Tag "Vie privée"

Pourquoi les USA et l'Europe n'ont pas la même vision de la vie privée ?

Par FCharlet @FCharlet @FCharlet — 2014-03-25T06:59:25

Les États-Unis et l'Europe semblent mal se comprendre en matière de protection des données. Il arrive par exemple qu'on entende ou lise de la part d'Européens que les États-Unis n'ont pas de loi sur la protection des données. Si les deux systèmes sont bel et bien différents, il n'est cependant pas certain que l'un soit meilleur que l'autre. Explications.

N.B. Cet article a aussi été publié sur le site de François Charlet.

Conception de la vie privée

Tout d'abord, il n'y a pas de divergence fondamentale dans la conception même de la vie privée entre les États-Unis et l'Europe.

L'art. 12 de la Déclaration Universelle des Droits de l'Homme stipule ceci :

Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

Il est probable que la vie privée soit un élément plus sensible dans l'ADN des Européens que dans celui des Américains. L'Histoire européenne, en particulier ce qui a trait à la Gestapo et au KGB soviétique, n'y est évidemment pas étrangère. Par exemple, l'Europe l'a consacrée comme un droit fondamental à l'art. 7 de la Charte des droits fondamentaux (la "Constitution européenne" en quelque sorte). Et on en retrouve à peu près la même substance dans chaque constitution de chaque pays de l'UE, y compris la Suisse. L'État a donc une responsabilité envers ses citoyens.

Aux États-Unis, le Bill of Rights 1 ne garantit pas explicitement le droit à la vie privée. Le mot "privacy" n'existe même pas dans la Constitution américaine. Il a plus ou moins implicitement été déduit du neuvième amendement par les tribunaux et la Cour Suprême.

L'énonciation dans la Constitution de certains droits ne devra pas être interprétée de façon à dénier ou à limiter d'autres droits conservés par le peuple. (9ème amendement)

Alors que l'UE a une conception de la vie privée axée sur la participation active et la coopération des autorités avec le secteur privé, les États-Unis – où l'économie est plus orientée vers le consommateur qu'en Europe – donnent plus de liberté à la corporate governance.2

L'élément sécuritaire joue un rôle énorme depuis les attentats du 11 septembre 2001. Pendant que l'UE se chargeait de renforcer les libertés individuelles, les États-Unis s'armaient du Patriot Act. Cet élément à lui seul a créé un gouffre systémique et culturel entre l'UE et les États-Unis : les valeurs ont très rapidement évolué, ainsi que le rôle du gouvernement et, plus important encore, la notion même de vie privée.

Implémentation

On ne se trouve pas devant une différence philosophique sur la conception de la vie privée, mais plutôt sur la manière de la protéger et de l'implémenter. Les principes en eux-mêmes sont similaires des deux côtés de l'Atlantique. Ce sont surtout les façons de penser qui divergent.

En Europe, l'UE et les différents États donnent, en règle générale, plus de droits à leurs citoyens en adoptant des directives et lois générales couvrant la quasi-totalité de la matière, puis en colmatant les vides ou en précisant certains éléments au moyen de lois spéciales. Les Européens bénéficient donc, sur le papier en tout cas, d'un grand nombre de garde-fous qui protègent et assurent leur vie privée.

Les États-Unis, à l'inverse, n'ont pas de loi générale, globale. Il n'y a pas d'équivalent américain de la directive 95/46/CE ou de la loi fédérale sur la protection des données (LPD) en Suisse. L'approche américaine est ad hoc, c'est-à-dire qu'il y a des dispositions sur la protection des données dans chaque loi ou réglementation pour chaque domaine (s'il y a des considérations à prendre en compte pour protéger la vie privée, évidemment) ; ces dispositions sont issues des lois, de l'autorégulation 3 et des diverses réglementations publiques 4. En gros, le système juridique américain de la protection de la vie privée est un patchwork.

Pour en revenir à la façon de penser des uns et des autres, on pourrait voir les Européens comme plus idéalistes que les Américains, ces derniers étant plus pragmatiques que les premiers.

Ce pragmatisme se traduit, par exemple, par le souci pour les entreprises américaines d'être "blindées" au cas où une class action serait lancée à leur encontre. Il est effectivement important pour ces sociétés de rédiger des politiques de confidentialité suffisamment claires et transparentes. Cela leur évitera d'être accusées et trainées devant les tribunaux par une cohorte de consommateurs qui estiment avoir été induits en erreur. Cette peur bleue de la class action s'explique en particulier par le fait que les dommages en terme de réputation peuvent être colossaux, à l'instar des dommages et intérêts à payer (de l'ordre des millions de dollars, voire des milliards).

En Europe, ce genre de cas est pratiquement inexistant en matière de vie privée. Plutôt que d'agir eux-mêmes, les citoyens européens (et suisses) ont la possibilité de se plaindre à leur autorité de protection des données. Cependant, le pouvoir de sanction de ces dernières n'est de loin pas aussi dissuasif qu'une class action ou qu'une intervention de la Federal Trade Commission (qui s'implique de plus en plus dans le domaine de la protection des données).5 Autant dire que les sanctions que peuvent prendre les autorités européennes de protection des données sont minuscules (et plus rares) en comparaison. Et encore faut-il qu'elles les prennent car l'application des directives par ces autorités n'est pas très efficace.

Aperçu des bases légales

Union européenne

La clé de voute de la législation européenne sur la protection des données est la directive 95/46/CE. Elle est complétée par la directive 2002/58/CE.

La directive 95/46/CE s'applique au traitement automatique de données personnelles et aux données contenues ou appelées à figurer dans un fichier papier. La directive ne s'applique pas au traitement de données effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques, ni aux traitements de données mis en œuvre pour l'exercice d'activités comme la sécurité publique, la défense ou la sûreté de l'État. Elle établit une série de principes fixant les conditions d'un traitement licite.

La directive 2002/58/CE a pour but de protéger les données personnelles dans le domaine des télécommunications et des technologies de l'information. Elle règle en particulier les questions relatives aux cookies, spywares, communications non sollicitées (spam), à la sécurité des traitements de données, la confidentialité des communications, et la rétention des données (métadata).

États-Unis

Au niveau fédéral, les dispositions sur la vie privée sont sectorielles. Ainsi, certains domaines sont concernés, d'autres non. Par exemple, trois lois fédérales sont particulièrement importantes en la matière : le Children's Online Privacy Protection Act (COPPA), le Health Insurance Portability and Accountability Act (HIPAA) et le Fair and Accurate Credit Transaction Act (FACTA).

Au niveau des États, il existe également (mais pas partout) des bases légales sur la protection de la vie privée.

Conclusion

Il est difficile de répondre à la question "quel est le meilleur système". Les divergences culturelles et historiques créent des écarts entre les valeurs et les attentes des citoyens des deux continents.

Les règles aux États-Unis sont restrictives en ce qui concerne la collecte de données médicales et financières, alors qu'elles sont très larges et souples en ce qui concerne le marketing. Cela a le mérite de promouvoir l'innovation, mais on peut se demander si le marché ne devrait pas s'effacer un peu plus pour laisser un peu de place au citoyen et à ses droits. La dernière tentative de la Maison-Blanche pour y arriver était le Consumer Privacy Bill of Rights, mais il ne constitue finalement qu'un code de conduite volontaire à l'attention des marchés.

A l'évidence (du moins pour les Européens), l'approche européenne a de nombreux avantages, notamment celui d'être cohérent et structuré, tant dans l'espace que dans le temps, ce qui permet d'assurer et de faciliter les flux de données au niveau international. Elle est pourtant vue comme lourde et contraignante par les États-Unis qui offrent à leur marché une certaine agilité.

Il y a quelques jours, le Parlement européen a adopté un rapport pour renforcer et mettre à jour les directives concernant la protection des données. Cela aura un impact certain sur les relations avec les États-Unis qui devront s'adapter aux nouvelles règles plus strictes s'ils veulent pouvoir traiter les données des citoyens de l'UE.

Le véritable test sera, pour les États-Unis et l'UE, de ne pas agrandir le fossé entre eux. Des changements pourraient être exigés du côté de Google et Facebook notamment... Il n'est pas certain que l'accord Safe Harbor reste en vie bien longtemps en son état actuel.

Commentaire

En tant qu'Européen (pas de passeport, mais de culture), je reconnais avoir de la peine à estimer que le système américain protège efficacement la vie privée. Certes, la class action est un moyen de pression qui peut faire des ravages et il serait important de le consacrer en Europe. Et il est aussi bon d'utiliser la carotte plutôt que le bâton. Mais je ne suis pas entièrement convaincu, et l'absence (au moins) d'une loi fédérale fixant des principes s'appliquant à tous les États se fait sentir.

S'il est très peu probable que les États-Unis adoptent une réglementation comme celle de l'UE6, il y a néanmoins des pistes qu'ils peuvent explorer. En particulier, rendre contraignante et complète la transparence des sociétés qui gèrent des données personnelles. Et sanctionner pénalement les sociétés qui ne se conforment pas à ces règles.

Néanmoins, l'État ne peut pas agir tout seul. Les consommateurs doivent jouer le rôle d'incitateur. Après tout, ce sont eux qui tiennent l'un des couteaux par le manche. S'ils réussissaient à motiver les sociétés à offrir des informations claires et compréhensibles sur leurs politiques de confidentialité, par exemple en n'utilisant que les services qui répondent à ces exigences et en abandonnant les autres, ce serait déjà un pas dans la bonne direction.

