or exclude that this is actually the case and, if so, could you elaborate on the applicable criteria?
  21. Have you considered sharing delisted search results with other search engines providers?
  22. What is the average time to process the requests?
  23. What statistics can you share at this stage (percentage of requests accepted / partially accepted / refused)? How many have you answered in total? How many per day?
  24. Will you create a database of all removal requests or removal agreements?
  25. What particular problems have you faced when implementing the Court’s ruling? Are there particular categories of requests that pose specific problems?
  26. Could you please provide us with contact details in case we need to exchange on a specific case?
  • 1A l'inverse, Bing annonce que "les informations indiquées dans ce formulaire peuvent être partagées avec des tierces personnes concernées par votre demande, y compris les éditeurs des sites où figure le contenu que nous avons décidé de supprimer suite à votre demande et les autorités et autres organismes publics chargés de la protection des données."
  • 2Sauf que si l'on peut critiquer la décision de la Cour, Google s'amuse avec la censure, la liberté d'information et la protection des données. Cette attitude est à mon sens plutôt alarmante et démontre, s'il en est besoin, que Google ne se préoccupe pas vraiment de la vie privée.

More »»

Parlament will Freiheit weiter abbauen

Par cta @christiantanner @christiantanner — 2014-08-27T09:45:07
Die SIK-N (Sicherheitspolitische Kommission des Nationalrates) hat gestern an einer Pressekonferenz den weiteren Abbau unserer Freiheiten angekündigt: das überarbeitete Nachrichtendienstgesetz (NDG) soll wie vom Bundesrat gewünscht beschlossen werden.
Der Schweizer Geheimdienst NDB (Nachrichtendienst Bund) soll also künftig Gespräche abhören und PCs direkt angreifen dürfen. Er soll auch Zensurbefugnisse erhalten! Konkret: er darf «den Zugang zu Informationen stören, verhindern oder verlangsamen». Dies ein paar Highlights. Alles Punkte, die das Parlament im Jahre 2009 dazu bewegt hatten, das Geschäft an den Bundesrat zurückzuweisen. Was hat sich in der Zwischenzeit geändert, dass sogar die SP die staatliche Schnüffelei unterstützt? Chantal Galladé wird mit der Aussage zitiert, dass «Der Nachrichtendienst braucht diese Kompetenzen für die Bekämpfung schwerer Verbrechen.»

Verbrechensbekämpfung ist zivile Polizeiaufgabe. Der Geheimdienst ist aber im VBS angesiedelte und ist eine durch und durch militärische Organisation. Mit diesem Schritt beginnt also die Vermischung und damit die Militarisierung der Polizei. Dabei soll doch auch die Polizei mit dem BÜPF weitergehende Schnüffelei-Befugnisse erhalten und künftig mit Bundestrojanern ... genau: Gespräche abhören und PCs direkt angreifen dürfen. Obschon sie das ja bekanntlich auch ohne gesetzliche Grundlage bereits regelmässig tun!

More »»

Catégories en relation

iCloud a des fuites…

Par SwissTengu @SwissTengu @SwissTengu — 2014-09-02T05:59:03
Vous l'avez sans doute vu passer : des célébrités se sont retrouvées littéralement mises à nu sur le Net1, suite au "piratage" de leur compte iCloud, sur lequel elles mettaient des photos quelque peu dénudées.

Sans entrer dans la technique, que pouvons-nous retenir de ce non-évènement ? Pas mal de choses, même si au final il s'agit surtout d'une répétition de ce qui a été traité par le passé à de nombreuses reprises par la presse spécialisée (et ce site).

Tes données personnelles tu trieras
Bah oui. Vous n'allez pas balancer votre dossier médical disant que vous avez, exemple bête, une maladie vénérienne sur le Net… ?
Il convient donc de trier ce que l'on envoie, ce que l'on publie, ce que l'on stocke sur le Net. Des photos personnelles peuvent, bien entendu, avoir leur place sur votre compte iCloud, Google Drive, Facebook ou Twitter. Mais pas toutes. Instinctivement, vous n'allez pas publier la même chose sur Twitter que ce que vous stockez sur votre stockage personnel en ligne.
Pourquoi ?
Parce que vous avez, tout de même, une notion de "privacité", du degré d'intrusion dans votre vie privée que représente telle ou telle photo (ou information).

Confiance aux services tiers tu ne feras pas
On l'a dit. Redit. Répété. Et encore répété, crié, chanté, hurlé : les services en ligne ne sont pas sûrs !
Partez du principe que les solutions mises en avant par des prestataires ne sont pas suffisament sécurisées. Cela est vrai tant pour vos emails, que votre e-banking ou encore Facebook. Ou iCloud. Ou Google Drive.
L'erreur est humaine, et ce sont des humains qui développent ces applications. On ne parlera pas des multiples problèmes remontés au sein même de nos ordinateurs, le nombre de mises à jour de sécurité à appliquer sur votre Windows, MacOSX ou Linux (pas de discrimination) le montre tous les jours (ou toutes les semaines).

Des failles, des erreurs, des mauvais contrôles, des oublis. Autant de surfaces d'attaque potentielles. Certes, la plupart n'est pas simple à trouver. Ça demande un peu de recherche, des tests, de la réflexion, des connaissances et, surtout, une idée de départ : "Et si je fais ça, est-ce que ça marche ?"

Sur ton smartphone le minimum tu conserveras
C'est bête à dire, mais se reposer sur son smartphone pour conserver des données, ce n'est pas vraiment une bonne idée. En effet, cet appareil a une furieuse tendance à se faire voler, se faire oublier ou se perdre. De plus, il est de base configuré pour envoyer toutes vos informations sur le Net, que ce soit via votre compte Google, iTunes ou encore RIM…
Oui, cet appareil que vous conservez dans votre poche n'est rien d'autre qu'un mouchard dont l'utilisation est si aisée que vous en oubliez l'essentiel : la synchronisation de vos données entre tous vos appareils implique qu'elles passent par Internet et, plus précisément, des services tiers. Que vous ne connaissez pas. Dont vous ne connaissez pas le degré réel de sécurité.

Sans même tomber dans la paranoïa complète, ni remettre une couche avec Snowden et les écoutes/interceptions massives, j'ai peine à croire que Google et Apple ne possèdent pas un seul "employé indélicat" capable de prendre le temps de fouiller vos affaires, surtout si vous avez un nom connu.
L'humain est curieux. Certains le sont même plus que la moyenne, et n'ont que peu si ce n'est pas de moral (ou scrupules).

C'est triste à dire, mais le fait est qu'on ne peut pas faire confiance. Même aux grosses entreprises internationales. Chez elles aussi, ce sont des humains qui font des choses, avec les erreurs potentielles que cela implique.
Plus l'entreprise est grosse, plus la plus petite erreur peut avoir des conséquences énormes.
Là, ce sont des photos qui ont filtré. Mais on ne sait pas s'il n'y avait pas, dans le lot, des documents comportant, au hasard, des données de carte bancaire… Ou des informations sur des contrats… Ou toutes autres choses pouvant, potentiellement, intéresser tant des criminels que des concurrents.
On sait que ces célébrités se sont faites avoir. Mais qui nous dit que ce n'est rien par rapport à ce qui a été fait dans l'ombre ?

Vos données sont précieuses. Que ce soit vos photos, vos mails, vos SMS, vos conversations téléphoniques, vos contrats (d'emploi, d'assurance ou autres).
Ne les diffusez pas n'importe comment. Conservez-les, dans la mesure du possible, chez vous. En-dehors du réseau serait l'idéal.

Réfléchissez avant de synchroniser vos données !

More »»

La rétention des données est une mauvaise voie

Par kl4v @subtruth @subtruth — 2014-09-04T12:06:20
Vos données de communication (avec qui, quand, depuis où et pour quelle durée vous communiquez) sont conservées pendant plusieurs mois. Les fournisseurs d'accès aux infrastructures de télécommunication (comme Orange, Cablecom etc – ci-après: telcos) sont légalement contraints de les garder. Ce sont des métadonnées, le contenu des communication n'est pas conservé – du moins il n'y a pas d'obligation de le faire. Sous injonction d'un juge, les telcos doivent remettre ces données à l'autorité d'enquête compétente, qui peut ainsi retracer rétroactivement l'activité de communication des personnes concernées.

Quel est le problème ?



Il y en a plusieurs. Voici les principaux :

1. Le problème fondamental est le renversement de la présomption d'innocence : conserver en prévision d'un crime les données de tout le monde revient à considérer tout le monde comme suspect d'avance. Cela va à l'encontre d'un principe fondateur de l'Etat de droit.

2. C'est une prérogative vaste de l’État, pour beaucoup incompatible avec les principes universels de protection de la vie privée, d'autant que si ces données sont consultées, c'est sans connaissance ni assentiment des personnes concernées.

Cette pratique pose la question de la confiance vis-à-vis de l’État. Le recours aux données conservées n'a lieu que dans des cas de criminalité grave – paraît-il. La pratique fait souvent apparaître une autre image, comme dans le cas suisse. S'il y a déjà une dissonance entre discours et pratique, comment croire qu'il ne peut y avoir d'abus ? Ce sans compter le passif déjà lourd de la Suisse en la matière (voir les affaires des fiches).

