Tag "privacy"

Blackphone - Pure US product

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-25T06:59:23
"The Blackphone is out", "The Blackphone will save your privacy".

Yeah, right. We can see this on every web page. Of course, nowadays, with the NSA and other "nice" people caring about our security and integrity, this Blackphone seems promising. Data servers are in Switzerland and Canada, which seems cool and fancy.

More over, fact it involves Silent Circle, created by Phil Zimmermann, seems to make it legit. Well… Really?

Let's have a closer look at this Miracle of Privacy.

Hardware

Here, nothing to say: the hardware description doesn't provide any information regarding its openness. Nevertheless, two thing will still be closed: the baseband OS and SIM OS. Imagine an OS embedded in your phone you can't access at all nor monitor. How great, right?

More over, this blackbox is managing all you mobile communication. Meaning it can send and receive data without your knowledge.

This means just one thing: the Blackphone won't do anything in order to correct this bad point (or back door).

Software

Here, it's a bit more funny: the Blackphone embedded a lot of things from Silent Circle. After a quick scan on their web site, we can just see one thing: nothing is free (though 2 years are offered for free when you buy the Blackphone), nothing is opened. So we should just trust them? OK, Mr ZImmermann is "someone", but hey… If we had to learn ONE thing from all the Snowden stuff: never trust anyone.

Operating system

On this side : nothing. No source. No information regarding its openness. Once again, "trust us". Guys, seriously… This won't do it. This is not the way to go.

Alternatives

Of course, we have some ways to get a smarter phone: custom roms like AOKP, Slimroms, Pac-rom or Cyanogenmod are widely available. They are opened, meaning community can get a hand on them, dig inside the code in order to ensure nothing bad is hidden in there. They are free, meaning you won't need to pay anything (but donation are welcomed).

More over, most of them come without any bulky application installed: you get a vanilla android, with some customisation like a better control centre, or the ability to blacklist number or even the ability to override application permissions in order to get a quiet phone.

If you want to go fully open source, you may as well go away from Play and gapps services, and use some alternate market like f-droid.org, which provides only open sources applications.

Just to show you the possibilities:

Silent Text, using some monthly or annually subscription, using US servers and so on, may be replaced by the following applications:
- TextSecure, from Whispersystems
- Kontalk, an open alternative under heavy development
- Threema, closed source application developed by Kasper Systems GmbH, a 100% Swiss company

Silent Phone may be replaced by RedPhone, also developed by Whispersystems. There is also the OSTel service available, which provide encrypted SIP service for free. This one is backed up by the GuardianProject.

All of those (except Threema) are free and opened. And, for what we can tell, the security of most of them is controllable.

So, ready to pay more than 600USD for some closed phone when you may install some opened ROM on your current mobile and install fully opened application ensuring your own privacy?

More »»

Catégories en relation

Watch out Permissions

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-25T06:59:30
The permissions. You know, the stuff nobody really reads. The stuff you just accept, like the EULA and other boring contracts.

But, in fact, you really should read them. They should make you think twice when you're installing some stuff. For example, why should a game get access to your phone identity? Or your contacts?

Fact is, developers and editors will convince you they really need those accesses: "it will help us to debug the app if you get problems", "easy support", "help you comparing your score with your contacts" and so on.
How nice. How innocent. But, really, do you believe them? Do you really think the phone IMEI is really needed in order to improve the application?

This becomes even more interesting when you deal with public services app. In Switzerland at least, they are all closed. Unavailable outside official app stores, and requiring a lot of weird access, as this one for example.

Hopefully, some Android alternative ROMs offer the possibility to set up permission after the app installation. For example, Slimroms allows you to set either system or user apps permission. Problem is: this may be set up only after the app installation, meaning it may send out information without your consent before you lock them down.

Permissions is the only (easy) way you may prevent unauthorized access to your data — current systems don't allow you to chose what you really want to allow at the installation. This is why you really should consider reading and understand them before you click "install".
Of course, all devs and editors aren't bad guys. But in the current situation, WHO do you want to trust? WHO deserve to be trusted? Not so many people I think. You may as well sign some pact with the Devil instead of accepting without a glance the permissions we want to force.

The only acceptable solution would be:
- at least allow to disallow permissions at the installation time (with some warning letting you know/understand this may break some part of the app)
- at least, explain WHY the app needs those rights.

Some already do explain the rights they need. This should be the case for all of the existing app.

Maybe, if everybody reads the permissions, and just act with intelligence, asking "why the hell do they need this?!" to the right person, this will change. It has to change. Nobody can be trusted, and they still try to get more and more information on you.

Raise up people, spread the word, don't accept the current situation! Because it is unacceptable.

More »»

Catégories en relation

Digital self defense cookbook - Part I

Par cta @christiantanner @christiantanner — 2014-03-27T14:18:50
By now it should be clear to everyone that any information - voice, text, image, video, any combination of the above, basically anything - sent over the vast expanse of the public internet will be copied and stored by various interest groups. Be they telecom operators (for quality assurance purposes or due to regulatory demands), private companies (with whom you explicitly or implicitly share the information or who buy the data) all flavours and colours of national and international security agencies, as well as criminals of all walks of life.

This sucks. Particularly the bit about our government agencies who have turned the principle of trust upside down. Be that as it may: what can we do? Can we even do something? Anything? Yes, we can! The magic word is encryption. Preferably encryption which is not based on the principle of security by obscurity, but rather based on tried and tested, free, public, open source solutions. So here's a little primer of selected programs and apps that can help you keep your private data - and conversations - private.

Email: Gnu Privacy Guard (GPG), free opens source version of PGP (pretty good privacy). Comes with good command line support and integrates well into Thunderbird using the Enigmail Plug-In. Also works on Mac (via GPGTools) and Windows (via GPG4Win). Also works on Android (via K9 Mail and APG).

Caveat: Choose a strong password (more on those at a later point in time). Keep your password safe (for the love of all that is good and true: KEEP YOUR PASSWORD SAFE). And keep your private key safe, too!

Data: Truecrypt. While the software is free and open source, the development process is not entirely so, however it is currently undergoing a very thorough review. Truecrypt can encrypt entire volumes, or generate so called Truecrypt containers which for all intents and purposes function like normal storage devices. Except obviously for the fact that data is encrypted. Also works on Windows and Mac (which is one of the main selling points). It gives you the possibility to create so called hidden volumes within a Truecrypt file, which brings us into the slightly worrying territory of plausible deniability, a concept more relevant in totalitarian countries (in short, you use two passwords: one unlocks the normal volume, the other the hidden one. So should you ever be forced to give up your password [in the UK, for example, you can be imprisoned without trial for not giving up your password], you give the one for the normal volume. There is no way to prove that a hidden volume exists within the same file).

Again: Choose good, strong, unique passwords and keep the suckers SAFE!

Chat: XMPP OTR (yeah, we do love our acronyms, don't we!) Extensible Messaging and Presence Protocol Off The Record. XMPP was originally called Jabber. Popular clients are Jitsi (GNU/Linux, Mac and Windows), Adium (Mac), Gajim (BSD; GNU/Linux, Windows) as well as ChatSecure (formerly known as Gibberbot) on Android (and iOS). ChatSecure is part of The Guardian Project which will be mentioned a few more times in this and upcoming articles.

Voice: OSTEL (again, part of The Guardian Project) uses ZRTP (an upgrade to SRTP [Secure Real-time Transport Protocol]) for voice communication. Popular Client software is (again) Jitsi on GNU/Linux, Mac and Windows and CSipSimple on Android (paid solutions exist for iOS devices and Blackberry).

That's it for a start. More on encryption, passwords, obfuscation and other things at a later time.

More »»

Catégories en relation

Notre Sécurité, oui... mais à quel prix ?

Par cwicket @cwicket @cwicket — 2014-03-27T16:31:14
Depuis les premières révélations d'Edward Snowden, qui à mon sens n'en sont pas réellement (plutôt une confirmation de ce que beaucoup savaient déjà), nous ne savons plus réellement si nous possédons encore une once de vie privée sur Internet.

Certains partent déjà du principe que non, par défaut, il n'y a aucune vie privée. Et Ils n'ont pas tout à fait tort.
D'autres estiment que si , on peut se protéger, en chiffrant sa propre connexion Internet. En passant par un VPN.

Pour avoir envisagé moi-même la création de ma propre activité dans ce domaine, je puis déjà vous affirmer que le monde du VPN est déjà très paranoïaque envers lui même. Il est difficille d'approcher un fournisseur de ce type de service. il est probablement encore plus difficille de lui faire confiance. Et pour celles et ceux qui ont déjà souscrit à ce type de services, ce billet va vous paraitre archi paranoïaque :)

Détrompez-vous, mon seul but est de vous avertir que si vos données ont de la valeur, celà est encore plus vrai dans le monde de la sécurité informatique.

Il faut aussi comprendre qu'un service de chiffrement de connexion gratuit est probablement beaucoup plus suspect q'un fournisseur de services payants. Dans le premier cas , vous ne pouvez vous en prendre qu'à vous même en cas d'intrusion sur votre machine ou vos données personnelles. Dans le deuxième cas, il y a toujours au moins un référent que vous pouvez rechercher à contacter, à savoir au minimum la plateforme de paiement par laquelle vous serez passé pour souscrire à votre offre. C'est peu, j'en conviens en terme de confiance et de fiabilité, mais c'est mieux que rien.

Ensuite la majeure partie des services de chiffrements de connexion conservent des logs. Il faut cesser de penser que certains ont une éthique minimum de respects des droits de l'internaute etc..c'est un mythe. Et ce pour une raison toute simple. Si vous même ou l'une de vos connaissance passe du côté obscur en jouant au cybercriminel, en se masquant derrière un VPN, il faudra bien que le fournisseur de service puisse prouver sa bonne foi aurpès des autorités, s'il ne veut pas risquer un procès pour complicité.

D'un autre côté il ne faut pas non plus partir du principe que les Autorités maitrisent le sujet sur le bout des doigts; nous en avons eu un exemple dernièrement en France, avec l'affaire Bluetouff / vs ANSES vs gogleu :) Cette affaire peut prêter à sourire, elle n'en est pas moins l'exemple flagrant de méconnaissance pénale dans ce domaine.
pour rappel : http://bluetouff.com/2013/04/2...

Notre sécurité sur la Toile a donc un prix, à savoir celui que vous y mettrez. Vous pouvez aussi faire preuve de bon sens, garder une atitude responsable et assumer vos actes si jamais vous souhaitez en découdre. Je ne juge personne, mais je rappelle juste qu'il y a des règles, et que notre protection personnelle n'entre pas en conflit de nature avec ces règles. On peut critiquer les abus de certains services secrets, mais dans ce cas, il faut aussi savoir assumer ses propres abus dans le domaine de la cybercriminalité.

Je concluerai ce billet en rappelant à tous qu'il est inutile de céder à la panique et à la tentation de passer dans l'extrême pour se protéger. il faut raison garder, tête froide conserver, et surtout à l'affût de l'information demeurer. Car il est bien question d'information au final, après tout une donnée n'est-elle pas de nature une information....