A mon avis, les États-Unis et l'UE ont tous les deux des choses à s'apprendre et à partager quant à leur approche de la vie privée.

  • 1La "Déclaration des droits", qui est le nom collectif des dix premiers amendements à la Constitution américaine.
  • 2Vue de l'Europe, cette conception donne l'air d'être plus intéressée à protéger l'économie que les consommateurs.
  • 3Règles adoptées par les associations ou fédérations de la branche concernée
  • 4Celles de la Federal Trade Commission (FTC), par exemple.
  • 5A titre d'exemple, la FTC a infligé des amendes de plusieurs dizaines de millions de dollars et a obligé des sociétés à se soumettre à des audits pendant une vingtaine d'années !
  • 6Le Congrès a déjà de la peine à boucler un budget, le résultat législatif d'un compromis sur la protection de la vie privée serait certainement médiocre.

More »»

On est neutre, on veut un réseau à l'identique !

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-27T07:10:59
La Suisse est un pays neutre. Comme tel, elle ne prend pas part aux conflits ou autres (oui, enfin, elle vend ses armes, y a pas de raisons…).

Seulement, ce principe de neutralité n'est pas appliqué sur le Net. En effet, comme le montrent certaines offres d'opérateurs mobiles, le principe de Neutralité des Réseaux n'est pas respecté.

//share.tengu.ch/screens/mtv-mobile_.png


Trop chouette, on a droit à du trafic WhatsApp gratuitement en Suisse, et 100Mo de données WhatsApp sont offertes pour nos contacts depuis l'étranger.

Quel est donc le problème, demandez-vous ? Petit apperçu:
- Le fournisseur de service surveille de près ce que vous faites, de manière à pouvoir déduire précisément votre trafic WhastApp.
- Le fournisseur vous pousse, avec ce genre d'offre, à acheter un service tiers — WhatsApp est gratuit la première année, puis coûtera 1$ par an (source). Certes, ce n'est pas une fortune, mais le principe reste douteux.
- Le fournisseur vous pousse à souscrire à une application américaine, fermée, qui plus est rattachée à Facebook, autre plate-forme américaine, connue pour son absence de respect de la vie privée.
- Le fournisseur, en pratiquant ainsi de la différenciation quant aux contenus tout en vous offrant un (petit) avantage financier, vous habitue doucement à ne plus trouver normal d'accéder au Net complet de manière égale et illimitée.

Une douce manière de vous habituer, consommateurs, à voir l'accès à Internet filtré, limité, trié, favorisé au gré des accords entre entreprises privées. On peut aussi être sûr que pas mal de monde va souscrire à ce genre d'abonnement, du fait qu'il reste financièrement intéressant.

Il serait très intéressant d'avoir l'avis du PFPDT par rapport à ce type d'offres. Certes, la neutralité des réseaux n'est pas dans la loi suisse. Mais il n'est pas trop tard pour y songer sérieusement, et faire le nécessaire.

Les partis politiques conscients de l'importance d'un réseau neutre et égalitaire, comme le Parti Pirate, les Verts ou encore les Socialistes, ne devraient pas attendre pour faire des propositions dans ce sens au Parlement. Il faut réveiller nos élus, et les motiver à proscrire les actions poussant à favoriser certains contenus au détriment d'autres.

Sacrifier nos libertés et nos droits au nom de la sacro-sainte économie est une erreur grossière.

More »»

Catégories en relation

Notre Sécurité, oui... mais à quel prix ?

Par cwicket @cwicket @cwicket — 2014-03-27T16:31:14
Depuis les premières révélations d'Edward Snowden, qui à mon sens n'en sont pas réellement (plutôt une confirmation de ce que beaucoup savaient déjà), nous ne savons plus réellement si nous possédons encore une once de vie privée sur Internet.

Certains partent déjà du principe que non, par défaut, il n'y a aucune vie privée. Et Ils n'ont pas tout à fait tort.
D'autres estiment que si , on peut se protéger, en chiffrant sa propre connexion Internet. En passant par un VPN.

Pour avoir envisagé moi-même la création de ma propre activité dans ce domaine, je puis déjà vous affirmer que le monde du VPN est déjà très paranoïaque envers lui même. Il est difficille d'approcher un fournisseur de ce type de service. il est probablement encore plus difficille de lui faire confiance. Et pour celles et ceux qui ont déjà souscrit à ce type de services, ce billet va vous paraitre archi paranoïaque :)

Détrompez-vous, mon seul but est de vous avertir que si vos données ont de la valeur, celà est encore plus vrai dans le monde de la sécurité informatique.

Il faut aussi comprendre qu'un service de chiffrement de connexion gratuit est probablement beaucoup plus suspect q'un fournisseur de services payants. Dans le premier cas , vous ne pouvez vous en prendre qu'à vous même en cas d'intrusion sur votre machine ou vos données personnelles. Dans le deuxième cas, il y a toujours au moins un référent que vous pouvez rechercher à contacter, à savoir au minimum la plateforme de paiement par laquelle vous serez passé pour souscrire à votre offre. C'est peu, j'en conviens en terme de confiance et de fiabilité, mais c'est mieux que rien.

Ensuite la majeure partie des services de chiffrements de connexion conservent des logs. Il faut cesser de penser que certains ont une éthique minimum de respects des droits de l'internaute etc..c'est un mythe. Et ce pour une raison toute simple. Si vous même ou l'une de vos connaissance passe du côté obscur en jouant au cybercriminel, en se masquant derrière un VPN, il faudra bien que le fournisseur de service puisse prouver sa bonne foi aurpès des autorités, s'il ne veut pas risquer un procès pour complicité.

D'un autre côté il ne faut pas non plus partir du principe que les Autorités maitrisent le sujet sur le bout des doigts; nous en avons eu un exemple dernièrement en France, avec l'affaire Bluetouff / vs ANSES vs gogleu :) Cette affaire peut prêter à sourire, elle n'en est pas moins l'exemple flagrant de méconnaissance pénale dans ce domaine.
pour rappel : http://bluetouff.com/2013/04/2...

Notre sécurité sur la Toile a donc un prix, à savoir celui que vous y mettrez. Vous pouvez aussi faire preuve de bon sens, garder une atitude responsable et assumer vos actes si jamais vous souhaitez en découdre. Je ne juge personne, mais je rappelle juste qu'il y a des règles, et que notre protection personnelle n'entre pas en conflit de nature avec ces règles. On peut critiquer les abus de certains services secrets, mais dans ce cas, il faut aussi savoir assumer ses propres abus dans le domaine de la cybercriminalité.

Je concluerai ce billet en rappelant à tous qu'il est inutile de céder à la panique et à la tentation de passer dans l'extrême pour se protéger. il faut raison garder, tête froide conserver, et surtout à l'affût de l'information demeurer. Car il est bien question d'information au final, après tout une donnée n'est-elle pas de nature une information....

Comprenne qui voudra

More »»

De l'ouverture des applications issues des services publics

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-28T10:19:19
En Suisse, il y a beaucoup de services publics.

Une grande majorité est accessible en ligne, et des applications pour mobiles (smartphones et/ou tablettes) commencent à devenir courante. Une preuve d'ouverture aux nouvelles technologies, permettant d'atteindre plus de citoyens à travers le Réseau.

Seulement, il y a un problème : ces applications ne sont accessibles que via les "stores" dédiés à votre OS (GooglePlay, iTunes/AppStore etc). Et, en fait, aucune de ces applications n'est opensource à l'heure actuelle.

Pourtant, pour des applications issues des services publics, accessibles publiquement, payées par les deniers publics (aka les impôts), il semblerait normal que les applications mobiles soient ouvertes et librement accessibles par tous les moyens possibles.

Nous nous sommes permis de contacter certains des services fournissant une application de qualité : Meteosuisse, et les CFF.

Les premiers nous ont laissé entendre qu'il était impossible de sortir l'application des "markets" officiels, du fait qu'elle utilise certaines fonctionnalités propres aux plate-formes des fabriquants, telle que le GCM, permettant de pousser les alertes sur les appareils.

Une solution élégantes serait de permettre à l'application de passer dans un autre mode, à l'image de Threema, qui permet de se passer complètement des services des plate-formes de distribution.

Il semblerait aussi que l'application utilise une API fermée, à laquelle le public ne peut pas accéder. Pour un service public, payé par nos impôts, c'est un peu fort de tabac, non ?

Les CFF, de leur côté, on plutôt fait valoir les problèmes qu'une distribution en-dehors des "markets" poseraient au niveau du support utilisateur. Ils ont aussi insisté sur le fait qu'ils ne proposent pas de support quand on utilise une ROM alternative (ils ont cité CyanogenMod uniquement — il serait drôle de les contacter pour un problème et de leur parler de, au hasard, Slimroms, ou Paranoidandroid…).

On peut aussi parler des applications de la RTS, dont certaines utilisent aussi les outils fournis par les plate-formes officielles et ne permettant pas de s'en passer.

Quels sont les problèmes que cela pose aux utilisateurs ?

Oui, quels sont les problèmes ? Après tout, on n'a pas à se plaindre, les applications sont gratuites, accessibles par une majorité des utilisateurs… Mais aussi, elles forcent les utilisateurs à rentrer dans le moule : avec cette politique, un utilisateur ne pourra pas satisfaire son besoin de maîtriser l'OS de son smartphone (en installant une ROM alternative) et continuer d'accéder à des services publics, pour lesquels il continuera néanmoins à payer au travers de ses impôts, taxes etc.