D'aucuns pensent que les métadonnées n'ont pas de valeur comparées au contenu. Au contraire. Elles permettent un profilage avancé et rendent leur propriétaire transparent.

Pour rappel : l'argument du rien à se reprocher, donc rien à cacher a été rendu caduque en théorie au plus tard par Richelieu (prétendument), et en pratique par les régimes totalitaires du 20e siècle. Avec la prévalence d'internet, le risque est plus élevé aujourd'hui. Nous vivons une époque où il est mal avisé de laisser s'installer des infrastructures de surveillance – qui sait qui en aura le contrôle demain, quand il sera trop tard ?

3. Globalement, la rétention des données n'est pas utile pour combattre le crime. Bien que ses défenseurs martèlent qu'elle est essentielle dans la lutte contre la criminalité, ils ne présentent pas de chiffres. Et pour cause : elle ne résiste pas à l'empirie. Elle s'inscrit dans une tendance troublante consistant à vendre de la fausse sécurité.

4. Elle coûte cher aux telcos, qui doivent disposer du matériel pour conserver toutes ces données.

Massacre constitutionnel en Europe, renforcement probable en Suisse



Le principe de la rétention des données est en vigueur dans de nombreux pays. En Suisse, elle est inscrite dans la Loi fédérale sur la surveillance de la correspondance par poste et télécommunication. Dans l'Union Européenne, des lois nationales similaires se basent sur la Directive 2006/24/CE du Parlement et du Conseil du 15 mars 2006. Or cette directive a été retournée cette année. Depuis, on assiste à un massacre constitutionnel épique des lois nationales sur la rétention des données:

*Autrichevictoire d'une ONG devant la plus haute cour de justice;
*Danemarkl'a abandonnée par lui-même, la considérant inadaptée pour lutter contre la criminalité;
*Roumanieabrogation, sous pression de la société civile;
*Slovaquievictoire d'une ONG devant la plus haute cour de justice;
*Suèdeles telcos ont arrêté par elle-mêmes de conserver les données, au mépris de la loi nationale (!)

(L'Allemagne est un cas intéressant: elle avait abrogé sa propre loi déjà en 2010. Le nouveau gouvernement Merkel voulait réintroduire la rétention des données, mais la fin de la directive européenne 2006/24/CE a donné un coup d'arrêt à ce plan.)

Il faut s'attendre à des décisions similaires ailleurs. Et en Suisse ?

En Suisse, la révision de la loi fédérale sur la surveillance de la correspondance par poste et télécommunication prévoit l'extension de la rétention des données de 6 à 12 mois.

Les telcos suisses s'opposent à cette révision, tout comme l'industrie de l'informatique. Si la révision passe au Parlement, il y aura un référendum. Une coalition existe déjà (comprenant entre autres toutes les jeunesses de partis sauf celle du PDC), et Société Numérique a déposé une plainte auprès du Tribunal administratif fédéral pour l'abrogation de la rétention des données

Reste à espérer que ce sujet gagne un peu de visibilité médiatique. A l'exception de la WOZ, les médias ont jusqu'ici largement ignoré le fait que la Suisse fait fausse route.

L'opposition liberté / sécurité est fausse. Les deux vont de pair.

More »»

What about adding our digital integrity in the Constitution?

Par rachyandco — 2014-09-25T19:44:41
The actual situation is definitly not good: data protection law are inefficient for several reason, but mainly 3:
1. budget and enforcement powers of data protection officer are close to zero
2. any new rule enforced is an recipe of the old world with (unexpected)  bad consequence. eg. Right to be forgotten vs google = Streisand effect
3. even if data protection specialists says the contrary, there is not  actual change of "ownership" of data from the data holder to the  individual.

having a good data protection is key for a trusted online world. however the wording is important. No one cares about "data".

With  the actual state of data protection in Europe, authorities have no good  argument against mass surveillance either. "NSA you are gathering all  that data on our citizens! not good!" reply:"So what that data does not  even belong to them"

In the constitution we have art 13: which is  in my sense useless. You are protected against the misuse of personal  data. Please define misuse. It seems that using you data without your  knowledge to influence your life (cf moneyhouse) is not a misuse, by  actual law.

So lets forget that art 13. We can even get rid of it, it does not bring anything.

Lets look at article 10. This is about the right to life. much more interesting. 
"Every person has the right to personal liberty and in particular to physical and mental integrity and to freedom of movement."

why  do we have this text here? when we wanted to have a world where all  people are equal (rights) we need to define somehow what a human being  is. In that time, we had a body and a mind. The mind part was a key  element as you can see with debates in the 18th century about if African  people had a mind. So it was a real question at that time and had to be  settled. Because if you don't have a mind, I can brainwash you with no  problem. If your body is not yours then I can put you in slavery.

Ok back to our "new world"

That's  where I say, let's make a step. And we can say the human being has also  a part that is digital. So let's first acknowledge this.
Let us  recognize that we have this digital part in us, let us claim it. We  claimed our body, we claimed our mind, lets claim our digital part.

How?

Well, it could start with one word.
"Every  person has the right to personal liberty and in particular to physical,  digital and mental integrity and to freedom of movement."

From there on, when we think about digital interaction, we would ask ourselves: does it hurt my digital integrity?
Mass  surveillance does, blocking dns does, not allowing my itunes music to  be given to my kids does, having a credit rating a moneyhouse does,  having to use not secure communication tools with my authorities does,  being sent to jail because I have copied a file.

And for the  future, we have a strong case for mixing our physical body with digital  parts.. It should not hurt integrity. If we do not add the digital side,  the technology in our body will eventually take over our free will.

Suddenly we can say the human has an digital existence. 
Funnily  there is one place in the world that has this right already in place.  This is Delaware in the US. But is only applies the moment you are  dying. Then http://arstechnica.com/tech-policy/2014/08/delaware-becomes-first-state-to-give-heirs-broad-digital-assets-access/ your will executor has the right by law to access all your digital assets and transfer them. 

More »»

Fremde Geheimdienste in der Schweiz

Par cta @christiantanner @christiantanner — 2014-09-27T14:24:40
Aus verschiedenen Beiträgen haben wir erfahren, dass bereits im März drei in der Schweiz wohnhafte Iraker verhaftet worden sind. Der Vorwurf: sie sind Mitglieder des IS und planten einen Terroranschlag. Wir haben auch erfahren, dass der Anfangsverdacht nicht auf Grund von Ermittlungenin der Schweiz, zustande kam, sondern von einem «befreundeten» Nachrichtendienst (korrekt: Geheimdienst) stammte.

Soweit das Bekannte. Seither schweigen sich die beteiligten Polizeien und die zuständige Bundesanwaltschaft konsequent aus. Der Tenor der Berichterstattung ist klar: «Anschlag auf Schweizer Boden verhindert!» «Nachrichtendienst ist wichtig!» «Nur dank nachrichtendienstlicher Überwachung konnte ein Atttentat verhindert werden». Aber dabei geht ein ganz wichtiger Aspekt vergessen: Ein fremder Geheimdienst hat Menschen in der Schweiz abgehört! Und wer denkt, dass sich der Geheimdienst dabei genau auf diese drei Iraker beschränkt hat, der denkt schlicht falsch. Die Bespitzelung gibt dem fremden Geheimdienst Einsicht in Geschäftsgeheimnisse und in das Privatleben unzähliger Menschen in der Schweiz. Landläufig ist eine solche Tätigkeit als verbotener Nachrichtendienst oder Wirtschaftlicher Nachrichtendienst bekannt.
Warum werden Schweizer Behörden nicht aktiv gegen diese Spionage? Warum läuft keine Untersuchung? Warum unternimmt der Staat nichts, um die Einwohner dieses Landes vor solchen Missbräuchen zu schützen. Und warum, warum betet die Presse die Darstellung der Behörden einfach nach, statt sie mal kritisch zu hinterfragen? Wir werden ausspioniert, überwacht, übervorteilt und die Presse feiert diese Tatsache noch.

Beschämend.

---
Dieser Beitrag ist ursprünglich bei deutli.ch erschienen

More »»

Répugnant : "le chiffrement des smartphones va empêcher de sauver des enfants en danger"

Par FCharlet @FCharlet @FCharlet — 2014-11-26T07:00:05

Voilà typiquement le genre de recyclage honteux et dégoûtant que font les puissants de ce monde qui cherchent à diminuer les droits et libertés fondamentales des citoyens : on déclare que c'est pour le bien de vos enfants ! Ironiquement, c'est lorsque des fabricants comme Apple et Google annoncent que leurs smartphones seront chiffrés par défaut (et qu'ils ne connaitront pas la clé de déchiffrement) que les gouvernements régurgitent des arguments exécrables en ayant des trémolos dans la voix.

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux.(Benjamin Franklin)

Méprisable déclaration

Eric Holder, donc, a déclaré le 30 septembre 2014 lors de la Conférence bisannuelle de l'Alliance globale contre les abus sexuels contre les enfants commis en ligne (Biannual Global Alliance Conference Against Child Sexual Abuse Online) que

Moreover, we would hope that technology companies would be willing to work with us to ensure that law enforcement retains the ability, with court-authorization, to lawfully obtain information in the course of an investigation, such as catching kidnappers and sexual predators. It is fully possible to permit law enforcement to do its job while still adequately protecting personal privacy. When a child is in danger, law enforcement needs to be able to take every legally available step to quickly find and protect the child and to stop those that abuse children. It is worrisome to see companies thwarting our ability to do so.