Comprenne qui voudra

More »»

Swiss Police forces is selling you to the US

Par rachyandco — 2014-03-28T09:52:24
Ok.... now that's funny.

or not.

The Geneva and Vaud police are trendy!! Yeah!! Got a security problem? there's an app for this. They actually spent 100.000 CHF (!!!!!!!) for an app. Here it is.

But this app is only available on Google Play and Apple Store. We checked the police website, there is no way to download the app elsewhere.

So let me get this strait!!

If you want to use the help of Swiss Police, as a Swiss resident you are FORCED to be sold to a US company and SURVEILLED by the US NSA, CIA and all the others...

You are not crying? I am :(

Ok now lets do some real work and free some apps..... (to be continued)

get it here

More »»

Swiss Android phone users! Get your phone back

Par rachyandco — 2014-03-29T18:13:59
You want to be able to use your phone in Switzerland without using Google?

Possible but still difficult:

This article is for educational purposes only. There is no guarantee that this will work! You might loose all your data!!! please do backups!!! You might burn your phone!!! Use this page at your own risk. This might not be 100% legal...

1. Backup all your existing data


if you don't care or your phone is new, go to step 2.

- list all your apps.
- save your contacts and calendar in your google account
- save all extra data you have (pics, vids, music)

Install a new Android


cyangenmod install

Calendar and Contacts



Download some apps that should be free



RTS Radio
[url=http://apkleecher.com/apps/201...]RTS En ligne Directe[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url
[url=URL]…[/url


More »»

Catégories en relation

Coup de tonnerre : la directive sur la conservation des données de communication est invalidée

Par FCharlet @FCharlet @FCharlet — 2014-04-09T17:41:19

La Cour de justice de l'Union européenne (CJUE) a rendu ce matin un arrêt des plus attendus, car il concernait la validité de la directive 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.

Cette directive

vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées.

La CJUE a été requise d'examiner la validité de la directive sous l'angle du respect du droit fondamental à la vie privée et du droit fondamental à la protection des données à caractère personnel.

Constats préliminaires (mais ô combien importants)

La CJUE constate d'abord que les données en question

permettent notamment de savoir avec quelle personne et par quel moyen un abonné ou un utilisateur inscrit a communiqué, de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu et de connaître la fréquence des communications de l'abonné ou de l’utilisateur inscrit avec certaines personnes pendant une période donnée.

Elle retient donc justement que, prises dans leur globalité, ces données

sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales et les milieux sociaux fréquentés.

Dès lors, et cela ne surprendra personne, la CJUE déclare que,

en imposant la conservation de ces données et en en permettant l'accès aux autorités nationales compétentes, la directive s’immisce de manière particulièrement grave dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel.

Elle ajoute d'ailleurs que, sur un plan personnel et du point de vue des citoyens,

le fait que la conservation et l'utilisation ultérieure des données sont effectuées sans que l'abonné ou l'utilisateur inscrit en soit informé est susceptible de générer dans l'esprit des personnes concernées le sentiment que leur vie privée fait l’objet d'une surveillance constante.

Ingérence justifiée dans les droits fondamentaux ?

Tout d'abord, la CJUE estime que la conservation des données n'est, dans le cas présent

pas de nature à porter atteinte au contenu essentiel des droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel. En effet, la directive ne permet pas de prendre connaissance du contenu des communications électroniques en tant que tel et prévoit que les fournisseurs de services ou de réseaux doivent respecter certains principes de protection et de sécurité des données.

Cette première déclaration surprend, sachant que les "métadonnées" peuvent dévoiler un grand nombre d'éléments personnels au sujet d'un individu, chose que la CJUE a elle-même relevée dans son arrêt. Le fait que le contenu des communications ne puisse pas être connu ne devrait pas nécessairement faire pencher la balance dans l'autre sens.

La CJUE ajoute encore que l'intérêt poursuivi par la directive (prévention, recherche, détection et poursuite d'infractions graves) répond effectivement à un objectif d'intérêt général.

Là-dessus, il n'y a pas grand-chose à contester.

Cependant, la CJUE estime que l'adoption de cette directive par le Parlement européen va au-delà des limites imposées par le respect du principe de proportionnalité. Bien que le but de la directive soit conforme à un intérêt public reconnu, la CJUE déclare que l'ingérence dans les droits fondamentaux des citoyens n'est pas suffisamment encadrée et devrait se limiter au strict nécessaire.

1. – Tout d'abord, aucune différenciation, limitation ou exception n'est opérée (entre les individus, les moyens de communication, et les données) en fonction de l'objectif de lutte contre les infractions graves.

En d'autres termes, toute infraction n'est pas forcément grave, et tous les individus ne sont pas forcément des criminels.

2. – Ensuite, la directive ne prévoit aucun critère objectif qui permette de garantir que les autorités nationales compétentes n'accèdent aux données et ne les utilisent qu'aux seules fins de prévenir, détecter ou poursuivre pénalement des infractions susceptibles d’être considérées comme suffisamment graves pour justifier l'ingérence.

En d'autres termes, il manque de sérieuses protections contre l'accès aux données conservées. La directive renvoie au droit national pour définir ce qu'est une infraction grave, ce qui ne permet pas de déterminer de critère objectif en la matière. Enfin, aucune condition matérielle ou procédurale n'est prévue par la directive sur la question des conditions d'accès aux données par les autorités nationales.

3. – De plus, la durée de conservation d'au moins 6 mois (mais au maximum 24 mois), sans distinction entre les catégories de données en fonction des personnes en cause ou de l'utilité des données, apparait comme disproportionnée, car la directive ne précise pas les critères objectifs sur la base desquels on détermine la durée de conservation.

4. – Puis, la protection contre le risque d'abus contre l'accès et l'utilisation illicites des données n'est pas suffisamment garantie.

La directive autorise les fournisseurs de service à prendre en compte des considérations économiques pour déterminer le niveau de sécurité à adopter, et elle ne garantit pas la destruction irréversible de ces données lorsque la conservation arrive à son terme.

5. – Enfin, la directive n'impose pas de conservation des données sur le territoire de l'Union européenne. C'est-à-dire que les données en question doivent être conservées sur sol européen de façon à ce que le contrôle des exigences de protection et de sécurité des données puisse être réalisé par une autorité indépendante.

Commentaire

Cette décision est une victoire pour les citoyens. Malgré que leurs données soient désormais conservées sans base légale valide dans l'UE, la CJUE a courageusement décidé de fustiger le travail du Parlement européen et de le renvoyer à ses études.

La sécurité et la lutte contre le terrorisme ne sont donc pas des éléments qui permettent de faire tout et n'importe quoi, et surtout n'importe comment, au mépris des droits fondamentaux. Notamment la protection des données et la vie privée.

Cependant, les victimes principales sont les fournisseurs de service dont le pays a transposé la loi, car ils se trouvent dans une situation embarrassante où la base même de la loi qu'ils doivent appliquer est désormais absente, et contredite. Ainsi, ils pourraient décider de ne pas appliquer la loi en question, mais pourraient de ce fait s'exposer à des sanctions, en attendant que la loi soit abrogée.

Les États membres devront donc réformer leur législation nationale, en attendant une nouvelle version de la directive. La CJUE a d'ailleurs clairement déclaré

qu'il appartient aux autorités nationales de tirer les conséquences, dans leur ordre juridique, de ladite déclaration. Les juridictions nationales peuvent ainsi être conduites à déclarer inapplicables les mesures nationales adoptées sur la base de l’acte invalidé [...]. Le législateur national peut également décider d’abroger les mesures prises en application de l’acte européen invalide.

Un citoyen européen pourrait donc, dès aujourd'hui, assigner en justice son fournisseur de service pour faire constater comme illégale la rétention des données le concernant, demander la cessation de cette activité et la destruction des données.

More »»

La collecte massive d'échantillons ADN dans une enquête pénale en Suisse

Par FCharlet @FCharlet @FCharlet — 2014-04-21T22:00:08

Dans le cadre d'une enquête pénale visant à identifier l'auteur d'un viol sur une adolescente de 16 ans qui a eu lieu dans un lycée en France en 2013, la justice française a ordonné de récolter l'ADN de 527 personnes de sexe masculin, majeures et mineures. La victime ne peut pas donner de description de l'agresseur mais l'ADN de ce dernier se trouve sur les habits de la victime. Ces 527 personnes sont supposées avoir été présentes dans l'établissement au moment des faits. Le prélèvement sera effectué par frottis de la muqueuse jugale.

En Suisse

Tout d'abord, il faut savoir qu'une telle opération est relativement exceptionnelle, et accessoirement coûteuse (voir à ce sujet l'OGEmol, soit l'ordonnance générale sur les émoluments). Elle implique d'ailleurs la mise en place d'une dispositif conséquent pour la récolte.

Au niveau juridique, les lois applicables sont le Code de procédure pénale suisse (CPP) ainsi que la loi fédérale sur l'utilisation de profils d'ADN dans les procédures pénales et sur l'identification de personnes inconnues ou disparues (LADN). La loi fédérale sur la protection des données (LPD) est applicable également.

Conditions

L'art. 255 CPP permet au ministère public de requérir le prélèvement d'un échantillon et l'établissement d'un profil d'ADN. Il peut être prélevé sur le prévenu, les victimes et les personnes décédées notamment. La police a également la possibilité d'ordonner un prélèvement non invasif (c'est-à-dire buccal, pas de prise de sang).

Le prélèvement massif est possible comme en France. La police possède certains indices quant à la personne qui a commis l'infraction mais ils sont trop imprécis pour fonder des soupçons contre une personne en particulier. Elle suppose néanmoins que certaines personnes partagent avec l'auteur de l'infraction un ou plusieurs signes distinctifs particuliers.

L'art. 256 CPP prévoit que dans le but d'élucider un crime,

le tribunal des mesures de contrainte peut, à la demande du ministère public, ordonner le prélèvement d'échantillons sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, en vue de l'établissement de leur profil d'ADN.

L'art. 3 al. 2 LADN précise pour sa part :

Lors d'enquêtes de grande envergure entreprises pour élucider un crime, un prélèvement, par exemple un frottis de la muqueuse jugale, peut être effectué aux fins d'analyse de l'ADN sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, afin d'exclure qu'elles aient pu en être les auteurs ou afin de les confondre.

La notion de crime est définie dans le Code pénal suisse (CP), à l'art. 10. Lu a contrario, l'art. 256 CPP exclut donc la possibilité de procéder à une prélèvement de grande envergure pour rechercher l'auteur d'un délit (art. 10 CP) ou d'une contravention (art. 103 CP).

Les "caractéristiques spécifiques" qui seraient similaires à celles de l'auteur du crime doivent avoir un lien avec l'infraction. Le message du Conseil fédéral de 2006 (p. 1224) donne l'exemple de la couleur de peau qui ne serait pas une caractéristique "en lien avec l'infraction". Le fait d'avoir un âge semblable à l'auteur ou d'habiter dans le même village seraient probablement des caractéristiques valables.

La demande du ministère public doit être examinée et autorisée par un tribunal indépendant : le tribunal des mesures de contrainte (art. 18 CPP).

Refus possible ?