Certains signaleront qu'on paie pour le chômage sans forcément en bénéficier. Certes. Mais comparer les deux (un service public disponible de toutes façons gratuitement) et les assurances sociales, c'est un peu capilotracté.

De manière à remettre les citoyens au centre, leur permettre de reprendre en main les technologies, il serait temps que les services publics fassent deux choses :
- ouvrent le code source de leurs applications
- fournissent les binaires directement sur leurs sites

L'ouverture du code source permettra différentes choses, comme par exemple une participation des citoyens au développement de l'application, que ce soit au niveau de la correction des bugs ou l'ajout de capacités. Elle permettra en outre aux utilisateurs avancés de pouvoir la compiler pour leurs appareils, même s'ils ne sont pas officiellement supportés. En outre, un contrôle citoyen de ce que fait l'application n'est jamais inutile.

Fournir les binaires directement depuis les sites permettra aux personnes désirant sortir des petites cages dorées que sont les appareils mobiles, tout en continuant de bénéficier des applications. Ce point est important : actuellement, pas mal de personnes rechignent à faire le pas vers la liberté justement parce que certaines applications ne leur seront plus accessibles. Certes, pas mal sont issues du secteur privé, mais cela ne doit pas empêcher les services publics de faire le bon choix, et de laisser la liberté aux citoyens.

On peut féliciter les quelques applications (web) dont le code source se trouve sur github. Il faudrait que toutes les applications de nos administrations publiques se retrouvent ainsi en ligne.

More »»

Catégories en relation

Un petit crawler s'en allait à travers le Net…

Par SwissTengu @SwissTengu @SwissTengu — 2014-04-07T19:31:43
Il y a peu, je me suis mis en tête de faire un petit crawler pour documenter une idée. Ce crawler ne fait rien de bien spécial, il se contente d'aller interroger un annuaire d'entreprises suisses (en fait, l'annuaire central, connu sous le nom de Zefix) et d'agréger des informations basée sur 1-2 autres sites.

Au début, je ne pensais pas trop "éthique". J'avais mon idée, une petite enquête sur une société précise, et les liens que son conseil d'administration pouvait avoir avec d'autres entités privées.

Seulement…

Seulement, ce crawler me montre une chose : n'importe qui peut agréger des données. N'importe qui ayant un minimum de connaissance dans un langage de programmation quelconque (ou ayant les moyens de se payer une telle personne ;) ) peut se constituer une base de donnée, basée sur des contenus accessibles plus ou moins librement sur le Net.
Dans le cas qui m'intéresse, toutes les données sont accessibles sans problème, et me permettent de récolter les points suivants :
nom, prénom
lieu d'origine
lieu d'habitation (avec historique plus ou moins suivi je vous prie)
rôle au sein de l'entreprise (pour autant que ce soit au sein du CA, Direction ou assimilé)

En fouillant un tout petit peu plus, je suis certain de pouvoir aller interroger d'autres sites nettement plus personnels : après tout, fort de ces informations de base, rien n'empêche de remonter sur Facebook, Linkedin ou autres. Absolument rien.

Sauf si…

Sauf si vous ne possédez pas de compte sur ces plate-formes, ou si vous avez réussi à régler votre niveau de protection au plus haut.
Ce qui implique de suivre, jour après jour, les modifications des conditions générales d'utilisation, les modifications automatiques des réglages…

Se protéger sur le Net n'est absolument pas simple : entre les services publics qui publient des choses sur vous (obligés par la loi), les "réseaux sociaux", les "réseaux professionnels" etc, nos données personnelles sont divulguées à tous les vents.
Le pire dans tout ça : dans une grande majorité des cas, la source est nous-même, de part notre méconnaissance de l'utilisation de nos données faites par des services tiers, voire, comble du comble, notre désintérêt quant au devenir de nos données.

À force de voir partout des informations sur tout le monde, on perd la notion de propriété de nos données. On perd cette identité qui nous définit, on perd notre part de "soi". Sous prétexte du "j'ai rien à cacher", on divulgue tout et n'importe quoi, on donne sans discernement. On s'habitue à voir de plus en plus d'entités privées entrer de plus en plus profondément dans notre esprit, notre manière de penser, notre manière d'être, les laissant ainsi nous dicter nos actes au travers de publicités et conseils savament distillés en fonction de nos goûts, de nos envies, de nos visites et relations.

L'humain doit revenir à la réalité. Il doit reprendre possession de son "soi". Il doit trier, filtrer ce qu'il divulgue, pour le salut de sa personnalité. En arriver à tweeter son accouchement montre à quel point on a perdu la notion de ce que sont nos données. Tout comme le buzz actuel sur Instagram, où on nous fait, à nouveau, pénetrer dans l'intimité des gens, une intimité jusque là préservée.

Humains, reprenez vos données. Reprennez conscience de leur valeur, tant morale que financière. Parce que oui, ces données que vous semez à tous les vents se revendent à prix d'or sur les marchés : tout savoir de vous permet d'assurer que vous allez cliquer sur telle ou telle publiciter, valider tel ou tel choix sur un site marchand, permettant ainsi de vous cibler.

Vous êtes une cible. À vous de changer la donne, à vous de reprendre les cartes si maladroitement distribuées.

Réveillez-vous !

T.

More »»

Coup de tonnerre : la directive sur la conservation des données de communication est invalidée

Par FCharlet @FCharlet @FCharlet — 2014-04-09T17:41:19

La Cour de justice de l'Union européenne (CJUE) a rendu ce matin un arrêt des plus attendus, car il concernait la validité de la directive 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.

Cette directive

vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées.

La CJUE a été requise d'examiner la validité de la directive sous l'angle du respect du droit fondamental à la vie privée et du droit fondamental à la protection des données à caractère personnel.

Constats préliminaires (mais ô combien importants)

La CJUE constate d'abord que les données en question

permettent notamment de savoir avec quelle personne et par quel moyen un abonné ou un utilisateur inscrit a communiqué, de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu et de connaître la fréquence des communications de l'abonné ou de l’utilisateur inscrit avec certaines personnes pendant une période donnée.

Elle retient donc justement que, prises dans leur globalité, ces données

sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales et les milieux sociaux fréquentés.

Dès lors, et cela ne surprendra personne, la CJUE déclare que,

en imposant la conservation de ces données et en en permettant l'accès aux autorités nationales compétentes, la directive s’immisce de manière particulièrement grave dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel.

Elle ajoute d'ailleurs que, sur un plan personnel et du point de vue des citoyens,

le fait que la conservation et l'utilisation ultérieure des données sont effectuées sans que l'abonné ou l'utilisateur inscrit en soit informé est susceptible de générer dans l'esprit des personnes concernées le sentiment que leur vie privée fait l’objet d'une surveillance constante.

Ingérence justifiée dans les droits fondamentaux ?

Tout d'abord, la CJUE estime que la conservation des données n'est, dans le cas présent

pas de nature à porter atteinte au contenu essentiel des droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel. En effet, la directive ne permet pas de prendre connaissance du contenu des communications électroniques en tant que tel et prévoit que les fournisseurs de services ou de réseaux doivent respecter certains principes de protection et de sécurité des données.

Cette première déclaration surprend, sachant que les "métadonnées" peuvent dévoiler un grand nombre d'éléments personnels au sujet d'un individu, chose que la CJUE a elle-même relevée dans son arrêt. Le fait que le contenu des communications ne puisse pas être connu ne devrait pas nécessairement faire pencher la balance dans l'autre sens.

La CJUE ajoute encore que l'intérêt poursuivi par la directive (prévention, recherche, détection et poursuite d'infractions graves) répond effectivement à un objectif d'intérêt général.

Là-dessus, il n'y a pas grand-chose à contester.

Cependant, la CJUE estime que l'adoption de cette directive par le Parlement européen va au-delà des limites imposées par le respect du principe de proportionnalité. Bien que le but de la directive soit conforme à un intérêt public reconnu, la CJUE déclare que l'ingérence dans les droits fondamentaux des citoyens n'est pas suffisamment encadrée et devrait se limiter au strict nécessaire.

1. – Tout d'abord, aucune différenciation, limitation ou exception n'est opérée (entre les individus, les moyens de communication, et les données) en fonction de l'objectif de lutte contre les infractions graves.

En d'autres termes, toute infraction n'est pas forcément grave, et tous les individus ne sont pas forcément des criminels.

2. – Ensuite, la directive ne prévoit aucun critère objectif qui permette de garantir que les autorités nationales compétentes n'accèdent aux données et ne les utilisent qu'aux seules fins de prévenir, détecter ou poursuivre pénalement des infractions susceptibles d’être considérées comme suffisamment graves pour justifier l'ingérence.

En d'autres termes, il manque de sérieuses protections contre l'accès aux données conservées. La directive renvoie au droit national pour définir ce qu'est une infraction grave, ce qui ne permet pas de déterminer de critère objectif en la matière. Enfin, aucune condition matérielle ou procédurale n'est prévue par la directive sur la question des conditions d'accès aux données par les autorités nationales.

3. – De plus, la durée de conservation d'au moins 6 mois (mais au maximum 24 mois), sans distinction entre les catégories de données en fonction des personnes en cause ou de l'utilité des données, apparait comme disproportionnée, car la directive ne précise pas les critères objectifs sur la base desquels on détermine la durée de conservation.