De plus, nous aimerions que les sociétés du domaine de la technologie travaillent de concert avec nous pour faire en sorte que les autorités de poursuite gardent la possibilité d'obtenir des informations, sur autorisation d'un tribunal, dans le cours d'une enquête pour trouver et attraper les kidnappeurs et prédateurs sexuels, par exemple. Il est tout à fait envisageable de permettre à ces autorités de faire leur travail en protégeant de manière adéquate la sphère privée. Quand un enfant est en danger, ces autorités ont besoin de faire toutes les démarches légales à leur disposition pour retrouver rapidement et protéger l'enfant et arrêter ceux qui en abusent. Il est regrettable de voir des sociétés limiter notre possibilité de le faire. (Traduction et mises en page par mes soins)

Après le FBI qui se plaint que le chiffrement des données permet aux délinquants d'agir au-dessus des lois, voilà qu'on emploie des discours d'un cynisme que je n'oserais sans doute même pas utiliser au tribunal. Le directeur du FBI a même osé déclarer que l'iPhone est désormais le "smartphone du pédophile". Il n'y en a décidément pas un pour rattraper l'autre.

Ce mois encore, le Département américain de la Justice en a remis une couche et a averti Apple qu'un enfant allait mourir parce que la police ne pourra pas accéder aux données sur un smartphone1. Quelle finesse. Exhumer les cadavres d'enfants et les brandir pour justifier un programme de surveillance montre précisément que les gouvernements n'ont aucune morale.

Corde sensible

Utiliser la corde sensible. Voilà la méthode d'Eric Holder. Et son discours irrespectueux n'a absolument rien et en aucune manière à voir avec la problématique du chiffrement par défaut des smartphones.

Notez dans son discours (car le Diable se cache dans le détail) le mot "adequatly" ou "de manière adéquate" lorsqu'il parle de la protection de la sphère privée. Pour un gouvernement qui utilise des portes dérobées (backdoors) pour surveiller ses citoyens, entre autres, je trouve que la formulation "adequately protecting personal privacy" a une saveur particulière.

Alors qu'Holder vient de reconnaitre qu'il faut protéger de manière adéquate la sphère privée, il attaque, et de la pire des manières, l'un des moyens qu'a le citoyen de parvenir à protéger effectivement et efficacement sa sphère privée, tant du gouvernement que d'autres personnes. La sphère privée se protège grâce au chiffrement des données, pas au moyen de portes dérobées.

Auparavant, Apple et Google (entre autres) avaient les clés pour ouvrir votre smartphone sur requête des gouvernements. Aujourd'hui, l'utilisateur a les clés de son smartphone. Quoi de plus normal !

Gardons les pieds sur terre

Pour revenir à l'abuseur d'enfants, voici dans le désordre ce à quoi les propos abjects d'Eric Holder m'ont fait réfléchir.

Tout d'abord, il ne semble pas avoir pensé que si, par exemple, les communications entre smartphones étaient chiffrées, il serait beaucoup plus compliqué pour d'éventuelles personn es malveillantes d'écouter ces communications et s'en servir pour faire du mal aux enfants.

Ensuite, de supposés abuseurs d'enfants ne sont PAS une problématique qui justifie une surveillance massive et généralisée de tout un chacun.

D'ailleurs, dans le cas d'enlèvements d'enfants, on répète que ce sont les premières 24 à 48 heures qui sont déterminantes et qui permettent souvent de retrouver les enfants. Dans ce genre de situations, ce n'est pas l'accès à un smartphone qui va permettre de retrouver l'enfant, mais un travail d'enquête "classique". D'autant que l'accès, l'analyse des données du smartphone, même non chiffré, va prendre plus de temps que 24 petites heures. Un travail de police classique ramènera un enfant à sa famille. L'analyse du smartphone permettra peut-être, des jours plus tard, de retrouver le corps de l'enfant et le kidnappeur.

Après quoi, et peut-être que je me trompe totalement, mais je doute que des parents choisissent pour leur enfant un monde emprunt de totalitarisme si l'autre choix possible est un potentiel, mais statistiquement faible risque d'abus. Autrement dit, que choisir entre la très forte probabilité de mener une vie dans un État policier qui fournit l'illusion qu'on vit dans une bulle, protégé, ou de vivre plus librement, mais avec un risque minime d'être la victime d'un abuseur ?

Ensuite, je suis convaincu que plus personne n'a confiance en la NSA, le FBI, et les agences nationales de nos pays. Après les éléments révélés par Snowden en 2013, la réponse du berger à la bergère ne s'est pas fait attendre : on nous surveille, on viole nos droits fondamentaux, alors on se protège, on chiffre nos données, on se réapproprie ce qu'on nous avait "secrètement" dérobé. Voilà la conséquence de l'espionnage à grande échelle. L'auteur de cet espionnage vient maintenant pleurnicher qu'il ne peut plus le faire et utilise des arguments fallacieux et sordides pour nous convaincre de faire machine arrière.

Enfin, la panique (compréhensible au vu du changement de paradigme) du gouvernement est due au fait qu'il perd la possibilité de s'adresser directement à quelques sociétés pour obtenir les renseignements dont il a "besoin". Avec ce nouveau système qui se développe, le gouvernement devra s'adresser à un nombre considérablement plus élevé d'interlocuteurs qui seront également beaucoup moins coopératifs, à l'inverse des sociétés comme Google, Microsoft et Apple, quoi qu'elles en disent.

Et c'est une excellente chose. Tant pour les citoyens que pour nos têtes blondes.

More »»

Banques vulnérables à POODLE — mais pas seulement.

Par SwissTengu @SwissTengu @SwissTengu — 2014-12-18T16:26:18
Un article, paru dans Le Matin du jour1, met en avant des problèmes de configuration des serveurs e-banking de deux organismes bancaires suisses.

Les commentaires, outre le fait qu'ils passent juste à côté du sujet principal, montrent aussi le manque de connaissances des utilisateurs de ces services. La réponse d'une des banques citées2 est, quant à elle, un ramassis de langues de bois.

Penchons-nous un tout petit peu sur le fond du problème.

POODLE
Sous ce joli nom tout mignon se cache un truc un peu vicieux. On ne va pas entrer dans les détails, déjà expliqués en long3, en large4 et en travers5.
Ce qu'il faut retenir, c'est que c'est exploitable moyennant un peu de connaissances techniques, et que ça permet, entre autres, de récupérer un cookie6 de session7, permettant à un attaquant de vous personnifier auprès des services demandant une authentification (comme une banque, par exemple).

Il est certain que les instituts bancaires ont des mesures de sécurité empêchant un cookie d'être réutilisé. On imagine sans peine que les adresses IP sont contrôlées lors de chaque action, de même que les éléments fournis par les navigateurs des clients. De toutes façons, les informations utilisables pour de tels contrôles sont enregistrées pour le suivi des transactions, leur validation, etc. Avec ou sans POODLE, Heartbleed ou autres à venir.

Il est donc clair que le système e-banking en soi est sécurisé ou, du moins, ne devrait pas être assez mauvais pour que POODLE soit réellement efficace.

C'est quoi le problème alors ?
Le problème, enfin, les problèmes, sont mutliples.

En premier, le silence des banques face à POODLE. Mais pas seulement : peu ont communiqué suite à Heartbleed8 qui a pourtant été pas mal médiatisé. En gros, on paie les banques pour un service et un accès par voie électronique (e-banking), mais on ne sait jamais réellement si elles sont au courant des failles, ni ce qu'elles font pour nous protéger, nous, les clients qui leur confions notre argent.

Outre le silence, le temps de réaction est affligeant : il faut compter des semaines si ce n'est des mois avant de voir le correctif appliqué.

Dans le cas précis de la BCV, on pourra aussi noter leur superbe résultat sur SSLlabs9, montrant qu'ils n'ont pas forcément les moyens de contester quoi que ce soit : leur configuration SSL est mauvaise, du certificat SSL mal fait jusquà la configuration de leur serveur web. Même leur certificat intermédiare est faux et comporte des éléments en trop…

/static/images/bcv-fail.png

Dans le cas de la Raiffeisen, pareil, leur résultat10 est tout aussi parlant, bien que meilleur que la BCV. Ce qui n'est, en soit, pas très dur…

/static/images/raiffeisen-fail.png

Et alors… C'est sécurisé, oui ou non ?
Oui. Enfin… On ne peut que l'espérer, à savoir que le protocole de connexion est pourri, donc on doit faire confiance au backend (l'application d'e-banking) pour qu'elle possède les contrôles nécessaires, et qu'elle soit exempte de failles exploitables. Errare humanum est, comme disait l'autre.

Sans tomber dans la paranoïa complète, voici quelques conseils pour éviter les problèmes en attendant que la situation soit claire :
  • Ne jamais employer une connexion publique sans fil
  • Éviter de passer par les connexions mobile (oui, même avec leur app, le réseau DATA mobile est insécure)
  • Contrôlez que le certificat soit bien émis par une autorité reconnue (VeriSign pour la BCV,  et QuoVadis Global pour Raiffeisen)
  • Dans la mesure du possible utilisez la connexion de votre domicile.