Une mesure de contrainte est une atteinte aux droits fondamentaux des personnes concernées par la procédure pénale (art. 196 et 197 CPP, notamment). Les mesures de contrainte qui portent atteinte aux droits fondamentaux des personnes qui n'ont pas le statut de prévenu doivent être appliquées avec une retenue particulière (art. 197 al. 2 CPP).

Un individu répondant aux caractéristiques peut-il refuser de se soumettre à l'analyse ? Selon la Constitution fédérale, art. 119 al. 2 lit. f,

le patrimoine génétique d'une personne ne peut être analysé, enregistré et communiqué qu'avec le consentement de celle-ci ou en vertu d'une loi.

Le CPP constituant une telle loi (adoptée par le Parlement fédéral et soumise au référendum facultatif), il n'est donc pas possible de refuser le prélèvement. Cependant, il serait théoriquement envisageable de faire recours contre la décision du tribunal des mesures de contrainte autorisant le prélèvement (art. 379 et suivants CPP, et art. 393 et suivants CPP). Le recours n'aurait, à mon avis, que peu de chances de succès en général, et comme il n'a pas d'effet suspensif, il est très probable que le prélèvement sera quand même effectué. Un recours à la force est possible mais uniquement en dernier recours et son exécution doit être proportionnée (art. 200 CPP).

Le Tribunal fédéral avait jugé qu'il n'était "pas contraire à la liberté personnelle de soumettre à une prise de sang et à une analyse d'ADN une personne soupçonnée d'avoir commis de graves délits sexuels, en raison de sa ressemblance à un portrait-robot. Si l'analyse d'ADN aboutit à un résultat négatif, l'échantillon de sang et les données personnelles doivent être détruits".

Il avait également retenu qu'un frottis de la muqueuse jugale (ou une prise de sang) ayant pour but d'établir un profil ADN porte atteinte au droit à la sphère intime, à l'intégrité corporelle, ainsi qu'au droit à l'autodétermination en matière de données personnelles. Cependant, comme la gravité de l'atteinte se détermine selon des critères objectifs, un prélèvement de cheveux, une prise de sang, l'établissement et la conservation (aux fins d'identification) de données personnelles telles que des photographies ou des profils ADN n'ont pas été jugés graves. Un frottis de la muqueuse jugale ainsi qu'une prise de sang sont considérées comme des atteintes légères à l'intégrité corporelle par le Tribunal fédéral.

Dès lors, l'absence de possibilité de refuser le prélèvement est "compensée" par le fait que les données ADN des personnes dont il s'avère, après analyse, qu'elles ne peuvent pas être les auteurs de l'infraction, ne seront pas saisies dans la base de donnée fédérale CODIS où sont répertoriés les profils ADN et les traces. C'est ce que prévoit l'art. 11 al. 4 lit. c LADN. De plus, les échantillons et les produits dérivés doivent être détruits.

A ce stade, il faut relever que le fait d'ordonner une analyse ADN ne signifie pas que le résultat de cette analyse sera forcément enregistré dans la base de donnée CODIS. En effet, après la décision autorisant l'analyse, une deuxième décision doit être prise afin d'autoriser l'enregistrement.

Concernant l'ADN analysé, il faut savoir que l'analyse forensique de l'ADN est réalisée sur la partie non codante du génome.

Cela signifie que les informations enregistrées dans la banque de données ADN ne permettent en aucun cas de connaître les caractéristiques physiques ou psychiques des personnes concernées, ni même d'éventuelles maladies (une exception est possible en cas de trisomie 21). (Source)

Fin 2013, la banque de données CODIS contenait 159'575 profils ADN de personnes. En utilisant les chiffres 2012 de l'Office fédéral de la statistique, sachant que 8,039 millions de personnes résidaient en Suisse à fin 2012, cela signifie qu'un peu moins de 2% de la population se trouve dans cette base de données.

CODIS est gérée par Fedpol (art. 8 de l'ordonnance LADN) qui est considérée comme maitre de fichier au sens de la LPD. La LADN prévoit un droit d'être renseigné sur la présence d'un profil ADN à son nom (art. 15 LADN).

Commentaire

La question qui me taraude est celle de la proportionnalité du prélèvement d'une telle quantité d'échantillons pour résou dre une enquête.

Certes, comparer des profils ADN est en général tout à fait indiqué pour résoudre des affaire se rapportants à des délits d'ordre sexuel puisqu'il y a en principe des contacts corporels susceptibles de laisser des traces.

Certes, il existe un intérêt public prépondérant à la résolution d'une enquête pénale, d'autant plus lorsqu'elle concerne un crime. Il existe aussi un intérêt visant à prévenir d'autres infractions.

Certes, de tels prélèvements permettent d'écarter des soupçons que la police pourrait avoir, ou de les confirmer avec un très haut degré de fiabilité scientifique.

Certes, les échantillons, résultats et analyses sont détruits si la culpabilité de la personne est exclue.

Mais l'ampleur de la mesure me choque un peu. Cependant, si on parvient à confondre l'auteur de l'infraction, le sentiment d'avoir été utile prendra peut-être le dessus...

More »»

I am Human... also on the Net

Par rachyandco — 2014-04-17T07:58:01
Yes I am a human!
With 2 arms 2 legs... Actually, without arms or legs, I would still be a human...
I am a man or a women... or something in between. We don't give a damn.
I also have a brain, thoughts and feelings, some say a spirit.
I am myself a free human being capable of taking my own decisions. Wow!

And our society is recognizing this fact after centuries of wars and fights. Slavery is gone, death penalty disappeared in some places, human rights could be better respected but at least they exist.

Today, anyone on this planet can say: you don't have the right to rape me! you don't have the right to enslave me!
Enforcing this is a bloody other story, sadly...

But when we go on the net... what happens there?

I am still human. I still have emotions... my posts on social networks show that.
I have needs, like food... my shopping cart on the supermarket website is full of it!
I have a brain, even an extension of it: my devices, my laptop.
My phone is an extension of my communication devices called ear, mouth using some protocol called language.

Yes my traces, the logs I am leaving behind BELONGS TO ME. Like the DNA I leave behind me in the real world. Like the hormones traces I leave behind.
We don't think that in the real world we leave traces... but remember a dog can follow you hormone path!

On the net, I exist 24/7! And I can be awake 24/7! My tax data or medical data is sitting somewhere on a state computer that is always on! That data is still me!
My consumer profile is much bigger and starts to look like an avatar of me. This also is part of me.

But no..

EU law say you are a "Data Subject"
EU law say that you are not the owner of you data.
EU law acknowledge that we are all digital slaves.

Social networks provides us with a space for life, to share things with friends or anons. Social network companies today have the right to execute a digital death sentence! They even don't need a judge!

Some companies are collecting data on us, enhancing it, a reselling it. All this without our knowledge! Some of this data is even used against us! Some companies give Credit Ratings on each human being! We are put in categories. Measured. And once we fall into one category... there is no chance to escape. There is no right for forgiveness on the net.

We ARE digital slaves. We need to realize this.
A company an institution which whom I have no relations, should not hold part of my digital self! This is a crime that is taking place everyday!
My data should not be used to avoid me to engage into relations! No one has the right to say who I should not meet or not commerce with exect me and the other party. This is a crime to put a Credit Rating on someone!

We have now to break out of this! how?
Reclaim your data. Sue any company that would hold your data without your knowledge (ok thats hard...). Disconnect all services that you don't need. Use anonimity! Use TOR! Talk to your politician. Refuse those supermarket cards! Use crypto-currencies! Use anything that is disruptive, distributed, that has no single point of control! Use Bittorrent! Use Linux, use GPG for you mails!

Encrypt everything. Because when you break step by step from your slavery, you are the sole responsible of you life... that can be scary...

Internet is not a tool. It is a space for life, filled with human beings and robots. There should be no slaves!

More »»

Catégories en relation

Privacy Tip: Living in an Ad-Free world

Par rachyandco — 2014-04-18T19:24:37
"If it's free, then you are the product"

This is the biggest lie that has been invented to justify companies to digitally enslave you.

The Internet is a world of open protocols that you can control! Use them. I live in an Ad Free world... still I am using all the services you are using daily.

First Step: install AdBlock

Free yourself! Reclaim your data! Then come back here and leave a comment.

More »»

Catégories en relation

Pourquoi faut-il se protéger de la surveillance de masse ?

Par c0nst4nt1nj3 — 2014-05-10T12:37:15

Depuis l’avènement d’internet et des nouvelles technologies, nous savons que l’on est beaucoup plus vulnérable en ce qui concerne nos données personnelles. Malgré cela, beaucoup ne se soucient pas de ces risques. Analysons de plus près les différentes raisons qui font que peu à peu l’on abandonne notre droit à la vie privée et à l’anonymat en échanges de services soi-disant gratuit mais qui dans les faites nous utilise comme produit. N’oublions pas que si un service est gratuit, c’est que la plupart du temps, nous en somme le produit. Ou face à des gouvernements qui sous le couvert de la sécurité national mettent en place des systèmes de récolte de données et d’espionnage tel que PRISM, le Patriot Act ou encore la LSCPT en Suisse.

Je ne suis pas un criminel donc je ne suis donc pas un suspect.

C’est une affirmation que l’on retrouve souvent lorsque l’on parle avec l’utilisateur lambda. Néanmoins, ceci est un raisonnement biaisé par le fait que ce n’est pas nous qui décidons de qui est suspect ou non ainsi que de ce qui est une donnée importante ou non. Rappelons-nous de l’affaire des fiches qui a vu de nombreux syndicalistes, membres du Parti Socialistes et des étudiants pacifiques et sans histoires être considérés comme des criminels potentiels, placés dans la même catégorie que les criminels nazis et dont les données intimes et personnelles ont été collectées et conservées dans des fichiers secret des services de renseignement Suisse. Eux aussi, ne se sont jamais considérés comme suspects avant de voir leurs noms sur ces fiches et ceci entre 10 et 40 ans après leur fichage. [1][2]
Ensuite, il y a les risques d’erreurs des autorités de surveillance. Il faut en outre avoir confiance non pas seulement à l’autorité de surveillance, mais en chaque maillon de la chaîne. Il a été déclaré par Noé Le Blanc qu’environs 15% du temps passé par les opérateurs des sociétés responsable en sécurité n’étaient que du voyeurisme. [3] 

En plus, il faut aussi dire que l’usurpation d’identité n’est pas reconnue en Suisse et que l’on est responsable de la sécurité de ses propres installations informatiques. En d’autres termes, il suffirait pour un pirate d’accéder à votre WIFI ou de se faire passer pour vous pour que vous soyez responsable de ses agissements et ainsi être considéré comme suspect.
Les vrais criminels savent comment déjouer la surveillance de l’État, à la différence des utilisateurs lambda.

J’ai confiance en mon gouvernement et il faut bien traquer les criminels.