4. – Puis, la protection contre le risque d'abus contre l'accès et l'utilisation illicites des données n'est pas suffisamment garantie.

La directive autorise les fournisseurs de service à prendre en compte des considérations économiques pour déterminer le niveau de sécurité à adopter, et elle ne garantit pas la destruction irréversible de ces données lorsque la conservation arrive à son terme.

5. – Enfin, la directive n'impose pas de conservation des données sur le territoire de l'Union européenne. C'est-à-dire que les données en question doivent être conservées sur sol européen de façon à ce que le contrôle des exigences de protection et de sécurité des données puisse être réalisé par une autorité indépendante.

Commentaire

Cette décision est une victoire pour les citoyens. Malgré que leurs données soient désormais conservées sans base légale valide dans l'UE, la CJUE a courageusement décidé de fustiger le travail du Parlement européen et de le renvoyer à ses études.

La sécurité et la lutte contre le terrorisme ne sont donc pas des éléments qui permettent de faire tout et n'importe quoi, et surtout n'importe comment, au mépris des droits fondamentaux. Notamment la protection des données et la vie privée.

Cependant, les victimes principales sont les fournisseurs de service dont le pays a transposé la loi, car ils se trouvent dans une situation embarrassante où la base même de la loi qu'ils doivent appliquer est désormais absente, et contredite. Ainsi, ils pourraient décider de ne pas appliquer la loi en question, mais pourraient de ce fait s'exposer à des sanctions, en attendant que la loi soit abrogée.

Les États membres devront donc réformer leur législation nationale, en attendant une nouvelle version de la directive. La CJUE a d'ailleurs clairement déclaré

qu'il appartient aux autorités nationales de tirer les conséquences, dans leur ordre juridique, de ladite déclaration. Les juridictions nationales peuvent ainsi être conduites à déclarer inapplicables les mesures nationales adoptées sur la base de l’acte invalidé [...]. Le législateur national peut également décider d’abroger les mesures prises en application de l’acte européen invalide.

Un citoyen européen pourrait donc, dès aujourd'hui, assigner en justice son fournisseur de service pour faire constater comme illégale la rétention des données le concernant, demander la cessation de cette activité et la destruction des données.

More »»

La collecte massive d'échantillons ADN dans une enquête pénale en Suisse

Par FCharlet @FCharlet @FCharlet — 2014-04-21T22:00:08

Dans le cadre d'une enquête pénale visant à identifier l'auteur d'un viol sur une adolescente de 16 ans qui a eu lieu dans un lycée en France en 2013, la justice française a ordonné de récolter l'ADN de 527 personnes de sexe masculin, majeures et mineures. La victime ne peut pas donner de description de l'agresseur mais l'ADN de ce dernier se trouve sur les habits de la victime. Ces 527 personnes sont supposées avoir été présentes dans l'établissement au moment des faits. Le prélèvement sera effectué par frottis de la muqueuse jugale.

En Suisse

Tout d'abord, il faut savoir qu'une telle opération est relativement exceptionnelle, et accessoirement coûteuse (voir à ce sujet l'OGEmol, soit l'ordonnance générale sur les émoluments). Elle implique d'ailleurs la mise en place d'une dispositif conséquent pour la récolte.

Au niveau juridique, les lois applicables sont le Code de procédure pénale suisse (CPP) ainsi que la loi fédérale sur l'utilisation de profils d'ADN dans les procédures pénales et sur l'identification de personnes inconnues ou disparues (LADN). La loi fédérale sur la protection des données (LPD) est applicable également.

Conditions

L'art. 255 CPP permet au ministère public de requérir le prélèvement d'un échantillon et l'établissement d'un profil d'ADN. Il peut être prélevé sur le prévenu, les victimes et les personnes décédées notamment. La police a également la possibilité d'ordonner un prélèvement non invasif (c'est-à-dire buccal, pas de prise de sang).

Le prélèvement massif est possible comme en France. La police possède certains indices quant à la personne qui a commis l'infraction mais ils sont trop imprécis pour fonder des soupçons contre une personne en particulier. Elle suppose néanmoins que certaines personnes partagent avec l'auteur de l'infraction un ou plusieurs signes distinctifs particuliers.

L'art. 256 CPP prévoit que dans le but d'élucider un crime,

le tribunal des mesures de contrainte peut, à la demande du ministère public, ordonner le prélèvement d'échantillons sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, en vue de l'établissement de leur profil d'ADN.

L'art. 3 al. 2 LADN précise pour sa part :

Lors d'enquêtes de grande envergure entreprises pour élucider un crime, un prélèvement, par exemple un frottis de la muqueuse jugale, peut être effectué aux fins d'analyse de l'ADN sur des personnes présentant des caractéristiques spécifiques constatées en rapport avec la commission de l'acte, afin d'exclure qu'elles aient pu en être les auteurs ou afin de les confondre.

La notion de crime est définie dans le Code pénal suisse (CP), à l'art. 10. Lu a contrario, l'art. 256 CPP exclut donc la possibilité de procéder à une prélèvement de grande envergure pour rechercher l'auteur d'un délit (art. 10 CP) ou d'une contravention (art. 103 CP).

Les "caractéristiques spécifiques" qui seraient similaires à celles de l'auteur du crime doivent avoir un lien avec l'infraction. Le message du Conseil fédéral de 2006 (p. 1224) donne l'exemple de la couleur de peau qui ne serait pas une caractéristique "en lien avec l'infraction". Le fait d'avoir un âge semblable à l'auteur ou d'habiter dans le même village seraient probablement des caractéristiques valables.

La demande du ministère public doit être examinée et autorisée par un tribunal indépendant : le tribunal des mesures de contrainte (art. 18 CPP).

Refus possible ?

Une mesure de contrainte est une atteinte aux droits fondamentaux des personnes concernées par la procédure pénale (art. 196 et 197 CPP, notamment). Les mesures de contrainte qui portent atteinte aux droits fondamentaux des personnes qui n'ont pas le statut de prévenu doivent être appliquées avec une retenue particulière (art. 197 al. 2 CPP).

Un individu répondant aux caractéristiques peut-il refuser de se soumettre à l'analyse ? Selon la Constitution fédérale, art. 119 al. 2 lit. f,

le patrimoine génétique d'une personne ne peut être analysé, enregistré et communiqué qu'avec le consentement de celle-ci ou en vertu d'une loi.

Le CPP constituant une telle loi (adoptée par le Parlement fédéral et soumise au référendum facultatif), il n'est donc pas possible de refuser le prélèvement. Cependant, il serait théoriquement envisageable de faire recours contre la décision du tribunal des mesures de contrainte autorisant le prélèvement (art. 379 et suivants CPP, et art. 393 et suivants CPP). Le recours n'aurait, à mon avis, que peu de chances de succès en général, et comme il n'a pas d'effet suspensif, il est très probable que le prélèvement sera quand même effectué. Un recours à la force est possible mais uniquement en dernier recours et son exécution doit être proportionnée (art. 200 CPP).

Le Tribunal fédéral avait jugé qu'il n'était "pas contraire à la liberté personnelle de soumettre à une prise de sang et à une analyse d'ADN une personne soupçonnée d'avoir commis de graves délits sexuels, en raison de sa ressemblance à un portrait-robot. Si l'analyse d'ADN aboutit à un résultat négatif, l'échantillon de sang et les données personnelles doivent être détruits".

Il avait également retenu qu'un frottis de la muqueuse jugale (ou une prise de sang) ayant pour but d'établir un profil ADN porte atteinte au droit à la sphère intime, à l'intégrité corporelle, ainsi qu'au droit à l'autodétermination en matière de données personnelles. Cependant, comme la gravité de l'atteinte se détermine selon des critères objectifs, un prélèvement de cheveux, une prise de sang, l'établissement et la conservation (aux fins d'identification) de données personnelles telles que des photographies ou des profils ADN n'ont pas été jugés graves. Un frottis de la muqueuse jugale ainsi qu'une prise de sang sont considérées comme des atteintes légères à l'intégrité corporelle par le Tribunal fédéral.

Dès lors, l'absence de possibilité de refuser le prélèvement est "compensée" par le fait que les données ADN des personnes dont il s'avère, après analyse, qu'elles ne peuvent pas être les auteurs de l'infraction, ne seront pas saisies dans la base de donnée fédérale CODIS où sont répertoriés les profils ADN et les traces. C'est ce que prévoit l'art. 11 al. 4 lit. c LADN. De plus, les échantillons et les produits dérivés doivent être détruits.

A ce stade, il faut relever que le fait d'ordonner une analyse ADN ne signifie pas que le résultat de cette analyse sera forcément enregistré dans la base de donnée CODIS. En effet, après la décision autorisant l'analyse, une deuxième décision doit être prise afin d'autoriser l'enregistrement.

Concernant l'ADN analysé, il faut savoir que l'analyse forensique de l'ADN est réalisée sur la partie non codante du génome.

Cela signifie que les informations enregistrées dans la banque de données ADN ne permettent en aucun cas de connaître les caractéristiques physiques ou psychiques des personnes concernées, ni même d'éventuelles maladies (une exception est possible en cas de trisomie 21). (Source)

Fin 2013, la banque de données CODIS contenait 159'575 profils ADN de personnes. En utilisant les chiffres 2012 de l'Office fédéral de la statistique, sachant que 8,039 millions de personnes résidaient en Suisse à fin 2012, cela signifie qu'un peu moins de 2% de la population se trouve dans cette base de données.