Note: l'émetteur du certificat. À ce niveau, rien n'est gravé dans le marbre, surtout en sachant que ces deux banques ont "prévu de corriger le problème" début 2015. 

Mot de la fin
Ce qui est consternant dans toute cette histoire, c'est le manque de communication des banques.
Si elles savent qu'elles sont protégées, pourquoi ne pas le mettre sur leur page d'accueil ?
Quand on les contacte par mail, en passant par leur messagerie interne (accessible uniquement par les clients donc), pourquoi ne répondent-elles pas ?

Ce qui est aussi consternant, c'est de voir que des instituts censés protéger leurs usagers ne semblent pas prendre réellement au sérieux l'image qu'elles donnent d'elles-mêmes : en effet, se ramasser un F pour un truc aussi basique qu'une configuration SSL, ça ne donne pas confiance.

Pour notre part, cela nous fait nous interroger sur les compétences de leurs équipes (ou prestataires) à gérer correctement une infrastructure.
Du coup, est-ce que nos données sont réellement protégées ?
Est-ce que tout est réellement mis en œuvre pour éviter les fuites ou les vols ?

Autant de questions qui, nous le craignons, resteront sans réponse. Le manque de transparence à ce niveau est mauvais, et n'inspire en tous cas pas la confiance requise pour confier son argent et ses données à de tels instituts.

En comparaison, la connexion fournie par EthACK est plus sécurisée que celle de ces deux banques11. Et on ne vous fait rien payer pour ça ;).

/static/images/ethack-ssl.png


More »»

Rétrospective 2014

Par SwissTengu @SwissTengu @SwissTengu — 2015-01-01T11:48:24
Nouvelle année, nouveaux défis, nouveaux leaks, nouvelles menaces. Mais qu'avons-nous vu et fait l'année passée ? Petite rétrospective ;).

EthACK a été lancé le 25 mars 2014. Suite aux divers articles, leaks et autres parlant de surveillance de masse, et de l'absence de réponse de la part de notre gouvernement, un petit groupe (très petit… trop même) a décidé de se bouger.

EthACK a commencé par sortir quelques articles critiques sur des solutions "clef en main" pour protéger ses données personnelles et, ainsi, tenter de passer outre les filets de la NSA et autres services.

Des contributeurs, plus ou moins réguliers, se sont mis à publier. Des avis, des études de cas, des critiques et des idées.
Des lecteurs ont commencé à venir, et à poser des commentaires, certains articles rencontrant ainsi un petit succès.

Mais le sujet de la protection des données est dur : éveiller l'intérêt des personnes à ce sujet est une tâche compliquée, chaque personne étant différente et ayant une vision ainsi qu'une utilisation différente des outils.
La compréhension de la menace que représentent les écoutes de masses, les interceptions de mail/sms/appels, du danger de l'indifférence de nos dirigeants est extrêmement limitée à l'heure actuelle : seule une poignée de gens semble y prêter attention; dans cette poignée, seule une part minuscule agit en conséquence.
Il y a encore pas mal de boulot !

En parallèle, EthACK a lancé quelques projets, le premier étant orWall1, une application android permettant de filtrer à l'envi le trafic de son appareil, en mettant en avant l'utilisation de Tor2.
Cette première application a, on doit l'avouer, rencontré un bon succès : ouverte et libre, elle a pu se faire une petite place dans l'écosystème Tor sur Android, avec, en plus, le soutien de certaines personnes de Tor Project3 et Guardian Project. Rien que ça.

D'autres projets sont venus s'ajouter : fogmail4 et fogstore5, deux concepts qui veulent permettre, une fois finalisé, de déployer des solutions mail et de stockage de données de manière simplifiée. C'est un sacré défit : après tout, se lancer dans ce genre de choses, c'est se heurter à pas mal de problèmes :
  • choix des logiciels et applications
  • faire en sorte que ce soit le plus générique possible
  • expliquer les concepts, et promouvoir le tout auprès de personnes dont les compétences techniques ne sont peut-être (certainement) pas suffisantes
  • convaincre que notre approche est meilleure que "bah y a gmail et google drive ou dropbox voyoons !" (sans doute le plus dur en fait ;))

Le but de ces deux projets n'est pas que tout le monde puisse monter un tel service — il s'adresse plus aux hackerspaces et communautés du genre, la plupart ayant des contacts permettant de monter une infrastructure robuste, répondant aux différents critères imposés par les choix logiciels.

Le dernier projet en date, banquignols, devrait sortir tout soudain, le temps de consolider les données récoltées, finaliser le site web et faire les communiqués en relation. Nous n'en dirons pas plus pour le moment à ce sujet ;).

En plus de tout cela, EthACK a aussi commencé à donner des conférences6 autour de la protection des données. Succès mitigé jusqu'à maintenant, il faudra sans aucun doute revoir la communication à ce niveau. Voire le choix des jours (qui ne sont pas de notre fait).

Niveau chiffres : nous n'avons pas réellement de statistiques. Mais nous pouvons annoncer une moyenne de 300 visites par jours, avec des pics à plus de 1400 visiteurs. Pas trop mal, on va dire ;).
Nous nous sommes basés sur les 30 derniers jours de log7, vu que nous n'avons rien de plus… Donc à prendre avec des pincettes ;).

Et la suite ?
Des conférences, bien sûr.
Le suivi et l'évolution des différents projets lancés, cela va de soit.
L'analyse les réponses de notre gouvernement, ainsi que des entités privées "majeures" face aux différentes attaques en ligne.
Peut-être aussi des partenariat avec d'autres entités, comme La Quadrature du Net8, que nous avons approchée lors du dernier Chaos Communication Congress9 à Hambourg.

Vu ce qui a été présenté au 31c3, il est fort probable qu'on parle de nous sur différents sujets — la sécurité des différentes infrastructures critiques semble plus que jamais bancale. Et ça fait un peu peur, en fait, quand on y réfléchit la moindre : vos données, que vous confiez à des entités diverses et (a)variées, ne sont pas correctement protégées; du moins, pas de la manière la plus efficace. Les mises à jour importantes ne sont pas faites, à cause de l'historique des applications (on peut penser aux différents e-bankings épinglés dernièrement, mais il y en a beaucoup, beaucoup d'autres). La communication sur le sujet est aussi biaisée si ce n'est absente.

Bref… On ne va pas chômer en 2015.

More »»

Catégories en relation

Quand la justice va-t-elle trop vite?

Par Babel @ChristophePache @ChristophePache — 2015-01-15T11:00:06
Toujours suite aux événements marquants de la semaine dernière, et je dis "toujours" car tout se veut relié d'une façon ou d'une autre à ces atrocités, la justice jugera très prochainement une personne suspectée d'encourager des crimes liés à des actes terroristes1. Et tout cela en une semaine!

Au passage, évitons de penser qu'un tribunal puisse "limiter" la liberté d'expression. Je ne cherche pas la polémique là-dessus. Ce ne sont que les terroristes qui limitent la liberté d'expression, bien sûr.

Bizarrement, ce qui me choque le plus dans cette nouvelle, c'est la célérité de la justice à traiter ce potentiel scélérat. En effet, on fait étalage de la lenteur de la justice et des problèmes que cela peut engendrer. Je ne parlerai pas ici de l'importance de l'immédiateté de la peine sur le caractère dissuasif de la sanction, mais simplement de la surpopulation carcérale. En fait, les prisons sont engorgées en partie à cause de la lenteur de la justice comme l'indique une recommandation de l'Assemblée parlementaire du Conseil de l’Europe: les "personnes en attente de jugement qui peuvent représenter dans certains pays jusqu'à 50 % de l'ensemble des détenus"2. Nous pourrions ajouter à cela le tort et la peine que cela peut infliger aux victimes.

Il semblerait donc que la justice soit particulièrement véloce quand il s'agit de traquer une personne sur l'Internet. Quand la durée moyenne pour obtenir une décision d'un juge se monte à plusieurs mois 3, il ne s'agit pas d'un concours de circonstances si les médias annoncent le jugement avant que le crime n'ait eut le temps de refroidir. Il y a un signal fort. Ce cas "pourrait faire jurisprudence" 4.. Cela s'appelle de la prévention. C'est un gros panneau indiquant "Faites bien attention à ce que vous postez sur l'Internet" et "Vous n'êtes pas anonyme". A première vue rien de mauvais.

Mais est-ce vraiment le rôle de la justice? Pourquoi choisir de faire passer une affaire comme prioritaire quand tant d'affaires mettent des années à être jugées? La justice n'est-elle pas censée juger de manière impartiale tout un chacun? Qui définit l'importance d'une affaire?

Ce signal adressé par la justice via les médias très friants de ce genre d'événement, signifie donc aussi que tout acte relié à La tragédie sera châtié en priorité. A la rapidité à laquelle les idées se forment et s'échangent sur l'Internet s'oppose donc une justice à deux vitesses. Bien que toujours débordée et malgré ses manques de moyen pour répondre à de nombreux problèmes, la justice s'arrange pour se montrer digne de la situation. Elle est contextualisée. Elle ne se contente pas d'appliquer le droit. A ce niveau, ce n'est plus du judiciaire mais de l'exécutif

On a déjà constaté avec quelle peine la justice, cette machine lourde et poussiéreuse, modifie son allure pour masquer sa latence 5. Quels nouveaux raccourcis boîteux pour traquer les idées virtuelles au prix du droit à la vie privée? Ne rêvons pas, ce n'est pas le code de procédure qui sera simplifié; il se complexifie tous les ans. Ce qui va changer, ce sont les démarches administratives pour s'introduire dans notre vie privée.