Nous avons déjà parlé de l’affaire des fiches qui montre que même en Suisse, nous ne pouvons faire confiance à notre gouvernement, mais il faut aussi dire que les lois changes. Qui peut dire si dans 20 ou 30 ans, des lois ne violeraient pas notre liberté ?  Qui sait si dans plusieurs années nous ne vivrons pas une révolution ou la mise en place d’un État totalitaire ou policier ? Il y a cent ans, les règles de bonnes mœurs n’était pas les mêmes que maintenant et les lois étaient beaucoup plus restrictives sur certains point alors que d’autre étaient beaucoup ouvertes en comparaison avec le 21ème siècle. Rien ne peut donc prédire quels seront nos libertés et obligations futures. Une fois que la surveillance généralisée sera mise en place par le gouvernement, il ne sera plus possible de revenir en arrière.

La Suisse, elle aussi veut mettre en place une surveillance généralisée dans le cadre de la révision de la LSCPT (Loi sur les communications). La révision veut forcer les fournisseurs d’accès ainsi que tous les acteurs mettant à disposition des infrastructures connectée de garder les données des utilisateurs durant 12 mois et prévoit l’utilisation de chevaux de Troie et autres virus informatiques pour espionner les portables et ordinateurs des utilisateurs. [4][5]
En outre, notre gouvernement ainsi que plusieurs autres sont déjà surveillé par la NSA, comme le prouve le récent scandale des écoutes téléphoniques de la chancelière allemande ainsi que de plusieurs autres dirigeants européens révélées par Snowden. [6]

Pour finir, notre gouvernement et notre législation ne nous protège pas des écoutes et de la surveillance étrangère. En effet, nos lois ne s’appliquent pas lorsque les serveurs se trouvent à l’étranger ou que celui-ci appartient à une société étasunienne. Ainsi, le Patriot Act instauré par G.Bush suite au climat de terreur engendré par les attentats du 11 septembre oblige toutes les sociétés américaines  à fournir leurs données aux autorités US. [7]

Les données collectées ne sont que des métadonnées.

Certains avancent l’argument que les données collectées ne sont que des bribes d’information, ce qui ne seraient pas significatifs. Bien sûr, un click ne peut pas définir notre personnalité. Mais ce qui est à présent proposé par les entreprises de marketing, c’est le croisement de toutes ces données et là, le résultat est dangereusement plus précis. [8]

Les gouvernements utilisent donc les mêmes techniques pour constituer une véritable carte d’identité des habitudes ainsi que le profil social des utilisateurs. [9]
Sur les smartphone, le résultat est encore plus dangereux. En plus du système GPS qui peut être activé à distance et de manière invisible, ces appareils sont truffés de capteurs, capteur d’empreintes, accéléromètre, gyroscope, écran tactile… En regroupant les informations de ces capteurs, permettent de déterminer si c’est bien vous qui utilise l’appareil grâce à nos habitude de gestuelles sur l’écran, la position et l’inclinaison de l’appareil etc. [10]
 
De toute façon, je n’ai rien à cacher.

En êtes-vous bien sûr ? Que se ferons-nous lorsque des informations sur notre état de santé pourront être accessibles par des assurances maladie directement sur le net? Que ferons-nous lorsque l’on pourra être décrédibilisé à cause de nos opinions échangées sur le net ? Un éventuel futur employeur pourrait utiliser certaines informations non-relatives à vos compétences professionnelles  pour vous refuser un emploi si elles sont facilement accessibles sur le net.
Une partie très importante de ce problème se retrouve dans les grandes entreprises. Si un ingénieur utilise un service étranger ou que l’entreprise elle-même se repose sur des services externes pour sa communication, comment éviter l’espionnage industriel ? 

Que devient-il du secret professionnel ? Les médecins, avocats aussi sont concernés par la surveillance généralisée sans aucune distinction. Lorsque l’on surveille un suspect, on surveille aussi sont correspondant et toutes les conversations confidentielles comme lors de l’affaire des écoutes de N.Sarkozy. [11]
Lorsque l’on passe un appel téléphonique, combien sommes-nous à nous éloigner du groupe pour passer cet appel ? Nous n’avons pourtant rien à cacher et nous le faisons quand même. Alors pourquoi accepter que cela soit différent dans nos communications numériques ?

Autre exemple. Que penseriez-vous si la poste ouvrait vos lettres, les scannerait  et les conserverait à vie ? Tout le monde trouverait cela scandaleux. Alors pourquoi permettre à des sociétés comme Google ou Hotmail de lire nos mails ? 

Récemment, une cliente m’a fait part qu’elle utilisait son Google Agenda comme journal intime. Tenir un journal intime n’est pas un acte illégale et ne montre pas pour autant que nous avons des choses importantes à cacher, pourtant il n’est accessible que par nous-même. Alors pourquoi permettre à ces sociétés et aux gouvernements d’avoir accès à un journal intime en ligne ? 

Conclusion

La protection des données est un réel enjeu pour notre liberté. Sur ce sujet, nous ne pouvons malheureusement faire confiance ni en notre gouvernement, ni à la majorité des géants du WEB. Même si l’on croit que nous n’avons rien à cacher et même si nous n’avons rien à cacher, notre vie privée nous appartient et ne doit pas être oubliée sous prétexte que l’espion se fait plus discret et qu’il est caché derrière un écran.
 
1.       https://fr.wikipedia.org/wiki/Scandale_des_fiches
2.       http://www.admin.ch/cp/f/1996May2.104722.5686@idz.bfi.admin.ch.html
3.       http://bugbrother.blog.lemonde.fr/2009/01/23/les-cameras-de-videosurveillance-sont-aussi-efficaces-que-des-boites-en-carton-peintes-en-noires-sur-des-poteaux/
4.       http://www.lematin.ch/high-tech/La-surveillance-va-exploser-son-prix-aussi/story/11703653
5.       http://www.ictjournal.ch/fr-CH/News/2013/09/27/Alexis-Roussel-Parti-Pirate-La-revision-de-la-LSCPT-debouchera-sur-la-surveillance-de-trafics-entiers.aspx?pa=2
6.       http://www.lefigaro.fr/international/2013/10/28/01003-20131028ARTFIG00316-obama-savait-que-merkel-etait-sur-ecoute.php
7.       https://www.ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom
8.       http://lecercle.lesechos.fr/entrepreneur/marketing-communication/221166693/marketing-big-data-nouveau-traitement-donnees-non-str
9.       http://www.lemonde.fr/technologies/article/2013/09/29/la-nsa-reconstitue-le-profil-social-de-certains-americains_3486697_651865.html
10.   https://www.ethack.org/article/44/retourne-moi_je_te_dirai_qui_tu_es
11.   http://www.lexpress.fr/actualite/societe/justice/les-juges-devaient-ils-ecouter-l-avocat-de-nicolas-sarkozy_1498617.html

More »»

Prenez mon service super-sécurisé©, c'est pas cher ! Et hébergé en Suisse© !

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-28T08:55:18
ProtonMail. Lavaboom. Email made in Germany. Hébergé en Suisse. Unbreakable by the NSA. Messages éphémères. Paiement de notre service en Bitcoin.

Vous avez déjà vu passer l'une ou l'autre de ces choses. Mais qu'est-ce que ça vaut ? Qu'est-ce que ça signifie, réellement ? Après tout, les "affiches" sont jolies, on nous annonce plein de choses, les sites sont propres et font pro. Pourquoi ne pas directement souscrire, et ainsi se protéger contre les Grandes Oreilles ?

La réponse tient avec un mot : confiance. Ces services reposent sur le fait que vous allez faire confiance à un tiers "qui présente bien".

On va faire une revue des différents arguments mis en avant par ces nouveaux services, et voir ce qui est plausible, ce qui est risible, impossible, etc.
Désolé pour les titres en anglais — la plupart des services sont principalement dans cette langue. Notez aussi que la liste ci-après ne sera pas exhaustive — on peut compter sur les commerciaux pour trouver de nouvelles tournures pour dire exactement la même chose qu'avant, mais avec plus de buzz-words.

Zero-knowledge (aka Fully Anonymous)
"On ne sait rien de vous". En gros, vous vous inscrivez sur le service en donnant le minimum d'informations. Enfin, d'autres disent que c'est juste le fait qu'aucun contenu non-chiffré n'atterri sur leurs serveurs.
La seconde explication sera traitée dans la suite de ce billet.

La première, par contre, est assez intéressante : dans ces services, vous devez fournir un pseudo (voire nom et prénom) pour créer un compte. Oh et, ils ont votre adresse IP (ou celle de votre proxy, ok). Oh et, aussi, ils auront, bien entendu, les fameuses "méta-données" dont la NSA et autres services sont si friands : destinataires, titres, si ça contient des pièces jointes… Déjà bien assez d'information permettant de vous placer dans un réseau.

Zero Access to User Data
"Promis, on n'a aucun accès à vos données". Hm, comme dit précédemment, les méta-données sont toujours présentes. Un mail est assez catastrophique à sécuriser : la plupart des en-têtes restent en clair, même si vous chiffrez le contenu.
Un exemple très simple :
Return-Path:
Delivered-To: TO@bar.tld
Received: by smtp.bar.tld Postfix, from userid 103)
        id 5D6721005DD; Fri, 23 May 2014 15:50:02 +0200 (CEST)
Received: from mail-ee0-f50.google.com (mail-ee0-f50.google.com [74.125.83.50])
        (using TLSv1 with cipher ECDHE-RSA-RC4-SHA (128/128 bits))
        (No client certificate requested)
        by smtp.bar.tld (Postfix) with ESMTPS id 37E5C100075
        for ; Fri, 23 May 2014 15:50:01 +0200 (CEST)
Received: by mail-ee0-f50.google.com with SMTP id e51so3775736eek.9
        for ; Fri, 23 May 2014 06:49:54 -0700 (PDT)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20120113;
        h=message-id:date:from:user-agent:mime-version:to:subject
         :content-type:content-transfer-encoding;
        bh=tHrFvH6uyBo4RTYnTcsooefPF/gtLdXRFa54ZZiyQX4=;
        b=jmbW/YbuKKmUExx6nR+ewgE8MxDK6+69cd5tn+Ee1l3CWsbYwsEXljbLNuhONfSSFG
         y9AO9rXxidL9yYNkMdeWcjerXXfIXAhzBRheoF4dalQDbX1w/L7jus9DHHFZYymU/M10
         pBdBMmE2xqVf3HBiReQ88jmcK3djOK3eRhKiU88wVHWoja7hMiq4rNmSVcl+HfGrYVTa
         X2TcnFOwP0VRafbNKxB8trOBKcqpEiTyUH+U//lqdCMhnsGHEmDVDhEDB/4os4iui6AV
         nMbg6mwY5lAYkiSUUb/I0Tk+9WyuKLo1/ML2D3Mt7Mj7sokCFRrMRv49jjICMwrTeGth
         Xd5A==
X-Received: by xx.yy.zz.aa with SMTP id v42mr3971464eel.84.1400852994494;
        Fri, 23 May 2014 06:49:54 -0700 (PDT)
Received: from ?IPv6:::1? ([::f009])
        by mx.google.com with ESMTPSA id n1sm8527925eey.12.2014.05.23.06.49.53
        for
        (version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128);
        Fri, 23 May 2014 06:49:53 -0700 (PDT)
Message-ID: <537F5202.3020308@gmail.com>
Date: Fri, 23 May 2014 15:49:54 +0200
From: FROM
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20100101 Thunderbird/24.5.0
MIME-Version: 1.0
To: TO
Subject: foo bar blah
X-Enigmail-Version: 1.6
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
X-Antivirus: avast! (VPS 140522-0, 22.05.2014), Outbound message
X-Antivirus-Status: Clean

Miam-miam toutes les informations :). Ce d'autant qu'on peut, avec le contenu, savoir d'autres informations via la clef de chiffrement…

Aucun accès aux données ? Non. C'est faux, et même un mensonge…

Self Destructing Messages
Sans doute mon préféré :). Imaginez : vous envoyez un message, votre correspondant le lit et pafff, il disparaît. De quoi se la jouer Jim Phelps1 non ?
Sauf qu'en fait… comment dire… Nan, ça marche pas comme ça :
votre message est passé par quelques machines, il se trouve en cache sur différents serveurs, dans le cache du navigateur de votre correspondant, sans doute dans le cache d'un ou deux proxys… Bref, dire qu'il sera détruit de manière définitive est une jolie histoire pour Bisounours.