CODIS est gérée par Fedpol (art. 8 de l'ordonnance LADN) qui est considérée comme maitre de fichier au sens de la LPD. La LADN prévoit un droit d'être renseigné sur la présence d'un profil ADN à son nom (art. 15 LADN).

Commentaire

La question qui me taraude est celle de la proportionnalité du prélèvement d'une telle quantité d'échantillons pour résou dre une enquête.

Certes, comparer des profils ADN est en général tout à fait indiqué pour résoudre des affaire se rapportants à des délits d'ordre sexuel puisqu'il y a en principe des contacts corporels susceptibles de laisser des traces.

Certes, il existe un intérêt public prépondérant à la résolution d'une enquête pénale, d'autant plus lorsqu'elle concerne un crime. Il existe aussi un intérêt visant à prévenir d'autres infractions.

Certes, de tels prélèvements permettent d'écarter des soupçons que la police pourrait avoir, ou de les confirmer avec un très haut degré de fiabilité scientifique.

Certes, les échantillons, résultats et analyses sont détruits si la culpabilité de la personne est exclue.

Mais l'ampleur de la mesure me choque un peu. Cependant, si on parvient à confondre l'auteur de l'infraction, le sentiment d'avoir été utile prendra peut-être le dessus...

More »»

Parlons données personnelles…

Par SwissTengu @SwissTengu @SwissTengu — 2014-04-22T06:05:22
Lors de mon passage à la RTS1, j'ai mentionné quelques  chiffres. Le temps ne m'a pas permis de citer les sources de manière très claire.

Comme dit, TOUT est disponible. En ligne. Il suffit juste de savoir où chercher. Voici quelques informations permettant de vous faire votre propre opinion quant à la protection accordée à vos données.

Le site
Tout d'abord, il faut connaître le site, le registre des fichiers : https://www.datareg.admin.ch/
Ce site permet d'obtenir la liste des fichiers contenant les informations personnelles, ainsi qu'un résumé très succinct sur l'utilisation de ces données, et, plus important, le "maître du fichier"; autrement dit l'entité, privée ou publique, se servant du fichier en question.

Le moteur de recherche en soi n'est pas un modèle d'opendata. Mais il permet déjà de pouvoir se faire une idée de l'étendu des dégâts. Si vous prenez la recherche avancée, sélectionnez "personne privée" dans "déclarant", puis un type de données dans "données personnelles traitées", vous verrez ainsi les différentes entités privées ayant déclaré un fichier de données, traitant des données sélectionnées.

Exemples
On ne peut malheureusement pas faire de lien direct vers l'ensemble des résultats, mais voici quelques exemples de ce qu'on peut trouver :

Ce ne sont que trois exemples parmi les dizaines de fichiers exploités à votre insu par des privés. Et on peut aussi s'intéresser à ce que les entités gouvernementales possèdent sur nous.
L'expression "renseignements économiques" englobe : vos données fiscales, votre note de "débiteur" (utilisée pour savoir si on vous accordera ou non votre prochain crédit/leasing/aide financière) etc.

Problèmes
La plupart des citoyens n'ont aucune idée de l'existence même de ces fichiers, et encore moins de leur contenu. Pourtant, ils nous concernent. Données collectées à notre insu, exploitées, vendues même2 et, surtout, employées contre vous. Ces fichiers serviront à vous refuser un crédit ou toute autre prestation ayant ne serait-ce qu'un petit risque.
  • Qui nous dit que ces fichiers sont corrects ?
  • Qui nous dit qu'ils sont à jour ?
  • Pourquoi ne toucherions-nous pas quelque chose pour l'exploitation de NOS données ?
Après tout, on nous balance à la tête le droit d'auteur, nous devrions répondre "droit de propriété" sur nos données !

Un second problème existe : pour récupérer vos données, vous devrez payer. Oh, pas le propriétaire du fichier (à priori), mais la Poste. Oui. La Poste, parce que toutes les demandes doivent passer en lettre-signatures.
Ah, aussi… vous devrez transmettre une copie d'une pièce d'identité. Pour prouver que vous êtes "vous". Mais ces mêmes personnes ne demandent pas de pièce d'identité pour vendre ces mêmes données !!!

Cette situation n'est plus tenable. Elle ne l'a jamais réellement été, mais la présence du Net, des appareils connectés, des caméras à tous les coins de rue rendent cette situation encore moins tenable, et complètement inacceptable.
De manière à récupérer nos données, il faut changer des lois. Et rendre les préposés à la protection des données et à la transparence un peu plus crédibles : ces derniers n'ont absolument aucun pouvoir punitif ! Une société qui transgresse les règles déjà laxistes ne risque rien, à part 1-2 gros titres dans les journaux. Pas d'amende, rien, que pouic.

Solutions
Mettre ces entreprises sous les projecteurs, mettre en lumière leurs pratiques serait un bon début.
Les Médias seraient un excellent vecteur, surtout ceux qui possèdent un département "data", avec des personnes dont le job est de traiter des données, les récolter, les vérifier et les mettre en forme pour rendre le tout compréhensible.

Une fois la lumière faite sur ces pratiques, donner les moyens pour se protéger : modifier les lois de manière à interdire la collecte et, surtout, la revente des informations à l'insu de leurs propriétaires légitimes; ajoutons à cela le pouvoir nécessaire aux préposés pour qu'ils puissent réguler ce marché.

Reprenons nos données en main. Nos finances ne regardent que nous, les impôts et, possiblement, l'office des poursuites si on y a affaire. Nos données personnelles n'ont juste rien à faire entre les mains d'entités privées tapies dans l'ombre qui n'attendent qu'une chose : en apprendre le maximum sur nous, et revendre ces données.

T.

More »»

Ressources en français

Par kl4v @subtruth @subtruth — 2014-05-01T21:27:56

Lors de la dernière CryptoParty à Fribourg, un manque de ressources en français a été déploré. En voici quelques unes:

Si vous connaissez d'autres bonnes ressources en français, ajoutez-les dans les commentaires!

Au contraire, il serait intéressant de répertorier aussi les mauvaises ressources - comme par exemple bon nombre d'articles de la presse mainstream.

More »»

MELANI au coeur de la Stratégie nationale de protection de la Suisse

Par moustik @seba_schopfer @seba_schopfer — 2014-05-02T18:48:22
J'ai eu sur l'écran le rapport "Stratégie nationale de protection de la Suisse contre les cyberrisques" (SNPC)

Rapport annuel 2013 du comité de pilotage de la SNPC.

Il est très intéressant et rapporte de manière très complète les structures de MELANI et autres protocoles mis en place concernant la prévention, l'observation, la réaction des risques et menaces sur le web ainsi que les acteurs (économiques et étatiques) et leur résilience. Je reste quand même un peu sur ma faim car ce rapport d'activité est déjà, si j'ai bien compris, un peu obsolète dans la gestion des risques sur le web car il reste sur une vision de réseautage des risques.

Il ne fait aucune mention ni de listing des nouvelles menaces identifiées (smartphones, appareils physiques connectés comme les appareils d'assistance médicale) et ni des moyens mis en place ou des processus d'études de protection de ces moyens. Bien qu'on trouve l'explication sur les processus d'identifications des nouvelles menaces et de consolidation des réseaux, les termes "internet" et "cyberespace" se cantonnent à la structure des réseaux sociaux et à l'utilisation de la technologie de l'information et du média (TIC). C'est déjà une erreur quand on sait que les appareils ménagés sont connectés.

De nos jours, le cracking, le hacking, le fishing ne touchent pas uniquement le cyber-espace et les TIC, mais bien les objets du quotidien. Le rapport se focalise beaucoup sur les risques macros, tels que les structures de fournisseurs (électricité, eau, etc..) englobant de ce fait le risque général sur la population. Le rapport explique de manière générale, le risque, la menace, mais ne fait pas mention des risques micros, par exemple le vol généralisé via la technologie NFC.

Les termes de définition étant globaux (cyberrisques), on peut supposer que ces risques et menaces sont déjà pris en compte ou à l'étude. Mais alors, où se trouve les listings permettant aux citoyens et aux entreprises de s'informer ou de voir l'évolution ? Je ne vois pas d'organe d'information du citoyen autre que MELANI dont la publicité est inexistante, ni de listing publics des menaces. Est-ce que cette structure n'a au final de but que de reléguer l'information et les outils aux entreprises sans que le citoyen ne puisse lui-même agir ou faire partie intégrante du processus d'information ?

Voici là seule page d'alerte possible pour le citoyen souhaitant participer à la protection de la Suisse et de sa population. Personnellement je la trouve plutôt invisible quand on sait qu'il faut être très réactif concernant les menaces du web et la détection des nouvelles menaces du web. Il n'y a pas d'explicatif et d'invitation participative concernant les tendances et nouvelles menaces.

Qui plus est, je reste un peu dubitatif concernant la page d'annonces et études par MELANI. Où se trouve le laboratoire des dernières menaces détectées ? Qui sont les protagonistes étudiants ces menaces ?