More »»

Superfish, ou comment Lenovo tue la confiance en SSL/TLS

Par SwissTengu @SwissTengu @SwissTengu — 2015-02-19T18:03:34
Lenovo ont fait fort, très fort : en installant une application d'un partenaire commercial, ils viennent de tuer le fonctionnement même de SSL/TLS et de la chaîne de confiance autour de cet écosystème.

Pire que POODLE, Heartbleed et autres failles au niveau des protocoles, on vous présente Superfish.

Superfish, c'est le nom d'une société (Superfish Inc) américaine. Elle fournit, entre autres, une application insérant de la publicité dans vos pages Web, en faisant tourner sur votre machine un serveur, et en forçant les connexions de votre navigateur à passer par lui (un mot : un proxy1).

Là où le bât blesse, c'est que ce proxy insère aussi du contenu dans les connexions chiffrées (vous savez, le petit httpS, avec le cadenas). Or, les connexions sécurisées sont, justement, censée éviter ce genre de comportement.

Comment se fait-il qu'un tiers se trouvant entre vous et, disons, Facebook (ou Twitter, ou votre banque) arrive ainsi à injecter du contenu ? Simple : l'application de Superfish génère des certificats à la volée, déchiffre le contenu, et rechiffre derrière.

Sauf que, normalement, votre navigateur devrait crier : le certificat de votre site n'est pas valide, parce que Superfish n'est pas une autorité de certification reconnue… Et bien, cher lecteur, chère lectrice, grâce à Lenovo, Superfish est considéré comme une autorité de confiance par votre ordinateur !

En effet, Lenovo ont commis une énorme bourde : ils ont installé le certificat de Superfish au cœur de votre système, en lui octroyant, en plus, la confiance maximale ! Du coup, les certificats créés à la volée par le proxy de Superfish sont considérés comme valides.

Mais ce n'est pas tout : pour signer les certificats générés, l'application de Superfish possède la clef. Évidemment. Sans cette clef, le proxy ne pourrait pas signer le certificat généré, et donc il n'y aurait pas moyen d'éviter que votre navigateur ne crie au scandale.
Évidemment, la clef est chiffrée. Mais comme elle est disponible sur quelques milliers de machines2, qu'elle circule déjà sur le Net3, on ne peut pas vraiment dire que ce détail va retenir des hackers de s'y mettre4.
Du coup, n'importe qui peut signer un certificat via l'autorité de Superfish.

Vous voyez où on veut en arriver ? Non ? Bon, reprenons :
vous êtes sur votre site d'achat favori, en SSL/TLS, donc connexion chiffrée. Vous faites vos petites affaires, pensant "c'est bon, je peux donner ma carte bancaire, y a le cadenas". Mais est-ce le bon certificat ? Combien d'entre nous vérifie l'émetteur du certificat ? Combien prennent le temps de réellement vérifier ? Pas des masses.

On ne parlera pas non plus de l'effet avec les mails de phishing5 — à ce niveau, Superfish pourrait être renommé en SuperPhish. Les possibilités sont infinies, à partir du moment où le nombre de cibles potentielles se mesure par le nombre de clients d'un des plus gros distributeurs de matériel informatique.

Et, cette fois, n'importe qui peut vous écouter : de votre voisin, au petit hacker boutonneux. Et sans aucun effort, surtout sur votre réseau local donc la clef WPA est "mon chien s'appelle Fido" voire, plus trivial, votre numéro de téléphone. En quelques manipulations très simples, voire enfantines, on peut faire en sorte que votre trafic passe par une machine sous notre contrôle, possédant les applications nécessaires6, et vos actions sur le Net n'ont plus aucun secret.

Ce qu'a fait Lenovo, c'est juste briser la chaîne de confiance, déjà mise à mal maintes reprises7

En installant de manière globale cette autorité, Lenovo a démontré que les fabricants ne savent pas ce qu'ils font. Qu'on ne peut pas leur faire confiance. Que le système complet des autorités de certification n'est pas fiable : s'il faut, à chaque fois qu'on achète un ordinateur ou, plus généralement, dès qu'on installe quelque chose dessus, s'assurer que le cercle de confiance n'est pas compromis, on n'est pas près de s'en sortir. Personne ne prend la peine de contrôler le keyring système. Plus de 600 autorités diverses, des autorités privées, étatiques, locales… La tâche est impossible. Comment savoir lesquelles sont ne serait-ce qu'utiles ? De là à déterminer nous-même lesquelles sont de confiance…

Mais c'est un autre sujet (tout aussi intéressant cela dit : quelle confiance peut-on avoir dans les autorités de certification ?).

Revenons sur Superfish. Dans le cas où vous avez récemment acheté un ordinateur Lenovo (bien qu'à notre sens il ne faille en aucun cas limiter à cette seule marque), voici les différents points pour vous assurer que vous n'êtes pas compromis par ce certificat vérolé :
  • Exécutez certmgr.msc (Windows+r pour avoir l'invite de commande)
  • Allez dans la partie "Autorités de certification racine"
  • Cherchez "Superfish Inc."

Si vous la trouvez, supprimez-la.

Vous pouvez aussi passer par ce site8 qui vous donnera une indication — mais l'option "vérification manuelle" décrite ci-dessus est la plus sûre.

Il vous faut aussi contrôler dans les logiciels installés que les produits de Superfish Inc sont absents. Histoire d'éviter qu'ils tournent, se mettent à jour ou que d'autres joyeusetés de ce genre n'arrivent.

Cette histoire montre à quel point nous, consommateurs, sommes dépendants des fournisseurs.
Cela montre aussi à quel point les fournisseurs ne peuvent pas avoir notre confiance — or, en sécurité, malheureusement, beaucoup de choses se basent sur la confiance (pour l'utilisateur final).
Nous, consommateurs, n'avons pas les connaissances nécessaires pour repérer les erreurs (volontaires ou non) commises sur des produits qu'on achète.

More »»

Catégories en relation

Geheimdienste hacken SIM-Karten Hersteller Gemalto

Par cta @christiantanner @christiantanner — 2015-02-20T09:23:23

In einem detaillierten und ausführlichen Artikel hat das auf Enthüllungen spezialisierte Newsportal The Intercept aufgedeckt, dass die Britischen und Amerikanischen Geheimdienste den holländischen SIM-Karten Hersteller Gemalto gehackt haben.

Das Vorgehen der Geheimdienste ist absolut skrupellos. Es handelt sich bei diesem heimtückischen Angriff keinesfalls um Verteidigungsarbeit; es ist kein gezielter Angriff auf gefährliche Ziele. Es ist ein flächendeckender, verdachtsunabhängiger Angriff auf die Freiheit und Sicherheit von Millionen und Abermillionen Menschen. Ein Angriff, welcher die Vertraulichkeit von Millionen und Abermillionen Verbindungen und Kommunikationen unterwandert. Kommunikation mit der Bank, mit dem Anwalt, mit dem Arzt, mit der Familie.

Die Geschichte hat jedoch für die Schweiz eine zusätzliche Brisanz: Gemalto hat kürzlich angekündigt, die Aarauer Traditionsfirma Trüb AG zu übernehmen. Die Trüb AG stellt unter anderem die Schweizer Identitätskarte her und liefert Komponenten für den Schweizer Pass. Auch wenn die Schweizer Identitätskarte derzeit keine Verschlüsselung beinhaltet, so stellt die Firma Trüb auch elektronische Identitätsausweise für andere Nationen (beispielsweise Nigeria) her. Auch in der Schweiz sind Bestrebungen im Gange, der Bevölkerung eine staatlich ausgegebene eID zugänglich zu machen.

Nach diesen neusten Enthüllungen sollte sich endlich die Erkenntnis durchsetzen, dass die Sicherheit der Bevölkerung für die Geheimdienste höchstens von marginalem Interesse ist. Vielmehr geht es ihnen um Kontrolle und Überwachung. Es ist an der Zeit, dass der Staat den Geheimdiensten Einhalt gebietet und an ihrer Stell ein Institut für zivile Informationssicherheit schafft, welches innovative, freie und offene Sicherheitslösungen für alle Menschen, Unternehmen und Behörden entwickelt, produziert und erklärt. Der Staat würde sich so endlich für, statt gegen, seine Bürger einsetzen.

Dieser Artikel ist ursprünglich bei deutli.ch erschienen.

More »»

Catégories en relation

Vol de clefs de chiffrement : conséquences possibles

Par SwissTengu @SwissTengu @SwissTengu — 2015-02-20T15:53:18
Décidément, la semaine est chargée : après Lenovo et ses partenariat commerciaux boiteux, on apprend que nos chers amis de la NSA et du GCHQ ont volé plusieurs millions de clefs cryptographiques employées par les cartes SIM.
La principale cible est le fournisseur Gemalto1 l'annonce provient de First Look2, après analyse des documents fournis par Edward Snowden3, en 2013.