End-to-End Encryption
Mon second préféré. Surtout quand les clefs servant à déchiffrer les contenus se trouvent sur des serveurs2.…
Le problème : ces services de mail passent, "pour offrir le plus de simplicité", par une interface web uniquement. Interface chargeant du javascript servant, entre autres, à gérer la partie cryptographie (et UI, etc).
Le problème du Javascript, enfin LES problèmes, sont divers et variés :
  • La transmission des scripts est un problème de sécurité en soi — rien ne peut empêcher une injection de contenu…
  • Avoir confiance dans les interpréteurs JS des navigateurs est une erreur (souvenez-vous de Firefox et TOR)3
d'autres sites en parlent4 mieux que moi — je ne vais pas m'étendre plus dessus.
On ne va pas non plus parler de toutes les possibilités offertes par le simple fait d'empiler 42 couches d'abstractions pour détourner, casser, ou contourner la cryptographie5

Quelle alternative?
Toute  technologie liée à la sécurité dont l'efficacité n'a pas été démontrée  de manière empirique n'est pas différente d'une confiance aveugle.
  (traduction libre d'une citation de Dan Geer, page 28 du document PDF  en lien ci-dessus)

Méfiez-vous  des buzz-words et des solutions qui ont l'air trop belles pour être  vrai. Tournez-vous plutôt vers ce qui a fait ses preuves et est toujours  valable (quoique sans budget marketing).
Par  exemple: une implémentation correcte d'OpenPGP fonctionne avec votre  adresse e-mail actuelle (pas besoin d'en créer de nouvelle), vous en  avez la maîtrise complète et, en plus, c'est gratuit.
Certes, vous devrez l'utiliser dans un client mail comme Thunderbird - cela ne fonctionnera pas en webmail.
Certes,  vous allez devoir passer un peu de temps pour comprendre les rouages et  configurer correctement. Cela impliquera demander de l'aide et  peut-être visiter des CryptoParties6. Ce n'est pas offert sur un plateau.
Certes, une fois que vous serez acquis à la chose, il va falloir convaincre le monde autour de vous d'y passer.
Mais  c'est le prix à payer pour un niveau de sécurité qui va au-delà de  simples promesses (pour ne pas dire mensonges) et dont vous avez le  contrôle.

La naissance de tous ces services n'est pas innocente. Les révélations de Snowden, les divers articles dans les médias et autres poussent les gens conscients de la valeur de leurs données, ou simplement ne voulant pas être sous surveillance constante, à se précipiter vers des services disant fournir un minimum de protection..

Le problème que cela pose : tout et n'importe qui peut prétendre fournir un tel service. Sans compter le fait qu'on ne peut décemment pas ne pas voir des pots de miel7… Mais voir le mal partout n'est pas non plus la solution (encore que…).
Je ne dis pas qu'aucun de ces services n'est valable (… comment ça, "pas crédible" ?) mais il faut avouer qu'il convient de se poser quelques questions devant la pléthore de services.
Surtout les gratuits, d'ailleurs — bien que le fait qu'un service soit payant ne le blanchisse pas non plus.

Protéger sa vie privée et ses communications, OUI. Mais pas n'importe comment, pas via n'importe quel service. L'esprit critique doit prévaloir sur le côté "cool" et "bonne présentation" des solutions proposées.

T.

Note: merci aux relecteurs :)

More »»

TOR Exit Node - Österreicher wegen Mittäterschaft verurteilt

Par cta @christiantanner @christiantanner — 2014-07-02T08:36:42
Das Landesgericht für Strafsachen in Graz, Österreich hat den Betreiber eines TOR Exit Nodes der Mittäterschaft an der «strafbare Darstellung Minderjähriger» schuldig gesprochen. Bis zu diesem Urteil galt auch in Österreich die Meinung, dass die Betreiber der Infrastruktur nicht für die übermittelten Inhalte verantwortlich sind. 

Dieses Urteil ist höchst frustrierend. Es zeigt erneut, dass die Rechtsprechung das Internet schlicht und einfach nicht verstanden hat; oder - noch schlimmer - es als etwas ganz und gar schlechtes ansieht. Das Gericht hat den Betreiber des Exit Nodes anhand §12 öStGB verurteilt: 

Behandlung aller Beteiligten als Täter
§ 12. Nicht nur der unmittelbare Täter begeht die strafbare Handlung, sondern auch jeder, der einen anderen dazu bestimmt, sie auszuführen, oder der sonst zu ihrer Ausführung beiträgt.

Machen wir mal einen Schritt zurück. Wer einen TOR Exit Node betreibt, hat keine Kontrolle über die Daten, welche darüber laufen. Das ist der Sache inhärent. Gemäss Urteil ist die Betreibende Person dennoch dafür verantwortlich. Das entspricht in etwa der Ansicht, dass der Hersteller eines Brecheisens für den damit begangenen Einbruch verantwortlich ist. Oder der Automobilhersteller für die Geschwindigkeitsüberschreitung. Oder der Strassenbauer für die Fahrerflucht. Das ist Unsinn. 
Die einzige einigermassen zulässige Analogie ist die Verantwortung eines Schusswaffenherstellers für die mit der Waffe begangene Gewalttat. Eine Schusswaffe dient keinem anderen Zweck, als der Gewaltanwendung. Und anscheinend sieht das Landesgericht Graz TOR genau in diesem Licht: ein Medium, welches ausschliesslich der Begehung von Straftaten dient.

Diese Ansicht ist falsch! Und sie ist gefährlich für den Schutz der Privatsphäre. Es gibt genügend gute, legitime Gründe, sich anonym im Internet zu bewegen: Journalisten recherchieren anonym, Eltern wollen die Privatsphäre ihrer Kinder schützen, Menschen wollen sich vor staatlicher Überwachung schützen, sie wollen der personalisierte Werbung privater Anbieter entgehen, etc. 

Dieses Urteil wurde in Österreich gesprochen und ist somit für die Schweiz nicht anwendbar. Dennoch ist es wichtig, hier aufmerksam zu bleiben. Zu weit verbreitet ist die Ansicht, dass sich nur Kriminelle für ihre Privatsphäre interessieren. Auch weil sich zu viele Menschen viel zu wenig für Ihren Schutz und ihre Verteidigung einsetzen. Es ist an der Zeit, das zu ändern. Jetzt

---
Links:
Beitrag zum Urteil: https://network23.org/blackoutaustria/2014/07/01/to-whom-it-my-concern/
Link zum relevanten Artikel öStGB: https://www.ris.bka.gv.at/Dokument.wxe?Abfrage=Bundesnormen&Dokumentnummer=NOR12029553
Information der Electronic Frontier Foundation - EFF zu TOR: https://www.eff.org/deeplinks/2014/07/7-things-you-should-know-about-tor

More »»

Droit à l'oubli : deux mois après, où en est-on ?

Par FCharlet @FCharlet @FCharlet — 2014-07-30T06:03:58

Le 13 mai 2014, la Cour de justice d'Union européenne (CJUE) a rendu un arrêt en matière de droit à oubli sur Internet. Cet arrêt impose aux moteurs de recherche actifs en Europe d'effacer des données faisant nommément référence à une personne si elles sont obsolètes, non pertinentes ou inappropriées. Un mois après les premiers effacements et deux mois après la décision de justice, où en est-on ?

Évidemment, ceux pour qui la pilule a vraiment du mal à passer, ce sont les principaux concernés, à savoir les moteurs de recherche – Google en particulier vu son quasi-monopole dans le domaine. Alors que Microsoft a mis en place un formulaire pour demander les déréférencements en Europe, à l'instar de Google, ce dernier n'a pas mis les pieds contre le mur, comme on pouvait le penser. Bien au contraire, c'est tout l'inverse qui s'est produit.

Selon les derniers chiffres, 91'000 demandes ont été adressées à Google. Elles concernent environ 328'000 liens. Google a rejeté 30% des demandes, 15% sont encore en cours d'analyse. En résumé, Google a donné suite à plus de la moitié des demandes.

Alors que, sur le fond, la décision de la CJUE est une belle avancée pour la protection des données et de la sphère privée, elle a introduit une responsabilité énorme, et quasi malsaine : il revient aux moteurs de recherche d'être juges à la place des juges. Aux moteurs de recherche de décider, au cas par cas, si l'information répond aux conditions posées par la CJUE pour être supprimée des résultats de recherches européens. La Cour confirme donc qu'on peut avoir des autorités extrajudiciaires privées sur Internet.

Google avait annoncé vouloir prendre le temps nécessaire pour analyser l'arrêt. Comme la CJUE ne faisait que donner son interprétation du droit européen à la justice espagnole qui l'avait demandée, Google pouvait attendre le verdict de la justice espagnole pour combattre l'interprétation du droit européen. Mais la firme de Mountain View a décidé de faire du zèle : elle a mis en place son formulaire, et a commencé à communiquer sur le nombre de requêtes soumises, traitées, admises, etc.

Cependant, Google veut montrer que la décision est absurde. Tout d'abord, ses dirigeants ont rappelé qu'il suffit d'utiliser une version non européenne du moteur de recherche pour retrouver tous les résultats qui ont été retirés en Europe. Puis, l'entreprise s'est lancée dans un exercice de censure, s'abritant derrière la décision de la CJUE pour justifier les retraits. Ceux-ci sont communiqués aux sites concernés, mais ne mentionnent pas le nom de la personne demanderesse, ni le motif du retrait : Google annonce le déréférencement de la page, et c'est tout1.

La CJUE nous laisse la responsabilité de décider si oui ou non, ce résultat doit être retiré, en fonction de critères extrêmement vagues et imprécis pouvant être interprétés très largement. On nous laisse le choix de décider si une information est obsolète, inappropriée ou non pertinente. C'est une erreur et nous allons le montrer. Nous allons improviser, et voir ce que ça donne.

Voilà, en substance, le message que veut faire passer Google2.

Seulement, tout cela n'est qu'un message. Google roule les mécaniques, donne l'impression qu'il censure à tout va, mais c'est n'est qu'un exercice de communication, savamment orchestré.