Pourquoi personne n'ose dire à nos politiciens en place que l’État ne doit pas être réactionnaire mais proactif concernant la sécurité du web et de la connectivité? Le monde numérique bouge très vite. Les moyens de défense doivent donc anticiper les menaces et les nouvelles menaces avec la participation du citoyen qui est acteur plus que n'importe qui du cyber-espace et du détournement des outils économiques et sociaux. Les moyens traditionnels ne s'appliquent pas à l'univers du cyberrisque. Le traitement de l'information à fait évoluer le rôle du citoyen. MELANI doit donc plus que tout prendre en compte celui-ci, tout autant que les écoles, les entreprises et les organes étatiques.

MELANI est jeune et nous devons l'aider à être plus réactif et surtout à évoluer afin d'être un outil au service du citoyen et pour le citoyen autant que pour la protection de l'état et de son territoire.

More »»

Catégories en relation

Snapchat, ou l'illusion de l'éphémère

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-10T14:21:30
Snapchat. Une application permettant d'échanger des messages éphémères avec ses contacts.
Les messages, dont la durée de vie est limitée, sont censés être effacés du smartphone de votre contact de manière irrémédiable, permettant ainsi d'éviter des fuites de photos génantes ou assimilé.

Sauf que…

Pour plusieurs raisons, cette publicité est mensongère. Entre autres :
  • les transmissions sont chiffrées de manière vaseuse1;
  • les transmissions passent par de multiples serveurs et autres appareils avant d'arriver à destination;
  • on ne maîtrise pas l'appareil de destination;
  • on ne peut pas assurer que l'écran ne sera pas photographié, ou qu'aucune capture d'écran ne sera faite;

En gros, Snapchat, c'est de la poudre verte2 avec de la licorne magique dedans : "faites-nous confiance, mais surtout ne grattez pas trop la couche de vernis".

On va creuser et expliquer pourquoi les différents points ci-dessus posent plus de problèmes qu'autre chose.

Chiffrement
Plusieurs problèmes se posent : le contenu est certes chiffré lors de la transmission, mais avec une clef de chiffrement unique. Se retrouvant sur TOUS les appareils possédant l'application. Je vous laisse voir le potentiel de nuisance que cela permet. Sur Android, elle se trouverait ici : com.snapchat.android.util.AESEncrypt3.
Il s'avère aussi qu'ils utilisent un mode AES-1284 pourri, nommé ECB5, qui produit un chiffrement faible en comparaison de CBC6 : ECB ne possède pas de vecteur d'initialisation, permettant ainsi de comparer plusieurs textes chiffrés (et donc de pouvoir retrouver la clef de chiffrement). Il permet aussi "facilement" de tronquer ou altérer un message chiffrer.

Au cas où, des bouts de code permettant de déchiffrer les contenus de Snapchat se balladent dans la nature7

Transmissions
Hey, on est sur Internet : un paquet IP passe par de multiples plate-formes, appareils etc. Chacun de ces intermédiaire garde en tous cas une trace du passage du paquet, et, selon son emplacement, poourrait enregistrer la transmission dans son ensemble, et donc reproduire le contenu. Associé à un chiffrement faible, je vous laisse voir ce que ça permet.

La destination
Un iOS ou Android avec accès root permet de faire ce que l'on veut, on a accès à tout le système de fichier, donc, aussi, aux fichiers temporaires créés par Snapchat.
Donc, assez simplement, on peut copier les contenus.

Appareil externe
Et, même si on arrive à faire un truc réellement chiffré de bout en bout, avec un minimum de traces sur le réseau (allez, via vpn + chiffrement fort, pour rire), rien, absolument RIEN n'empêche le destinataire de prendre une photo. 

L'éphémère n'existe pas quand on parle du monde numérique. Entre les traces sur les divers appareil réseaux, le manque de sécurité, le manque de contrôle sur l'appareil de destination, on ne peut absolument pas garantir que les contenus sont "effacés définitivement".

Pour celles et ceux qui pensent qu'on peut effectivement effacer du contenu d'Internet, je vous invite à aller consulter la page sur ce qui est appelé "Effet Streisand"8 et d'en tirer les conclusions qui s'imposent.

En passant : Snapchat vient d'avouer deux choses9 :
  • elle a menti à ses usagers quant à l'effacement des messages
  • elle collectait des données à l'insu des utilisateurs

Encore des envies de faire confiance à cette application ?

More »»

Pourquoi faut-il se protéger de la surveillance de masse ?

Par c0nst4nt1nj3 — 2014-05-10T12:37:15

Depuis l’avènement d’internet et des nouvelles technologies, nous savons que l’on est beaucoup plus vulnérable en ce qui concerne nos données personnelles. Malgré cela, beaucoup ne se soucient pas de ces risques. Analysons de plus près les différentes raisons qui font que peu à peu l’on abandonne notre droit à la vie privée et à l’anonymat en échanges de services soi-disant gratuit mais qui dans les faites nous utilise comme produit. N’oublions pas que si un service est gratuit, c’est que la plupart du temps, nous en somme le produit. Ou face à des gouvernements qui sous le couvert de la sécurité national mettent en place des systèmes de récolte de données et d’espionnage tel que PRISM, le Patriot Act ou encore la LSCPT en Suisse.

Je ne suis pas un criminel donc je ne suis donc pas un suspect.

C’est une affirmation que l’on retrouve souvent lorsque l’on parle avec l’utilisateur lambda. Néanmoins, ceci est un raisonnement biaisé par le fait que ce n’est pas nous qui décidons de qui est suspect ou non ainsi que de ce qui est une donnée importante ou non. Rappelons-nous de l’affaire des fiches qui a vu de nombreux syndicalistes, membres du Parti Socialistes et des étudiants pacifiques et sans histoires être considérés comme des criminels potentiels, placés dans la même catégorie que les criminels nazis et dont les données intimes et personnelles ont été collectées et conservées dans des fichiers secret des services de renseignement Suisse. Eux aussi, ne se sont jamais considérés comme suspects avant de voir leurs noms sur ces fiches et ceci entre 10 et 40 ans après leur fichage. [1][2]
Ensuite, il y a les risques d’erreurs des autorités de surveillance. Il faut en outre avoir confiance non pas seulement à l’autorité de surveillance, mais en chaque maillon de la chaîne. Il a été déclaré par Noé Le Blanc qu’environs 15% du temps passé par les opérateurs des sociétés responsable en sécurité n’étaient que du voyeurisme. [3] 

En plus, il faut aussi dire que l’usurpation d’identité n’est pas reconnue en Suisse et que l’on est responsable de la sécurité de ses propres installations informatiques. En d’autres termes, il suffirait pour un pirate d’accéder à votre WIFI ou de se faire passer pour vous pour que vous soyez responsable de ses agissements et ainsi être considéré comme suspect.
Les vrais criminels savent comment déjouer la surveillance de l’État, à la différence des utilisateurs lambda.

J’ai confiance en mon gouvernement et il faut bien traquer les criminels.

Nous avons déjà parlé de l’affaire des fiches qui montre que même en Suisse, nous ne pouvons faire confiance à notre gouvernement, mais il faut aussi dire que les lois changes. Qui peut dire si dans 20 ou 30 ans, des lois ne violeraient pas notre liberté ?  Qui sait si dans plusieurs années nous ne vivrons pas une révolution ou la mise en place d’un État totalitaire ou policier ? Il y a cent ans, les règles de bonnes mœurs n’était pas les mêmes que maintenant et les lois étaient beaucoup plus restrictives sur certains point alors que d’autre étaient beaucoup ouvertes en comparaison avec le 21ème siècle. Rien ne peut donc prédire quels seront nos libertés et obligations futures. Une fois que la surveillance généralisée sera mise en place par le gouvernement, il ne sera plus possible de revenir en arrière.

La Suisse, elle aussi veut mettre en place une surveillance généralisée dans le cadre de la révision de la LSCPT (Loi sur les communications). La révision veut forcer les fournisseurs d’accès ainsi que tous les acteurs mettant à disposition des infrastructures connectée de garder les données des utilisateurs durant 12 mois et prévoit l’utilisation de chevaux de Troie et autres virus informatiques pour espionner les portables et ordinateurs des utilisateurs. [4][5]
En outre, notre gouvernement ainsi que plusieurs autres sont déjà surveillé par la NSA, comme le prouve le récent scandale des écoutes téléphoniques de la chancelière allemande ainsi que de plusieurs autres dirigeants européens révélées par Snowden. [6]

Pour finir, notre gouvernement et notre législation ne nous protège pas des écoutes et de la surveillance étrangère. En effet, nos lois ne s’appliquent pas lorsque les serveurs se trouvent à l’étranger ou que celui-ci appartient à une société étasunienne. Ainsi, le Patriot Act instauré par G.Bush suite au climat de terreur engendré par les attentats du 11 septembre oblige toutes les sociétés américaines  à fournir leurs données aux autorités US. [7]

Les données collectées ne sont que des métadonnées.

Certains avancent l’argument que les données collectées ne sont que des bribes d’information, ce qui ne seraient pas significatifs. Bien sûr, un click ne peut pas définir notre personnalité. Mais ce qui est à présent proposé par les entreprises de marketing, c’est le croisement de toutes ces données et là, le résultat est dangereusement plus précis. [8]

Les gouvernements utilisent donc les mêmes techniques pour constituer une véritable carte d’identité des habitudes ainsi que le profil social des utilisateurs. [9]
Sur les smartphone, le résultat est encore plus dangereux. En plus du système GPS qui peut être activé à distance et de manière invisible, ces appareils sont truffés de capteurs, capteur d’empreintes, accéléromètre, gyroscope, écran tactile… En regroupant les informations de ces capteurs, permettent de déterminer si c’est bien vous qui utilise l’appareil grâce à nos habitude de gestuelles sur l’écran, la position et l’inclinaison de l’appareil etc. [10]
 
De toute façon, je n’ai rien à cacher.