Gemalto ne confirme ni n'infirme4 l'annonce pour le moment. Mais il convient de s'intéresser à ce que signifie, pour la protection de nos communications, un pareil vol.

Mobile ID
Vous savez, ce moyen merveilleux de valider votre identité5 auprès de certaines entités, comme Postfinance6 par exemple.

Il se base, bêtement, sur la carte SIM et sa sécurité… Sécurité qui est donc, à priori, explosée ou, à tout le moins, fortement diminuée. Au temps pour la simplification des authentifications.

Cartes SIM pour paiement sans contact
Oui, le NFC peut aussi se retrouver directement intégré à votre carte SIM7, profitant là encore des capacités de sécurisation de ce petit bidule.

Bon, donc là aussi, ça prend une baffe.

Communications
La partie "crypto" embarquée dans les cartes SIM a plusieurs rôles, dont celui de vous authentifier auprès des antennes. Ou encore de chiffrer vos communications avec ces antennes. Et ce sont ces clefs de chiffrement qui ont été volées. Donc la clef de vos communications.

Déjà que la communication mobile n'était pas un exemple de sécurité8, mais là ça devient carrément catastrophique.

Nos fournisseurs nationaux de téléphonie mobile se gardent bien de répondre aux différentes questions posées sur les réseaux sociaux. Les médias ne semble pas non plus s'y intéresser (pensez donc, HSBC se fait enfin tacler, et DSK est relaxé) — du coup, il y a fort à parier que rien ne filtrera dans notre beau pays peuplé de licornes roses et de bisounours tout mignons.

En tant que client, vous, cher lecteur, devriez pouvoir accéder au service client et insister pour savoir si votre fournisseur de service emploie des cartes SIM fournies par Gemalto, et ce qu'il compte faire dans le cas où les révélation de Snowden se révèlent, une fois de plus, exactes.

Il en va de la sécurité de vos données, de vos communications. Vous n'avez, certes, "rien à cacher" : vous n'êtes pas un terroriste en phase de radicalisation, ni un pédophile croqueur de chatons. Mais cela n'est en aucun cas une raison pour laisser faire — une puissance étrangère qui agit de la sorte devrait être mise au pilori.
On n'est pas loin d'un acte de guerre, d'autant que Gemalto n'est ni un fournisseur d'armes, ni un trafiquant, ni un ennemi. Juste une entreprise privée bossant dans la crypto. Ça aurait pu être n'importe qui d'autre.
D'ailleurs, il semblerait que Gemalto ne soit pas la seule à s'être faite exploser.

Il est plus que temps de saisir les autorités, de faire ouvrir des enquêtes sur les agissements de la NSA, du GCHQ, des liens du SRC9 et du DFJP10 avec les services et fournisseurs étrangers11.
Et, pourquoi pas, le DDPS12 tant qu'on y est, plus particulièrement la partie "Armée Suisse" :  les drones achetés proviennent d'un pays ne respectant pas vraiment les droits de l'homme et faisant tout pour annihiler une population locale…

Nous, citoyens suisses, avons les moyens de faire bouger les choses. Nous pouvons alerter nos représentants au gouvernement. Nous pouvons imposer des changements.

Nous devons le faire, pour que notre démocratie perdure malgré la multiplication des attaques extérieures. Ça commence par la protection de notre sphère privée.

More »»

Je sécurise mes contenus en zip ou assimilés

Par SwissTengu @SwissTengu @SwissTengu — 2015-08-04T18:15:32
Non, ce n'est pas une blague. Y a même tout un article1 sur une personne, sans doute très bien et consciencieuse, qui explique avec sérieux protéger les informations "très sensibles" envoyées par mail sur un PDF protégé par un mot de passe ou en zip.

Si le premier semble une bonne idée, il convient de rappeler que les mots de passe PDF ne sont pas gage de sécurité, une simple recherche2 permet de s'en rendre compte.

Quant au second… Si "unzip " permet d'accéder au contenu, on ne peut pas vraiment parler de protection. Certains vont parler des mots de passe sur les archives ZIP (voire RAR)… Là encore, non3.

Malheureusement pour cette personne, les données confidentielles pour lesquelles elle signe des NDA4 sont en fait à poils sur le Net. Super.

Maintenant que ces choses sont dites et (je l'espère) claires… "Comment qu'on peut faire pour protéger les contenus confidentiels qu'on communique à droite ou à gauche !?"

Différents systèmes existent, certains pas du tout conviviaux mais offrant une sécurité au top, d'autres carrément plus cools et clic-o-convi tout en offrant une sécurité à priori correcte.

Le pas convi : GPG via Enigmail ou GPGTools
On a tous ou presque entendu parler de GPG5 ou PGP6 et, surtout du fait que cet outil est tout sauf intuitif, pratique et orienté "utilisateur final" : il faut faire des "échanges de clefs", il faut "régler le niveau de confiance", "signer des clefs", "générer des certificats de révocation"… Autant de termes barbares, le tout le plus souvent géré dans des interfaces peu intuitives.
Sans même parler du fait qu'il faut se souvenir d'un nouveau mot de passe…

Bref. GPG est sympa tout plein, mais, franchement, à part des geeks barbus et quelques illuminés, pas grand monde l'utilise. Dommage. Parce que l'outil en soi est excellent.

Le convi : les solutions "tout en un"
Heureusement, des solutions existent et, il faut l'avouer, elles sont séduisantes : imaginez une interface à-la gmail, vous offrant tout le confort d'un client mail tout en vous offrant un moyen de communication chiffré.

C'est le cas, entre autres, de Protonmail7, une solution basée en Suisse, et Tutanota8, une solution libre basée en Allemagne.

Ces solutions offrent une interface simple, efficace et, du moins sur le papier, assurent que les communications effectuées par ce biais sont chiffrées de bout en bout, sans aucun moyen tant pour le fournisseur du service que quiconque autre que vous et le destinataire d'accéder au contenu du mail ou de ses pièces jointes.

Contrairement à GPG, ces deux applications ne demandent pas un "échange de clef", ni la gestion d'un trousseau de clefs, ni rien de tout ce genre.

Dans le cas où votre contact n'a pas de compte sur l'un de ces services, mais que vous voulez chiffrer le contenu, il vous suffit de défnir un mot de passe, que vous vous communiquez par un "side-channel", à savoir un moyen de communication tiers (sms, appel vocal, email sur d'autres adresses, etc).

Notez au passage qu'actuellement, il semblerait que seul Tutanota permet à votre correspondant "externe" au système de vous répondre de manière sécurisée, bien que Protonmail soit sur le point de fournir une mise à jour allant aussi dans ce sens.

Les solutions pour communiquer de manière sécurisée existent. Il tient à vous de vous renseigner et de les promouvoir ;). Parlez-en autour de vous, et ne comptez pas sur ZIP, RAR ou PDF pour protéger vos contenus.

Parce que oui, manifestement, n'importe qui a quelque chose à cacher. Même une traductrice indépendante. Il n'y a donc pas besoin d'être un perdoterroriste tueur de chatons pour avoir besoin de protéger ses données.

À bon entendeur, salut !

More »»

Surveillance externalisée

Par SwissTengu @SwissTengu @SwissTengu — 2016-03-16T10:40:22
En Suisse, on est en train de suivre l'exemple de nos voisins français : on révise des lois sur la surveillance de nos concitoyens pouvant potentiellement être des vilains terroristes (ou pédonazis tueurs de chatons, c'est parfaitement permutable).

On a déjà réussi à échapper à l'extension de la durée de rétention des données, qui reste à 6 mois au lieu de 12 (et même 6 mois semblent longs, si on écoute certains enquêteurs, principaux intéressés par ce sujet).
Par contre, on ne va pas échapper à la peste ni au choléra, le tout saupoudré d'un touche d'Ebola pour bien faire. Oui, tout ça, rien que pour nous.

J'm'explique:
    À l'heure actuelle, le Conseil des État, dans sa grande sagesse, a accepté l'utilisation des IMSI-Catchers
    À l'heure actuelle, le Conseil des État, dans sa non moins grande sagesse, a accepté l'utilisation des GovWare
    À l'heure actuelle, le Conseil des État, toujours faisant preuve de sagesse, a accepté que les métadonnées récoltées dans le cadre d'enquêtes ne soient pas obligatoirement stockées en Suisse. Pour des raisons de coût. Bah oui. Ça coûte cher, des disques dans un datacenter en Suisse.

Vous avez bien lu1.

Mais soyons rassurés : il y a "de nombreux garde-fous", après tout : seul un tribunal pourra activer les mesures de surveillance, et ce seulement en cas de "crime grave". Ah et le transfert des données à l'autorité de poursuite pénale compétente devra être sécurisé.
Sauf que je n'ai pas vu la définition de "crime grave". Et parler de sécurité au niveau du gouvernement reviendrait à discuter de physique nucléaire avec des moutons privés d'iode depuis trop longtemps. Et, pour moi, "nombreux", c'est un peu plus grand, comme nombre…

Quant à l'utilisation des IMSI-Catchers, il sera très intéressant de voir quel recours un simple citoyen aura, dans le cas où ses communications se sont retrouvées interceptées parce qu'il avait le malheur d'être dans le mauvais quartier au mauvais moment. La protection des citoyens passe aussi par la protection et le respect de sa vie privée, et une telle technologie ne la garantit absolument pas.
Si nos élus refusent de nous respecter en tant qu'individu, en tant qu'entité possédant un cercle privé, je ne vois aucune raison de les respecter eux en tant qu'individu et entité. Ça va dans les deux sens.