En effet, après analyse de la CNIL (Commission nationale de l'informatique et des libertés, en France) notamment, c'est seulement l'association du nom de la personne ayant demandé le déréférencement avec la page web en question qui est supprimée des résultats du moteur de recherche. Donc, il suffit de taper la requête différemment dans le moteur de recherche – version européenne – pour faire réapparaitre la page désindexée.

Et quand on lit la presse au sujet des demandes qui ont été adressées à Google, ce dernier ne communique que sur des cas où des individus qui ont fait des choses peu avouables dans le passé souhaitent utiliser le droit à l'oubli pour blanchir leur CV.

Un pur exercice de communication, donc. Mais il fonctionne. Et il a le mérite de mettre en exergue ce problème de la responsabilité qui pèse sur les moteurs de recherche. D'ailleurs, plusieurs pages web retirées (au sujet desquelles Google avait fait du bruit) ont été réintroduites, Google invoquant des erreurs de sa part.

Mais un début de réponse "politique" se précise. Google devant agir dans le brouillard, et traiter des données, informations et pages web sans connaitre tout le contexte et sans avoir toutes les données en main pour soupeser les demandes, il faut essayer de trouver un équilibre. Si l'on souhaite vraiment responsabiliser les moteurs de recherche, ou en attendant qu'on corrige ce biais, il faut leur donner des guides, et poser des barrières.

Le 24 juillet, les différentes autorités européennes de protection des données (G29, pour Groupe 29) se sont réunies avec les moteurs de recherche. L'objectif est d'élaborer des lignes directrices afin de traiter les plaintes de personnes qui peuvent saisir ces autorités en cas de refus des moteurs de recherche à leur demande de déréférencement. Car Google agace beaucoup avec son attitude. Et le fait que le droit à l'oubli ne s'applique que sur les version européennes des moteurs de recherche rend quasiment inefficace la décision de la Cour.

Ces lignes directrices sont attendues à l'automne 2014. Sur le principe, le droit à l'oubli est une bonne chose si Internet n'a pas réellement cette "faculté d'oublier". Mais les modalités d'application actuelles doivent être précisées pour que cet outil visant à protéger la vie privée ne devienne pas un outil de censure, un outil qui écorne la liberté d'information, voire qui permet de réécrire l'histoire.

Il n'a pas été créé dans ce but, il faudrait donc éviter qu'il y parvienne. Mais sans le dénier de son sens. Et sans ouvrir d'autres boîtes de Pandore. Un beau challenge.

Bonus

Les questions posées par le G29 et auxquelles Google doit répondre. (Source)
  1. What information do you request from a data subject pri or to considering a delisting request e.g. URLs, justification? Do you ask further motivation from the data subjects to substantiate their request?
  2. Do you filter out some requests based on the location, nationality, or place of residence of the data subject? If so, what is the legal basis for excluding such requests?
  3. Do you delist results displayed following a search:
    1. Only on EU / EEA domains?
    2. On all domains pages accessible from the EU / EEA or by EU/EEA residents?
    3. On all domains on a global basis?
  4. What criteria do you use to balance your economic interest and/or the interest of the general public in having access to that information versus the right of the data subject to have search results delisted?
  5. What explanations / grounds do you provide to data subjects to justify a refusal to delist certain URLs?
  6. Do you notify website publishers of delisting? In that case, which legal basis do you have to notify website publishers?
  7. Do you provide proper information about the delisting process on an easily accessible webpage? Have you developed a help center explaining how to submit a delisting claim?
  8. Can data subjects request delisting only using the electronic form that you provide, or can other means be used?
  9. Can data subjects request delisting in their own language?
  10. If you filter out some requests based on the location, nationality, or place of residence, what kind of information must be provided by the data subject in order to prove his nationality and / or place of reside nce?
  11. Do you ask for a proof of identify or some other form of authentication and if yes, what kind? For what reason? What safeguards do you put in place to protect any personal data that you process for the purpose of processing delisting requests?
  12. Do you accept general claims for delisting (e.g. delist all search results linking to a news report)?
  13. When you decide to accept a delisting request, what information do you actually delist? Do you ever permanently delist hyperlinks in response to a removal request, as opposed to delisting?
  14. Do you delist search results based only on the name of the data subject or also in combination of the name with another search term (i.e. Costeja and La Vanguardia)
  15. How do you treat removal requests with regard to hyperlinks to pages that do not (no longer) contain the name of the data subject? [Examples: hyperlink to anonymised ruling, hyperlink to page where name of data subject was removed]. Do you immediately recrawl the sites after a removal request?
  16. Does your company refuse requests when the data subject was the author of the information he/she posted himself/herself on the web? If so, what is the basis for refusing such requests?
  17. Do you have any automated process defining if a request is accepted or refused?
  18. What technical solution do you use to ensure that links to material to which a removal agreement applies are not shown in the search results?
  19. Which of your services do you consider delisting requests to be relevant to?
  20. Do you notify users through the search results’ page inf ormation that some results have been removed according to EU law? In that case, which is the legal basis for this? What is the exact policy? In particular, it appears that this notice is sometimes displayed even in the absence of removal requests by data subjects. Can you confirm or exclude that this is actually the case and, if so, could you elaborate on the applicable criteria?
  21. Have you considered sharing delisted search results with other search engines providers?
  22. What is the average time to process the requests?
  23. What statistics can you share at this stage (percentage of requests accepted / partially accepted / refused)? How many have you answered in total? How many per day?
  24. Will you create a database of all removal requests or removal agreements?
  25. What particular problems have you faced when implementing the Court’s ruling? Are there particular categories of requests that pose specific problems?
  26. Could you please provide us with contact details in case we need to exchange on a specific case?
  • 1A l'inverse, Bing annonce que "les informations indiquées dans ce formulaire peuvent être partagées avec des tierces personnes concernées par votre demande, y compris les éditeurs des sites où figure le contenu que nous avons décidé de supprimer suite à votre demande et les autorités et autres organismes publics chargés de la protection des données."
  • 2Sauf que si l'on peut critiquer la décision de la Cour, Google s'amuse avec la censure, la liberté d'information et la protection des données. Cette attitude est à mon sens plutôt alarmante et démontre, s'il en est besoin, que Google ne se préoccupe pas vraiment de la vie privée.

More »»

What about adding our digital integrity in the Constitution?

Par rachyandco — 2014-09-25T19:44:41
The actual situation is definitly not good: data protection law are inefficient for several reason, but mainly 3:
1. budget and enforcement powers of data protection officer are close to zero
2. any new rule enforced is an recipe of the old world with (unexpected)  bad consequence. eg. Right to be forgotten vs google = Streisand effect
3. even if data protection specialists says the contrary, there is not  actual change of "ownership" of data from the data holder to the  individual.

having a good data protection is key for a trusted online world. however the wording is important. No one cares about "data".

With  the actual state of data protection in Europe, authorities have no good  argument against mass surveillance either. "NSA you are gathering all  that data on our citizens! not good!" reply:"So what that data does not  even belong to them"

In the constitution we have art 13: which is  in my sense useless. You are protected against the misuse of personal  data. Please define misuse. It seems that using you data without your  knowledge to influence your life (cf moneyhouse) is not a misuse, by  actual law.

So lets forget that art 13. We can even get rid of it, it does not bring anything.

Lets look at article 10. This is about the right to life. much more interesting. 
"Every person has the right to personal liberty and in particular to physical and mental integrity and to freedom of movement."

why  do we have this text here? when we wanted to have a world where all  people are equal (rights) we need to define somehow what a human being  is. In that time, we had a body and a mind. The mind part was a key  element as you can see with debates in the 18th century about if African  people had a mind. So it was a real question at that time and had to be  settled. Because if you don't have a mind, I can brainwash you with no  problem. If your body is not yours then I can put you in slavery.

Ok back to our "new world"

That's  where I say, let's make a step. And we can say the human being has also  a part that is digital. So let's first acknowledge this.
Let us  recognize that we have this digital part in us, let us claim it. We  claimed our body, we claimed our mind, lets claim our digital part.

How?

Well, it could start with one word.
"Every  person has the right to personal liberty and in particular to physical,  digital and mental integrity and to freedom of movement."

From there on, when we think about digital interaction, we would ask ourselves: does it hurt my digital integrity?
Mass  surveillance does, blocking dns does, not allowing my itunes music to  be given to my kids does, having a credit rating a moneyhouse does,  having to use not secure communication tools with my authorities does,  being sent to jail because I have copied a file.

And for the  future, we have a strong case for mixing our physical body with digital  parts.. It should not hurt integrity. If we do not add the digital side,  the technology in our body will eventually take over our free will.

Suddenly we can say the human has an digital existence. 
Funnily  there is one place in the world that has this right already in place.  This is Delaware in the US. But is only applies the moment you are  dying. Then http://arstechnica.com/tech-policy/2014/08/delaware-becomes-first-state-to-give-heirs-broad-digital-assets-access/ your will executor has the right by law to access all your digital assets and transfer them. 

More »»

Victoire magistrale : une Cour d'appel américaine déclare illégales les écoutes de la NSA

Par FCharlet @FCharlet @FCharlet — 2015-05-08T09:21:10

C'est un roc ! C'est un pic ! C'est un cap ! Que dis-je, c'est un cap ? C'est une péninsule ! Ou tout simplement, c'est énorme. Voilà comment l'on peut qualifier la décision rendue hier par la Cour d'appel du Deuxième Circuit aux États-Unis. Les écoutes massives des appels téléphoniques et la collecte des métadonnées y relatives par la NSA sont illégales selon le droit fédéral américain !

Et ce jugement intervient au moment où les autorités américaines débattent du renouvellement de la section 215 du Patriot Act, car elle expire en juin 2015. Certes, il ne tranche pas la question de la constitutionnalité du programme d'écoute, mais la Cour d'appel déclare clairement que la section 215 n'autorise pas la collecte massive de données (quelles qu'elles soient).

We hold that the text of § 215 cannot bear the weight the government asks us to assign to it, and that it does not authorize the telephone metadata program. [p.82]

Résumé

Ce jugement renverse une décision d'une cour de district qui avait déclaré irrecevable en 2013 la remise en question du point de vue constitutionnel de la collecte massive des données par la NSA. Cette action avait été introduite par l'ACLU, l'American Civil Liberties Union, à l'encontre de l'Office of the Director of National Intelligence. La Cour d'appel casse donc la décision de la cour de district et lui renvoie l'affaire pour nouvelle décision. La constitutionnalité de la collecte de données n'a pas été tranchée par la Cour d'appel, mais il est à supposer que cette question devra être analysée par la Cour de district.

Quoi qu'il en soit, la Cour d'appel a clairement dit que la section 215 n'autorise pas le gouvernement à collecter massivement des données relatives aux appels téléphoniques. Elle contredit donc directement la NSA et le gouvernement qui affirmaient bien évidemment le contraire.

Ce jugement ne met pas immédiatement un coup d'arrêt à cette collecte, mais s'il n'est pas renversé par une juridiction supérieure, cela pourrait envoyer un signal fort pour l'arrêt de ce programme de surveillance. D'ailleurs, au vu de la proximité calendaire avec le vote du Congrès sur le renouvellement de la section 215, cela pourrait forcer celui-ci à clairement préciser que la collecte massive de données est (ou non) autorisée. C'est d'ailleurs ce que précise la Cour d'appel.