En êtes-vous bien sûr ? Que se ferons-nous lorsque des informations sur notre état de santé pourront être accessibles par des assurances maladie directement sur le net? Que ferons-nous lorsque l’on pourra être décrédibilisé à cause de nos opinions échangées sur le net ? Un éventuel futur employeur pourrait utiliser certaines informations non-relatives à vos compétences professionnelles  pour vous refuser un emploi si elles sont facilement accessibles sur le net.
Une partie très importante de ce problème se retrouve dans les grandes entreprises. Si un ingénieur utilise un service étranger ou que l’entreprise elle-même se repose sur des services externes pour sa communication, comment éviter l’espionnage industriel ? 

Que devient-il du secret professionnel ? Les médecins, avocats aussi sont concernés par la surveillance généralisée sans aucune distinction. Lorsque l’on surveille un suspect, on surveille aussi sont correspondant et toutes les conversations confidentielles comme lors de l’affaire des écoutes de N.Sarkozy. [11]
Lorsque l’on passe un appel téléphonique, combien sommes-nous à nous éloigner du groupe pour passer cet appel ? Nous n’avons pourtant rien à cacher et nous le faisons quand même. Alors pourquoi accepter que cela soit différent dans nos communications numériques ?

Autre exemple. Que penseriez-vous si la poste ouvrait vos lettres, les scannerait  et les conserverait à vie ? Tout le monde trouverait cela scandaleux. Alors pourquoi permettre à des sociétés comme Google ou Hotmail de lire nos mails ? 

Récemment, une cliente m’a fait part qu’elle utilisait son Google Agenda comme journal intime. Tenir un journal intime n’est pas un acte illégale et ne montre pas pour autant que nous avons des choses importantes à cacher, pourtant il n’est accessible que par nous-même. Alors pourquoi permettre à ces sociétés et aux gouvernements d’avoir accès à un journal intime en ligne ? 

Conclusion

La protection des données est un réel enjeu pour notre liberté. Sur ce sujet, nous ne pouvons malheureusement faire confiance ni en notre gouvernement, ni à la majorité des géants du WEB. Même si l’on croit que nous n’avons rien à cacher et même si nous n’avons rien à cacher, notre vie privée nous appartient et ne doit pas être oubliée sous prétexte que l’espion se fait plus discret et qu’il est caché derrière un écran.
 
1.       https://fr.wikipedia.org/wiki/Scandale_des_fiches
2.       http://www.admin.ch/cp/f/1996May2.104722.5686@idz.bfi.admin.ch.html
3.       http://bugbrother.blog.lemonde.fr/2009/01/23/les-cameras-de-videosurveillance-sont-aussi-efficaces-que-des-boites-en-carton-peintes-en-noires-sur-des-poteaux/
4.       http://www.lematin.ch/high-tech/La-surveillance-va-exploser-son-prix-aussi/story/11703653
5.       http://www.ictjournal.ch/fr-CH/News/2013/09/27/Alexis-Roussel-Parti-Pirate-La-revision-de-la-LSCPT-debouchera-sur-la-surveillance-de-trafics-entiers.aspx?pa=2
6.       http://www.lefigaro.fr/international/2013/10/28/01003-20131028ARTFIG00316-obama-savait-que-merkel-etait-sur-ecoute.php
7.       https://www.ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom
8.       http://lecercle.lesechos.fr/entrepreneur/marketing-communication/221166693/marketing-big-data-nouveau-traitement-donnees-non-str
9.       http://www.lemonde.fr/technologies/article/2013/09/29/la-nsa-reconstitue-le-profil-social-de-certains-americains_3486697_651865.html
10.   https://www.ethack.org/article/44/retourne-moi_je_te_dirai_qui_tu_es
11.   http://www.lexpress.fr/actualite/societe/justice/les-juges-devaient-ils-ecouter-l-avocat-de-nicolas-sarkozy_1498617.html

More »»

Votre profil Facebook presque indélébile grâce à Profile Engine

Par Prosouth — 2014-05-13T08:51:43
Aujourd'hui, je viens vous parler d'une société dont vous ignorez peut-être l'existence: Profile Technology Ltd. Cette société est basée en Nouvelle-Zélande et développe un moteur de recherche basé sur des archives de profils rachetés à Facebook. Cette société dégage des revenus avec de la publicité sur les profils.

Cette publication de données personnelles pose deux principaux problèmes:
  • Le droit à l'oubli selon la Chartes du droit à l'oubli numérique
  • La perte de maitrise de ses données personnelles une fois qu'elles sont vendues à des tiers


Concernant le second point, trouvez-vous celà normal qu'une entreprise privées basée de l'autre côté de la planète vous demande votre pièce d'identité afin de pouvoir desactiver votre profil des résultats? 


J'aimerai plutôt parler de la démarche à entreprendre pour supprimer son profil...


 



Sources : 
    
    http://fr.wikipedia.org/wiki/Chartes_du_droit_%C3%A0_l'oubli_num%C3%A9rique
    http://profileengine.com/#/about
    

More »»

myEnigma — quelques précisions

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-22T05:57:35
/static/images/myEnigma.png

myEnigma1 est une application suisse permettant, un peu comme Whatsapp, d'échanger des messages, images et documents avec ses contacts. L'avantage par rapport à Whatsapp est qu'elle est suisse, à priori chiffrée, et que les serveurs sont localisés en Suisse.

J'ai pu obtenir une interview de l'entreprise Qnective AG2, société basée à Zürich.

Les questions posées couvraient les points suivants :
  • Sécurité : quelles sont les mesures prises face aux failles type Heartbleed, s'ils s'étaient fait attaquer, etc
  • Statistiques : comment est employée l'application, où, combien, etc
  • Plans futurs
  • Légal : si le gouvernement a émi des demandes d'accès, logs, etc
  • Divers questions d'ordre plus générale
  • Utilisation (j'ai pu faire quelques tests)

Sécurité
Malheureusement, ils ne sont pas très communicatifs, principalement au niveau de la sécurité présente autour de leurs systèmes…
À chaque fois, j'ai reçu un « on ne partage pas d'information sur nos mesures de sécurité », ce qui, de nos jours, peut être mal vu. Les questions couvraient Heartbleed, TLS, les attaques qu'ils auraient subies — mais aucune communication n'est faite à ce niveau.
Un white paper3 est disponible et explique 2-3 choses, mais reste très vague quant aux algorithmes et librairies employées. Sur le papier, cela semble tout de même solide (modulo la partie en rapport à TLS qui, dernièrement, a montré quelques faiblesses4

La seule chose obtenue à ce niveau concernait l'ouverture du code source à des fins de « community review », mais je doute que cela se fasse. La réponse elle-même est ironique par rapport à la constatation précédente :
Trust is mainly related to the people behind an application. Our business model is based on providing secure mobile communication. We consider to open source as soon as patents are not impacted.
« La confiance dépend principalement des gens derrière l'application. Notre business model est de fournir des communications mobiles sécurisées. On pourrait ouvrir les sources dès que cela n'impactera pas des brevets »

La confiance… Tout est là.

Statistiques
Je n'ai pas pu obtenir de statistiques par rapport au nombre d'utilisateurs ou même le nombre de messages transitant sur leurs serveurs… Par contre, il semblerait que myEnigma soit principalement employé en Allemagne, Suisse, Italie et Espagne. Le Brésil et d'autres pays d'Amérique du Sud semblent intéressés, ce qui fait que l'application sera traduite prochainement en espagnol et portugais.
Mais pas en français, par contre…

Futur
Pas de dates annoncées, mais pas mal de nouvelles fonctionnalités devraient venir durant l'année : emoticon pour la version Android, ainsi qu'un nouveau design sont actuellement en cours de développement.
Aussi, l'application est actuellement gratuite, mais une notion de licence (« free » pour le moment) au sein de l'application, ainsi qu'une mention de coût et de modification à ce niveau dans la FAQ m'a fait poser la question pour avoir plus de précisions.
Ils considèrent plusieurs modèles économiques, le principal étant un abonnement annuel qui, je cite, « ne dépassera pas le coût d'une tasse de café (Starbucks exclu) ». Donc compter une thune par année environ.

Demandes légales
Pour le moment, ils n'ont reçu aucune demande légale au niveau des communications. De plus, le chiffrement se faisant au moment de l'émission du contenu, ils n'ont à priori aucun moyen de savoir ce qui transite sur leurs serveurs.
Au niveau des logs, ils ne semblent pas être soumis aux lois sur les télécommunications, parce qu'ils ne se considèrent pas comme étant un fournisseur de service de télécommunication… Sur ce point, je suis dubitatif, je l'avoue.

Divers
Pour les utilisateurs d'Android découplés de Google, l'application est disponible sur demande en-dehors de Play. Il suffit d'en faire la demande par email5 au support.
Bon point. Bien qu'un lien de téléchargement disponible directement sur le site serait nettement plus    pratique à mon sens…

Par contre, du fait qu'ils sont en train d'implémenter le support de GCM6, il faudra peut-être s'attendre à ce que l'APK ne soit plus disponible, à moins qu'ils ne laissent l'ancien mode disponible pour les « déconnectés ». Ce qui serait logique.