Pour ce qui est du fameux GovWare : je me réjouis comme un fou qu'il se retrouve bêtement dans la nature. On peut se rappeler de ce que le CCC avait sorti sur le logiciel Allemand2. Il ne faut pas oublier non plus ce que représente un tel logiciel, d'un point de vue technique : une porte ouverte, passant sous le radar des antivirus (bon OK, leur utilité est limitée de toutes façons ;)), pouvant sortir d'un réseau sécurisé, etc.

Un aubaine pour la police, mais aussi pour d'autres usages moins légaux.
Mais bon, après tout, le citoyen n'a pas besoin de se sentir "numériquement en sécurité", n'a pas besoin de penser que son ordinateur, son smartphone et sa tablette sont à lui seul, et que personne ne peut accéder aux photos de vacances contenues dans ces différents appareils, ou aux numéros de carte bancaire, mot de passe et autres accès. La notion de "citoyen numérique" n'existe pas, au final.

On peut faire confiance à notre gouvernement pour tout mettre en œuvre pour assurer la sécurité de moyens à sa disposition, comme le SRC a tout mis en œuvre pour éviter la fuite de données3. Confiance, vous dis-je !

Non, tout va bien, on est entre de bonnes mains, et la sécurité de l'état prime sur notre sphère privée, c'est bien connu et, surtout, bien établi. Après tout, puisque nous n'avons jamais rien à cacher, pourquoi s'en faire ? Pourquoi vouloir protéger notre compte en banque, le contenu de nos ordinateurs, les codes d'accès à des machines distantes, des contrats, des documents classifiés, etc ? Nous sommes en démocratie, l'État ne pourra jamais basculer en mode totalitaire ou, du moins, en mode "état d'urgence". Aucun de nos voisins ne l'a jamais fait, alors pourquoi la Suisse ?

Citoyens, Citoyennes, il est temps d'expliquer à nos élus ce qu'on attend d'eux, temps de leur expliquer ce qu'est un IMSI-Catcher, ce qu'est un GovWare, de telle sorte qu'ils arrivent à comprendre les implications réelles pour nous, le bon peuple suisse. Plus que temps même, parce qu'une fois tout cela en place, il faudra ramer pour revenir en arrière et faire les choses proprement.

Pour rappel, si vous demandez à un membre du comité de surveillance comment un de ces trucs marche, vous aurez droit à des yeux de poisson frits.
Ils ne savent pas, ne comprennent pas et, pire, ne cherchent manifestement pas à comprendre, outre les 2-3 documents glissés sous leur porte juste avant les discussions, débats ou votes. Notre démocratie dite "de milice" est bien, admirée dans le monde entier, mais elle a aussi ses limites : on pourrait se croire à l'armée, où on flanque le coiffeur à la cuisine, l'artificier comme chauffeur DURO, ou encore le montagnard dans un sous-marin.

More »»

IMSI-Catcher, quoi de mieux qu'un exemple ?

Par SwissTengu @SwissTengu @SwissTengu — 2016-04-05T08:06:03
Nos élus veulent de la surveillance. Ils veulent, pour notre sécurité, autoriser l'usage de chaluts pour collecter des données. Entre les Govware et les IMSI-Catcher, notre sphère privée s'amenuise comme peau de chagrin. Certains poussent même pour clore le débat démocratique et passer en mode "Alerte Généraaaaaale"1 et appliquer des lois soumises au vote populaire par référendum via des lois d'urgence2

Mais il convient de s'assurer que nos élus, si friands de ces technologies, comprennent réellement de quoi on parle.
Après tout, rien ne nous dit et encore moins nous prouve qu'ils savent de quoi ils parlent, en-dehors des rapports glissés sous une porte et lu en diagonale cinq minutes avant les débats. C'est le problème de la politique de milice : des non-spécialistes tentent de parler de sujets spéciaux, demandant une compréhension assez vaste.

Du coup, EthACK a une proposition : 
De manière à bien expliquer et montrer comment un IMSI-Catcher fonctionne, nous voudrions faire une démonstration live d'un appareil approchant. Évidemment, nous n'avons (et n'aurons) pas les moyens d'acheter un vrai IMSI-Catcher (sans parler de l'utilité par la suite), mais il y a moyen, pour une somme "modeste", de faire un appareil de démonstration assez proche de la réalité3.

De manière à pouvoir faire cela, nous sommes donc à la recherche des éléments suivants :
  • Juriste(s) pouvant nous aider à mettre sur pied un événement de telle sorte à ce qu'on ne finisse pas à l'ombre, et que le matériel ne se fasse pas confisqué
  • Fonds pour acheter le matériel requis4
  • Aide pour l'organisation (stand, flyers, etc)
  • Des soutiens politiques et associatifs
  • Des volontaires pour l'écoute de leurs appareils dans le cas où l'écoute "débridée" serait trop compliquée à faire passer

Nous avons déjà créé deux campagnes de levées de fond5, ainsi qu'une adresse bitcoin dédiée6.

Au niveau juridique, il y a beaucoup de questions ouvertes : qui avertir, comment présenter la chose, comment publier les résultats (en live donc, aucune donnée ne sera enregistrée), etc. La démonstration elle-même est "simple" et intéressante, mais nous ne bénéficions pas de la couverture juridique telle que fournie par un document émis par un juge dans le cadre d'une enquête pénale.

Niveau finance, tout surplus sera investit dans la mise en place de l'événement, ainsi que pour la partie "juridique" au besoin.

EthACK conservera les appareils (dans la mesure du possible) de manière à pouvoir procéder à des démonstrations ultérieures, ainsi qu'à des possibles développements.

Dans l'idéal, la démonstration principale devrait se faire dans un lieu public, fréquenté et connu, voire symbolique — mais cela dépendra des retours au niveau juridique (on nous parle déjà d'AVC — faut-il s'attendre à une pénurie dans la branche ?), ainsi que des soutiens (politiques et associatifs) que nous pourrons trouver. Dans tous les cas, on fera quelque chose avec du monde, et du bruit. Même dans un coin perdu.

Dans l'esprit "démonstration", les connexions (préalablement anonymisées) seront affichées en grand, avec quelques démonstrations sur des appareils ciblés (en notre possession) par rapport aux contenus qu'un tel appareil peut récupérer.
Au vu des logiciels impliqués, on pourra aussi se passer des données des passants et spectateurs pour ne se concentrer que sur les appareils des organisateurs et volontaires. Mais ce sera potentiellement moins frappant.

Cela devrait donner un coup de pouce pour le référendum contre la LSCPT7.

More »»

Fausse bonne idée: un identifiant unique pour le Big Data

Par pdehaye @podehaye @podehaye — 2016-06-22T20:06:58
La nouvelle régulation européenne sur la protection des données prendra effet en mai 2018. On peut s'attendre à ce que la loi suisse correspondante, la Loi fédérale de 19921, soit aussi mise à jour et suive une trajectoire semblable.

Cette nouvelle régulation européenne renforce des droits existants et en introduit de nouveaux. Par exemple, elle permettra à tout un chacun d'accéder à ces données  (droit renforcé) dans un format interopérable (droit nouveau). L'espoir est d'éviter des phénomènes de "lock-in" et de permettre au consommateur de prendre ses données dans un service et de les amener ailleurs. L'effort est louable, et introduit énormément de complexité pour les entreprises. Comment celles-ci peuvent-elles s'assurer que l'individu demandant l'accès à ses données est bien celui ou celle qu'il dit être? Comment éviter des situations où un mari demanderait, en vue de l'épier, les données de navigation de sa femme basé sur une adresse MAC par exemple? La situation actuelle requiert d'associer à toute demande des papiers d'identité, et prévoit l'illégalité de la demande au nom de quelqu'un d'autre, mais les sociétés sont quand même frileuses: d'abord ces données sont souvent leur véritable fonds de commerce, ensuite toute communication par erreur de données à la mauvaise personne les exposerait à de gros risques. 

C'est dans ce contexte qu'aura lieu à Bruxelles la semaine prochaine un workshop, intitulé Unique Identifier for Personal Data Usage Control in Big Data2. Le titre est clair: le but de ce workshop est de définir un standard pour un identifiant unique et global pour l'ensemble des contextes "Big Data". Le même identifiant vous servirait sur Facebook, la SNCF (partenaire) ou votre caisse de santé (AOK Krankenkasse est un autre partenaire). Sans aucun doute, cela simplifierait la vie des sociétés qui cherchent à respecter la loi, substituant à votre passeport papier votre passeport numérique, sous la forme d'un identifiant unique. 