We do so comfortably in the full understanding that if Congress chooses to authorize such a far‐reaching and unprecedented program, it has every opportunity to do so, and to do so unambiguously. Until such time as it does so, however, we decline to deviate from widely accepted interpretations of well‐established legal standards. [p. 82]

Cela change complètement la donne pour le Congrès : si le programme de surveillance doit continuer dans sa forme actuelle, seule une réforme de ce programme et de la loi qui lui sert de fondement ne permettra de lui garantir sa survie.

Cependant, il reste encore le problème de la violation du 4e amendement, soutenue par l'ACLU. Cet amendement protège contre des perquisitions et saisies non motivées et requiert un mandat (circonstancié) pour toute perquisition. Ce grief n'a pas été analysé par la Cour d'appel, à dessein. Les juges ont préféré analyser la matière sous l'angle téléologique. Autrement dit, que voulait le législateur lorsqu'il a adopté la section 215 ? Certainement pas un programme de cette ampleur qui collecte même des données sur les citoyens américains.

La Cour dégage également en corner l'argument selon lequel les métadonnées ne sont pas des données personnelles et ne portent par conséquent pas atteinte à la sphère privée.

Elle démolit aussi la position du gouvernement qui affirmait que le Congrès avait voulu autoriser un tel programme de collecte de données. Les juges ont, bien au contraire, nié cette interprétation et jugé que le Patriot Act est destiné à une surveillance ciblée dans des cas déterminés et limités dans le temps.

The records demanded are not those of suspects under investigation, or of people or businesses that have contact with such subjects, or of people or businesses that have contact with others who are in contact with the subjects – they extend to every record that exists, and indeed to records that do not yet exist, as they impose a continuing obligation on the recipient of the subpoena to provide such records on an ongoing basis as they are created. [p. 61]

La Cour d'appel conteste encore l'argument du gouvernement selon lequel le Congrès aurait implicitement approuvé la collecte massive de données lors du renouvellement de la section 215 en 2010 et 2011. Les juges notent que la plupart des membres du Congrès n'étaient même pas au courant de cette collecte, et que pour pouvoir affirmer cela, il faudrait apporter des preuves relatives aux discussions en plénum du Congrès sur ce sujet.

Congress cannot reasonably be said to have ratified a program of which many members of Congress – and all members of the public – were not aware. [p. 79]

La Cour ne s'arrête pas là et enfonce complètement le Département de Justice. Ce dernier soutenait que les décisions prises par la Cour FISA (qui tranchait les requêtes de surveillance dans le plus grand secret) n'étaient pas soumises au système judiciaire classique et qu'elles ne pouvaient donc pas être revues par celui-ci. Selon le DoJ, le secret de ces décisions l'empêche absolument.

Upon closer analysis, however, that argument fails. The government has pointed to no affirmative evidence, whether “clear and convincing” or “fairly discernible,” that suggests that Congress intended to preclude judicial review. Indeed, the government’s argument from secrecy suggests that Congress did not contemplate a situation in which targets of § 215 orders would become aware of those orders on anything resembling the scale that they now have. That revelation, of course, came to pass only because of an unprecedented leak of classified information. That Congress may not have anticipated that individuals like appellants, whose communications were targeted by § 215 orders, would become aware of the orders, and thus be in a position to seek judicial review, is not evidence that Congress affirmatively decided to revoke the right to judicial review otherwise provided by the APA in the event the orders were publicly revealed. [p. 38]

Un peu plus bas, la Cour rajoute une couche qui démontre bien à quel point les juges ne sont pas (mais alors absolument pas) convaincus par les arguments du gouvernement et de sa manière de procéder.

In short, the government relies on bits and shards of inapplicable statutes, inconclusive legislative history, and inferences from silence in an effort to find an implied revocation of the APA’s authorization of challenges to government actions. [p. 52]

Commentaire

Bien que ce jugement n'aille pas au bout de sa "pensée" (à savoir : fermer les programmes de collecte massive de données), j'en jubile intérieurement comme jamais.

Tout d'abord, c'est une victoire magistrale pour le 4e amendement de la Constitution des États-Unis. Puis, si l'affaire doit revenir devant cette Cour d'appel après la décision de la Cour de district, on a désormais une idée de la manière dont elle pourrait définitivement trancher l'affaire (à moins d'un recours à la Cour suprême). Le seul bémol étant de s'être arrêté un peu à mi-chemin, mais la suite de la procédure (qui prendra sûrement des années) s'annonce haletante et passionnante.

Aujourd'hui est un grand jour et ma foi en la justice se regonfle un peu, grâce à la lueur d'espoir qui vient de s'allumer...

More »»

C'est juste pour le terrorisme

Par SwissTengu @SwissTengu @SwissTengu — 2015-07-01T06:28:18
De plus en plus, on entend des sorties "c'est contre le terrorisme", "c'est pour la sécurité des citoyens", etc.
De plus en plus, on entend aussi des choses dans le genre "il faut forcer les développeurs à donner les clefs de chiffrement".

On entend aussi des personnes qui mettent les deux ensemble : "dans le cadre de la lutte contre le terrorisme, il faut qu'on puisse obliger les entités à fournir les clefs de chiffrement" (bon, ok, comme toujours ils disent "de décryptage"… mais passons).

Arrêtons-nous deux minutes et réfléchissons à tout cela. On se rend compte en moins de 30 secondes que cette idée implique donc un cas d'exception. "Pour lutter contre le terrorisme". Et dans ces cas d'exceptions, on demande des mesures d'exception. "Fournir les clefs de chiffrement".

Mis à part le fait que du moment qu'une exception est créée, des personnes à l'esprit très brillant vont aussitôt s'engouffrer pour proposer d'appliquer cette exception à un autre cas, puis un autre, ce jusqu'à ce que l'exception devienne norme — cela, de toutes façons, on va nous sortir que non, le cadre légal est précis. Et blah-blah-blah. Bref.

Non, ce qui est intéressant, c'est d'imaginer comment une entité mettra à disposition des clefs de chiffrement. Des exemples comme Threema ont été cités. Le fond de commerce de cette application étant le chiffrement asymétrique1 et le fait que les clefs de chiffrement sont sur les appareils, je les vois mal commencer à vouloir récolter les clefs "à des fins de possible enquête et déchiffrement ultérieur". Ou créer une backdoor pour que les clefs puissent être rappatriées (encore que…).
En cas de soupçon de ce genre de pratique, Threema pourra mettre la clef sous la porte.

Une application dont le code est ouvert, dans le genre de Telegram par exemple, ne pourra simplement pas implémenter cela sans s'attirer les foudres de la communauté.
Et, dans le cas où l'application utilise une autre technique de chiffrement (OTR2, à tous hasards), ça devient encore plus drôle : les clefs changent, et la clef "actuelle" ne permet pas de déchiffrer les messages précédents, et ne permettra pas de déchiffrer les messages suivants.

Bref… La transmission elle-même n'est de loin pas assurée, ni assurable. Ça détruira le modèle économique de pas mal d'entreprises, avec les conséquences qu'on peut imaginer. Ouep, je vous ressort le discours d'Economiesuisse ;). Des fois il peut avoir du bon.

Bon, admettons, pafff, coup de baguette magique, y a une solution. La police (et, ne nous voilons pas la face, les services de renseignements divers et (a)variés) peuvent demander (ou s'octroyer) l'accès aux clefs de chiffrement et de déchiffrement. On sait pas comment, mais ça marche ;). Bref.

Comment ces clefs seront-elles stockées ? Je ne sais pas pour vous, mais j'ai pas mal de raisons de douter de la capacité tant du SRC3 que des autres, Fedpol4 comprise, pour conserver des données confidentielles sans la moindre fuite.

Résumons vite-fait : les clefs peuvent difficilement être transmises par les entités fournissant les services de messagerie chiffrées, et le stockage de ces clefs est lui-même des plus incertains.

Ajoutons à cela le fait que les exceptions sont faites pour devenir des normes par la force des choses ("pensez aux enfants", "pensez à l'espionnage industriel", etc), les outils crpytographiques (du moins ceux à bases de clefs statiques) ne serviront plus à rien. Ni pour les vilains, ni pour les gentils.
Le problème étant : les vilains, ils ne sont pas complètement stupides — du moins pas tous. Ils ont des capacités, entre autres financières, pour obtenir des systèmes de communication sécurisés, décentralisés. Des moyens qui les mettront donc hors de portée des services de renseignement et de la police. Laissant les gentils à la portée du premier hacker venu ayant assez de baloches pour hacker fedpol ou toute autre entité à la sécurité vaseuse. Et la sécurité générale ne sera pas meilleure, mais, bien au contraire, encore plus mauvaise, du moins pour les citoyens — on pourra compter sur les États pour se fournir en applications et systèmes, aux frais des citoyens.

En somme, vous l'aurez compris, ces propositions sont dangereuses, et n'apportent rien au niveau sécurité. Un peu comme les projets de lois sur le renseignement, en somme : accumulation de données, pour rien, représentant une masse tellement énorme qu'elles ne seront pas traitées.
Un peu comme en France5, où des dossiers complets sont ignorés, des dangers dé-fichés, des données passant dans l'angle mort…

La surveillance globale telle que préconisée par la plupart des services ne sert à rien — les USA sont en avance à ce niveau… Boston n'a pas pu être évité, et le nombre d'attentats "annulés" change à chaque audition.

More »»

Catégories en relation

Je sécurise mes contenus en zip ou assimilés

Par SwissTengu @SwissTengu @SwissTengu — 2015-08-04T18:15:32
Non, ce n'est pas une blague. Y a même tout un article1 sur une personne, sans doute très bien et consciencieuse, qui explique avec sérieux protéger les informations "très sensibles" envoyées par mail sur un PDF protégé par un mot de passe ou en zip.

Si le premier semble une bonne idée, il convient de rappeler que les mots de passe PDF ne sont pas gage de sécurité, une simple recherche2 permet de s'en rendre compte.

Quant au second… Si "unzip " permet d'accéder au contenu, on ne peut pas vraiment parler de protection. Certains vont parler des mots de passe sur les archives ZIP (voire RAR)… Là encore, non3.

Malheureusement pour cette personne, les données confidentielles pour lesquelles elle signe des NDA4 sont en fait à poils sur le Net. Super.

Maintenant que ces choses sont dites et (je l'espère) claires… "Comment qu'on peut faire pour protéger les contenus confidentiels qu'on communique à droite ou à gauche !?"

Différents systèmes existent, certains pas du tout conviviaux mais offrant une sécurité au top, d'autres carrément plus cools et clic-o-convi tout en offrant une sécurité à priori correcte.

Le pas convi : GPG via Enigmail ou GPGTools
On a tous ou presque entendu parler de GPG5 ou PGP6 et, surtout du fait que cet outil est tout sauf intuitif, pratique et orienté "utilisateur final" : il faut faire des "échanges de clefs", il faut "régler le niveau de confiance", "signer des clefs", "générer des certificats de révocation"… Autant de termes barbares, le tout le plus souvent géré dans des interfaces peu intuitives.
Sans même parler du fait qu'il faut se souvenir d'un nouveau mot de passe…

Bref. GPG est sympa tout plein, mais, franchement, à part des geeks barbus et quelques illuminés, pas grand monde l'utilise. Dommage. Parce que l'outil en soi est excellent.

Le convi : les solutions "tout en un"
Heureusement, des solutions existent et, il faut l'avouer, elles sont séduisantes : imaginez une interface à-la gmail, vous offrant tout le confort d'un client mail tout en vous offrant un moyen de communication chiffré.

C'est le cas, entre autres, de Protonmail7, une solution basée en Suisse, et Tutanota8, une solution libre basée en Allemagne.

Ces solutions offrent une interface simple, efficace et, du moins sur le papier, assurent que les communications effectuées par ce biais sont chiffrées de bout en bout, sans aucun moyen tant pour le fournisseur du service que quiconque autre que vous et le destinataire d'accéder au contenu du mail ou de ses pièces jointes.

Contrairement à GPG, ces deux applications ne demandent pas un "échange de clef", ni la gestion d'un trousseau de clefs, ni rien de tout ce genre.

Dans le cas où votre contact n'a pas de compte sur l'un de ces services, mais que vous voulez chiffrer le contenu, il vous suffit de défnir un mot de passe, que vous vous communiquez par un "side-channel", à savoir un moyen de communication tiers (sms, appel vocal, email sur d'autres adresses, etc).

Notez au passage qu'actuellement, il semblerait que seul Tutanota permet à votre correspondant "externe" au système de vous répondre de manière sécurisée, bien que Protonmail soit sur le point de fournir une mise à jour allant aussi dans ce sens.

Les solutions pour communiquer de manière sécurisée existent. Il tient à vous de vous renseigner et de les promouvoir ;). Parlez-en autour de vous, et ne comptez pas sur ZIP, RAR ou PDF pour protéger vos contenus.

Parce que oui, manifestement, n'importe qui a quelque chose à cacher. Même une traductrice indépendante. Il n'y a donc pas besoin d'être un perdoterroriste tueur de chatons pour avoir besoin de protéger ses données.

À bon entendeur, salut !

More »»

Fausse bonne idée: un identifiant unique pour le Big Data

Par pdehaye @podehaye @podehaye — 2016-06-22T20:06:58
La nouvelle régulation européenne sur la protection des données prendra effet en mai 2018. On peut s'attendre à ce que la loi suisse correspondante, la Loi fédérale de 19921, soit aussi mise à jour et suive une trajectoire semblable.

Cette nouvelle régulation européenne renforce des droits existants et en introduit de nouveaux. Par exemple, elle permettra à tout un chacun d'accéder à ces données  (droit renforcé) dans un format interopérable (droit nouveau). L'espoir est d'éviter des phénomènes de "lock-in" et de permettre au consommateur de prendre ses données dans un service et de les amener ailleurs. L'effort est louable, et introduit énormément de complexité pour les entreprises. Comment celles-ci peuvent-elles s'assurer que l'individu demandant l'accès à ses données est bien celui ou celle qu'il dit être? Comment éviter des situations où un mari demanderait, en vue de l'épier, les données de navigation de sa femme basé sur une adresse MAC par exemple? La situation actuelle requiert d'associer à toute demande des papiers d'identité, et prévoit l'illégalité de la demande au nom de quelqu'un d'autre, mais les sociétés sont quand même frileuses: d'abord ces données sont souvent leur véritable fonds de commerce, ensuite toute communication par erreur de données à la mauvaise personne les exposerait à de gros risques. 

C'est dans ce contexte qu'aura lieu à Bruxelles la semaine prochaine un workshop, intitulé Unique Identifier for Personal Data Usage Control in Big Data2. Le titre est clair: le but de ce workshop est de définir un standard pour un identifiant unique et global pour l'ensemble des contextes "Big Data". Le même identifiant vous servirait sur Facebook, la SNCF (partenaire) ou votre caisse de santé (AOK Krankenkasse est un autre partenaire). Sans aucun doute, cela simplifierait la vie des sociétés qui cherchent à respecter la loi, substituant à votre passeport papier votre passeport numérique, sous la forme d'un identifiant unique. 

Les détails disponibles sont encore assez limités, mais on peut vite voir dans le Concept3 que l'approche est en elle-même problématique. Un identifiant unique dans tous ces contextes différents (réseaux sociaux, transports, assurances) enlève une multitude de barrières techniques à des usages qui ne sont pas encore complètement régulés. Ce workshop propose de résoudre le problème technique du respect de la loi d'une manière simpliste, et d'ignorer cette foule de risques qu'un identifiant unique introduirait. En fait, la partie la plus cruciale du concept se retrouve reléguée comme note de bas de page:

The proposers argue therefore for the creation of an open forum composed of individuals, companies, lawyers, academics, journalists, and health practitioners, international, governmental and non-governmental organizations, to continue after the CEN Workshop ends. They would share their best practices and how these practices can evolve according to the different dimensions of their activities and the contexts. The objective of such forum (with a broader scope than a CEN Workshop) would thus be to combine the respect of fundamental human rights with the integration of the dynamism of situations and contexts, sharing dynamic go-ahead usages and fostering a positive momentum.


En gros: ne nous embêtez pas, laissez-nous faire du commerce d'abord, après on vous parque dans ce "forum" comme ça vous pourrez travailler sur les "bêtises" qu'on a faites. 

Quelles bêtises exactement? 
  • comme dit précédemment, un identifiant unique enlèverait les barrières techniques au partage de données entre sociétés, ce qui n'est pas forcément un désir de tous les consommateurs et est certainement un résultat distinct du simple respect de la loi;
  • un identifiant unique forcerait les consommateurs à perdre le peu de contrôle qu'ils ont sur leurs données (sécurité par obscurité et/ou compartimentalisation des profils);
  • cet identifiant unique pourrait être volé et mener encore plus facilement au vol d'identité;
  • cet identifiant ne vieillira pas correctement avec la personne: pour les jeunes enfants, le droits d'accès peut être exercé par les parents, mais bien avant l'âge de majorité ce droit échoit en fait à l'adolescent même, dont la personnalité doit aussi être protégée des parents. Les parents devraient donc connaître cet identifiant tôt dans la vie de l'enfant, et l'"oublier" plus tard;
  • cet identifiant ne résout pas les problèmes associés à l'exercice du droit d'accès lorsqu'une société n'a pas d'informations très "riches" sur un individu (par exemple, des sociétés de pub en ligne, pour lesquelles le droit d'accès s'exercerait via le contenu d'un cookie). En fait il encourage les sociétés à collecter plus de données, ce qui mène à plus de problèmes;
  • pour accéder au contenu détenu par une société, cet identifiant demanderait de communiquer un passepartout pour la vie digitale de l'individu, valable sur un ensemble de sites/sociétés.

(beaucoup de ces critiques sont semblables à celle émises par le préposé fédéral à la protection des données sur l'utilisation du numéro AVS dans les services fiscaux4)

A en juger par l'agenda, ce workshop aura très peu de représentants de la société civile présents. J'espère y participer à distance, et formuler un maximum de ces critiques tôt dans le processus de standardisation. 

Paul-Olivier Dehaye
PS: L'auteur est aussi le fondateur de PersonalData.IO5, un service dédié à l'exercice facile de son droit d'accès aux données personnelles, sans en compromettre la sécurité. 

More »»

Facebook, Cambridge Analytica, et votre vie

Par SwissTengu @SwissTengu @SwissTengu — 2018-03-30T14:44:22
On l'a vu, lu, entendu, Facebook s'est fait prendre la main dans le sac à données personnelles. Ou, plutôt, une société tiers, qui a simplement profité de ce que Facebook met à disposition.

D'aucun parlent de "vol de données". Ce n'est pas le cas. D'autres parlent de "manipulations" des votations. On y reviendra. Quoi qu'il en soit, la cacophonie entourant cette "découverte" nous laisse un peu perplexes. Voici pourquoi.

Facebook ne vous vole rien

C'est bête à dire, mais tout ce que Facebook sait de vous, c'est vous-même qui mettez ces informations à dispositions, que ce soit au travers de vos publications, "likes", commentaires, ou par l'emploi du "login facebook" pour des sites/applications tiers.
Ce que Facebook fait de tout cela est expliqué dans les fameuses "conditions générales d'utilisation", que vous avez acceptées lors de votre inscriptions. Vous recevez en outre des informations dès que Facebook effectue des modifications de ces fameuses CGU. On peut reprocher pas mal de choses à Facebook. Mais de vous voler des données, non, on ne peut décemment pas.

La manipulation

Là encore, il faut savoir raison garder : si on est manipulé, c'est qu'on prête le flanc, de part notre crédulité, notre propre bêtise, ou notre enfermement.  Mais on ne peut, réellement, manipuler les gens que s'ils se laissent faire. Alors oui, pour éviter la manipulation sur les réseaux, il y a plusieurs choses à garder en tête, comme par exemple :
  • garder un esprit critique
  • toujours valider ce qu'on lit (que ce soit sur Internet ou même dans des journaux)
  • demander/chercher une seconde opinion
  • ne jamais avaler tout droit la soupe de (dés)information
  • sortir de notre "bulle de confort"
Le dernier point est sans doute le plus important et, potentiellement, le plus compliqué, surtout si on est dans un système tel que Facebook. Pourquoi nous demandez-vous ? On va l'aborder :).

Le modèle économique

Facebook marche à la publicité. Ce qu'ils vendent aux annonceurs, c'est une certaine garantie que les publicités affichées apporteront des clients. Et la manière la plus "simple" de faire cela, c'est d'exploiter les données que nous lui fournissons - et de dresser des profiles à même de satisfaire les attentes des annonceurs.
C'est aussi simple que cela. On utilise une plateforme "gratuite", qui exploite nos données pour nous afficher de la publicité - que ce soit sur Facebook directement, ou sur des sites employant les plugins de Facebook.

Il n'est donc pas étonnant que Facebook récolte les données et les traite. Et, encore une fois, les conditions ne cachent pas ce traitement.

Cambridge Analytica

Ce n'est pas la seule entité à exploiter Facebook - n'importe quelle application qe vous activez dans votre compte peut accéder à vos données - les permissions demandées vous montrent bien ce à quoi elles accèdent.
Cambridge a juste créé une application (un test psychologique), demandant l'accès aux données de manière complètement transparente, et a ensuite exploité le tout, dans le but de créer des annonces/articles/autres de manière à, peut-être tenter d'influencer en confortant les gens dans leurs positions.

CA a juste poussé les choses plus loin que les autres annonceurs et développeurs qui utilisent Facebook. La seule raison qui explique le soudain "omg-effect", c'est que ça a été démontré par un lanceur d'alerte, et que c'est en lien avec le président actuel des USA, qui n'est pas dans le cœur de tout le monde… Mais ce ne sont pas les premiers, ni les seuls, ni les derniers.
Même si Facebook assure travailler à améliorer la confidentialité, il y aura toujours le facteur humain : les gens vons continuer d'accepter sans regarder, ce qui laissera les données en "libre accès".

More »»