Les détails disponibles sont encore assez limités, mais on peut vite voir dans le Concept3 que l'approche est en elle-même problématique. Un identifiant unique dans tous ces contextes différents (réseaux sociaux, transports, assurances) enlève une multitude de barrières techniques à des usages qui ne sont pas encore complètement régulés. Ce workshop propose de résoudre le problème technique du respect de la loi d'une manière simpliste, et d'ignorer cette foule de risques qu'un identifiant unique introduirait. En fait, la partie la plus cruciale du concept se retrouve reléguée comme note de bas de page:

The proposers argue therefore for the creation of an open forum composed of individuals, companies, lawyers, academics, journalists, and health practitioners, international, governmental and non-governmental organizations, to continue after the CEN Workshop ends. They would share their best practices and how these practices can evolve according to the different dimensions of their activities and the contexts. The objective of such forum (with a broader scope than a CEN Workshop) would thus be to combine the respect of fundamental human rights with the integration of the dynamism of situations and contexts, sharing dynamic go-ahead usages and fostering a positive momentum.


En gros: ne nous embêtez pas, laissez-nous faire du commerce d'abord, après on vous parque dans ce "forum" comme ça vous pourrez travailler sur les "bêtises" qu'on a faites. 

Quelles bêtises exactement? 
  • comme dit précédemment, un identifiant unique enlèverait les barrières techniques au partage de données entre sociétés, ce qui n'est pas forcément un désir de tous les consommateurs et est certainement un résultat distinct du simple respect de la loi;
  • un identifiant unique forcerait les consommateurs à perdre le peu de contrôle qu'ils ont sur leurs données (sécurité par obscurité et/ou compartimentalisation des profils);
  • cet identifiant unique pourrait être volé et mener encore plus facilement au vol d'identité;
  • cet identifiant ne vieillira pas correctement avec la personne: pour les jeunes enfants, le droits d'accès peut être exercé par les parents, mais bien avant l'âge de majorité ce droit échoit en fait à l'adolescent même, dont la personnalité doit aussi être protégée des parents. Les parents devraient donc connaître cet identifiant tôt dans la vie de l'enfant, et l'"oublier" plus tard;
  • cet identifiant ne résout pas les problèmes associés à l'exercice du droit d'accès lorsqu'une société n'a pas d'informations très "riches" sur un individu (par exemple, des sociétés de pub en ligne, pour lesquelles le droit d'accès s'exercerait via le contenu d'un cookie). En fait il encourage les sociétés à collecter plus de données, ce qui mène à plus de problèmes;
  • pour accéder au contenu détenu par une société, cet identifiant demanderait de communiquer un passepartout pour la vie digitale de l'individu, valable sur un ensemble de sites/sociétés.

(beaucoup de ces critiques sont semblables à celle émises par le préposé fédéral à la protection des données sur l'utilisation du numéro AVS dans les services fiscaux4)

A en juger par l'agenda, ce workshop aura très peu de représentants de la société civile présents. J'espère y participer à distance, et formuler un maximum de ces critiques tôt dans le processus de standardisation. 

Paul-Olivier Dehaye
PS: L'auteur est aussi le fondateur de PersonalData.IO5, un service dédié à l'exercice facile de son droit d'accès aux données personnelles, sans en compromettre la sécurité. 

More »»

Conférence "Bonnes pratiques à l'ère du numérique"

Par SwissTengu @SwissTengu @SwissTengu — 2016-10-13T17:20:02
EthACK a donné mercredi 12 octobre une conférence sur les bonnes pratiques à l'ère du numérique. Elle s'est déroulée à l'EPS d'Écublens, en présence d'une cinquantaine de personnes.

Le but était de sensibiliser le personnel enseignant sur les problématiques du numérique, sous l'angle "protection des données et sécurité". La durée prévue était d'environ 90 minutes, laissant ainsi largement de temps aux auditeurs et auditrices pour poser leurs questions, nombreuses, et faire part de leurs inquiétudes quant au fait qu'il n'est, au final, pas possible de réellement maîtriser ce qui transite sur les réseaux.

La conférence s'est déroulée en deux parties, une première faisant un rapide état des lieux au niveau des utilisations et menaces potentielles1, puis une seconde présentant les règles de bases pour une "hygiène numérique".

Diverses discussions quant à la pertinence ou non d'utiliser des applications mobiles pour communiquer avec les élèves ont été menées durant les deux périodes de questions. EthACK a aussi pu relever un problème intéressant auquel sont confrontés tous les membres du personnel enseignant : l'utilisation d'appareils privés dans le cadre professionnel.
Si cela peut sembler une bonne idée, cette pratique, courante et pas limitée au cadre scolaire, pose beaucoup de problèmes, parmi lesquels:
  • impossibilité de "débrancher" du travail
  • risques de perte/vol de données personnelles à caractère privées dans le cadre du travail
  • risques de perte/vol de données professionnelles dans le cadre privé

D'autres sujets, tels que les réseaux sociaux, ont été abordés. Il en est ressorti que peu de personnes présentes avaient un compte Facebook ou assimilé, et le peu qui en avait un n'était pas "ami" avec leurs élèves, ce qui est un bon point : là aussi, être "ami" avec des élèves peut poser des problèmes, tels que la neutralité/impartialité, le transfert bidirectionnel de données personnelles, les possibles implications personnelles/émotionnelles que cela peut créer.

Des questions plus précises, tel que la gestion des mots de passes2, ainsi que le rôle des enseignants dans l'éducation numérique des élèves.

Les slides employées pour cette présentation sont disponibles3.

Si vous aussi voulez organiser une conférence/présentation sur ce genre de sujets, que ce soit au sein de votre école, de votre entreprise ou même de votre association, n'hésitez pas à nous contacter.

Pour EthACK,
SwissTengu

More »»

Facebook, Cambridge Analytica, et votre vie

Par SwissTengu @SwissTengu @SwissTengu — 2018-03-30T14:44:22
On l'a vu, lu, entendu, Facebook s'est fait prendre la main dans le sac à données personnelles. Ou, plutôt, une société tiers, qui a simplement profité de ce que Facebook met à disposition.

D'aucun parlent de "vol de données". Ce n'est pas le cas. D'autres parlent de "manipulations" des votations. On y reviendra. Quoi qu'il en soit, la cacophonie entourant cette "découverte" nous laisse un peu perplexes. Voici pourquoi.

Facebook ne vous vole rien

C'est bête à dire, mais tout ce que Facebook sait de vous, c'est vous-même qui mettez ces informations à dispositions, que ce soit au travers de vos publications, "likes", commentaires, ou par l'emploi du "login facebook" pour des sites/applications tiers.
Ce que Facebook fait de tout cela est expliqué dans les fameuses "conditions générales d'utilisation", que vous avez acceptées lors de votre inscriptions. Vous recevez en outre des informations dès que Facebook effectue des modifications de ces fameuses CGU. On peut reprocher pas mal de choses à Facebook. Mais de vous voler des données, non, on ne peut décemment pas.

La manipulation

Là encore, il faut savoir raison garder : si on est manipulé, c'est qu'on prête le flanc, de part notre crédulité, notre propre bêtise, ou notre enfermement.  Mais on ne peut, réellement, manipuler les gens que s'ils se laissent faire. Alors oui, pour éviter la manipulation sur les réseaux, il y a plusieurs choses à garder en tête, comme par exemple :
  • garder un esprit critique
  • toujours valider ce qu'on lit (que ce soit sur Internet ou même dans des journaux)
  • demander/chercher une seconde opinion
  • ne jamais avaler tout droit la soupe de (dés)information
  • sortir de notre "bulle de confort"
Le dernier point est sans doute le plus important et, potentiellement, le plus compliqué, surtout si on est dans un système tel que Facebook. Pourquoi nous demandez-vous ? On va l'aborder :).

Le modèle économique

Facebook marche à la publicité. Ce qu'ils vendent aux annonceurs, c'est une certaine garantie que les publicités affichées apporteront des clients. Et la manière la plus "simple" de faire cela, c'est d'exploiter les données que nous lui fournissons - et de dresser des profiles à même de satisfaire les attentes des annonceurs.
C'est aussi simple que cela. On utilise une plateforme "gratuite", qui exploite nos données pour nous afficher de la publicité - que ce soit sur Facebook directement, ou sur des sites employant les plugins de Facebook.

Il n'est donc pas étonnant que Facebook récolte les données et les traite. Et, encore une fois, les conditions ne cachent pas ce traitement.

Cambridge Analytica

Ce n'est pas la seule entité à exploiter Facebook - n'importe quelle application qe vous activez dans votre compte peut accéder à vos données - les permissions demandées vous montrent bien ce à quoi elles accèdent.
Cambridge a juste créé une application (un test psychologique), demandant l'accès aux données de manière complètement transparente, et a ensuite exploité le tout, dans le but de créer des annonces/articles/autres de manière à, peut-être tenter d'influencer en confortant les gens dans leurs positions.

CA a juste poussé les choses plus loin que les autres annonceurs et développeurs qui utilisent Facebook. La seule raison qui explique le soudain "omg-effect", c'est que ça a été démontré par un lanceur d'alerte, et que c'est en lien avec le président actuel des USA, qui n'est pas dans le cœur de tout le monde… Mais ce ne sont pas les premiers, ni les seuls, ni les derniers.
Même si Facebook assure travailler à améliorer la confidentialité, il y aura toujours le facteur humain : les gens vons continuer d'accepter sans regarder, ce qui laissera les données en "libre accès".

More »»