Aussi, les messages ne sont pas conservés sur les serveurs : du moment qu'ils sont délivrés, ils sont effacés. Ce qui, au passage, empêche d'avoir le même compte sur de multiples appareils.

Utilisation
J'ai un peu tester l'application. Le problème premier a été de trouver un contact possédant aussi cette application : parmi mes contacts, très peu (4) sont sur l'application. Et, de ce que j'ai pu remarquer, aucun de ces contacts ne semble encore employer myEnigma.
Ce premier problème résolu (merci François), l'utilisation est relativement simple. L'interface demande effectivement d'être revisitée et améliorée pour rendre les choses plus simples et plus compréhensibles.
L'application est assez fluide. On a moyen d'activer des logs pour voir un peu ce qu'il se passe. Cela permet de savoir à quoi on se connecte, mais pas vraiment plus à première vue.
M'enfin, ça m'a permis de déterminer qu'ils utilisent un certificat SSL signé par SwissSign, société suisse appartenant à la Poste Suisse — ce qui, en soit, est un détail, mais je trouve que c'est une bonne chose.

Pour ma part, je préfère une autre application (dont je parlerai dans un prochain article) — mais il faudra surveiller les améliorations, principalement au niveau interface.

En conclusion : myEnigma a du potentiel. Si tant est qu'on ait un accès un peu plus grand aux informations de sécurité. Et que l'interface soit revue et simplifiée.

More »»

Threema — détails et informations

Par SwissTengu @SwissTengu @SwissTengu — 2014-06-02T06:32:55
/static/images/threema.png
Threema est une application de communication sécurisée. Dans le même genre que myEnigma, elle permet d'échanger des messages, images et documents de manière sécurisée, les contenus étant à priori chiffrés.

J'ai pu obtenir quelques informations de plus de la part de l'éditeur, Threema GmbH1, société suisse, dont les serveurs applicatifs dédiés à Threema sont localisés en Suisse.

Les questions couvraient les points suivants :
  • Sécurité : quelles sont les mesures prises face aux failles type Heartbleed, s'ils s'étaient fait attaquer, etc
  • Statistiques : comment est employée l'application, où, combien, etc
  • Plans futurs
  • Légal : si le gouvernement a émi des demandes d'accès, logs, etc
  • Divers questions d'ordre plus générale

Sécurité
Bonne nouvelle, Threema n'utilise pas de version d'OpenSSL affectée par Heartbleed. De même, le mode de fonctionnement n'implique pas d'authentification par certificat SSL, ce qui exclu aussi la petite faille dans le protocol TLS2.
Aussi, ils ne semblent pas avoir encore subi d'attaques « concertées » dirigées spécialement sur leurs services. Selon Manuel Kasper, à part le « bruit habituel d'Internet » (scan, tentatives de connexion SSH et autres du genre), ils n'ont rien remarqué.

Aussi, ils ne considèrent pas encore ouvrir le code source à des fins d'audit communautaire, et ce principalement à cause du modèle économique de l'application.
Par contre, il semblerait que cela n'ai pas empêché une analyse approfondie du fonctionnement de Threema3, ainsi qu'une validation des processus de chiffrement.

Statistiques
Threema possède environ 2.8 millions d'utilisateurs, et environ 40 millions de messages transitent quotidiennement sur leurs serveurs.
La majorité des utilisateurs provient de l'Allemagne, suivi par la Suisse, l'Autriche et les USA.

Futur
Ils préfèrent ne pas annoncer les nouveautés avant de les sortie — mais ils travaillent sur des nouvelles fonctionnalités.

Demandes légales
Kasper System n'a pas eu de demandes d'accès. Ce qui, de toutes façons, ne ferait pas grand chose, vu que les messages et contenus sont, à priori, chiffrés.
Ils n'ont pas non plus modifié leur politique de logs4 (à savoir : rien n'est enregistré), ce qui est plutôt  bien.

Divers
À priori, Threema ne fait pas partie du « pack gouvernemental », ce qui est assez dommage vu la qualité de l'application.
Aussi, leur canal de communication est plus germanophone, ce qui explique qu'on n'en entend pas beaucoup en Suisse romande.

À noter aussi que Threema s'obtient, pour Android, en-dehors de Play5, ce qui permet en plus de payer en bitcoins !
De base, l'application utilise le GCM6, mais permet aussi de passer en mode « pull »: l'application va elle-même contrôler si des messages sont en attente à intervalle régulier (toutes les 15 minutes).

Conclusion
De manière générale, j'adore cette application : simple, efficace, elle permet de mettre à portée de tous une solution de chiffrement propre.
La validation de ses contacts permet en outre de s'habituer à contrôler soi-même « qui est qui ». À ce niveau, on est très proche de GPG/PGP, s'agissant de signer les clefs et de régler le niveau de contrôle effectué.

More »»

Est-ce que les banques Suisses, et leurs clients ont été espionnées par les Etats-Unis?

Par gabriel.klein — 2014-05-26T06:31:35
Nombreuses ont été les entreprises Suisses à subir les foudres des Etats-Unis. UBS, Crédit Suisse et prochaine victime, les caisses de pensions.

Le but de cet article n'est pas de blanchir les banques... Elles ont agi de manière particulièrement stupide et doivent en assumer les conséquences. Quand votre environnement change, une société intelligente doit savoir s'adapter rapidement – or là, elles ont profité de la débâcle de l'UBS pour récupérer ses clients « toxiques » au lieu de se faire discret. 

Cet article ne va pas vous donner de réponse, car je n’en ai pas! Juste parler de ce qui est technologiquement possible et d'exemples dans lesquels certains outils ont été utilisés par les États-Unis pour mettre en place une surveillance massive.

Mais on peut quand même citer Glenn Greenwald :
« Il y a en outre des indices que la NSA a espionné le système bancaire helvétique. Les services secrets américains ont montré un grand intérêt notamment aux flux monétaires, signale le journaliste américain. »
http://www.lematin.ch/monde/suisse-doit-accorder-asile-snowden-estime-journaliste/story/27940069

Revenons quelques années en arrière! Je suis les États-Unis, des avions viennent de s'abattre sur des tours. Je deviens alors parano et désire mettre en place des outils me permettant de combattre le terrorisme. C'est pour cette raison qu'a été signé le Patriot Act. http://en.wikipedia.org/wiki/Patriot_Act https://ethack.org/article/43/le_patriot_act_ce_n_est_pas_juste_un_nom

Le Patriot Act c'est quoi? C'est entre autre donner aux services de sécurité (NSA), sans autorisation préalable et sans en informer les utilisateurs, d'accéder aux données informatiques détenues par les particuliers et les entreprises. Cela permet aux services secrets américains d'obliger les sociétés américaines à leur donner accès à tous les moyens permettant d'espionner des utilisateurs étrangers. Accès aux mails envoyés par Google, accès à vos communications Facebook, accès à vos communications Skype (dont le prix d'achat de $8.5 milliards a étonné beaucoup de professionnels… http://www.wired.com/2011/05/microsoft-buys-skype-2/ ), accès à votre ordinateur / système d'exploitation, accès à votre téléphone mobile, et la liste est encore longue!

Je suis la NSA, on me demande rapidement de trouver et prévenir d'éventuelles attaques. Quel va être ma première action? Trouver les flux financiers! C'est-à-dire mettre les banques sous écoutes.

Les banques Suisses sont une cible de choix!
www.swissinfo.ch/eng/politics/internal_affairs/Spies_target_banks_for_the_secrets_they_hold.html?cid=7493558

Première solution... pourquoi chercher trop loin. Swift est un traité entre l'union européenne et les Etats-Unis leur permettant de voir les transferts inter-banques.
http://www.spiegel.de/international/europe/nsa-spying-european-parliamentarians-call-for-swift-suspension-a-922920.html et http://fr.wikipedia.org/wiki/Accord_Swift
Les pays offrent les informations dont j'ai besoin sur un plateau doré... pourquoi ne pas en profiter!

Deuxième solution... Travailler avec Microsoft et Apple pour intégrer dans leur système d'exploitation des chevaux de Troie permettant de tracer toutes les données.
http://fr.wikipedia.org/wiki/NSAKEY http://www.forbes.com/sites/erikkain/2013/12/30/the-nsa-reportedly-has-total-access-to-your-iphone/. Facile, mais cela veut dire que tous les utilisateurs vont transférer des données étranges hors de leur téléphone ou ordinateur. Ce n'est pas très discret, et il y aura toujours des gens qui vont se demander par exemple pourquoi Apple gardait l'historique du déplacement des utilisateurs... http://www.theguardian.com/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears

Si Microsoft ou Apple refusent de collaborer, pourquoi ne pas utiliser un programme qui voit déjà tout ce qui passe entre votre ordinateur et Internet. On a presque tous un anti-virus à l'exemple de Norton (Symantec), et/ou un firewall. Ces outils sont, par conception, obligés de vous espionner pour voir si il n'y a pas quelque chose en train de vous attaquer - ils sont ainsi très bien placés. Mais est-ce que leur seule fonction est vraiment de vous protéger?

Troisième solution... Cette solution est théorique, et je suis certain que les Etats-Unis nous considérant comme alliés n'ont pas implémenté cette possibilité! Ils n'espionnent pas leurs alliés (ironique)! http://www.dw.de/report-nsa-spying-on-merkel-aides/a-17452381

Mon but en tant que la NSA est que la solution soit discrète et que je puisse lancer des programmes d'espionnage sans que personne s'en rende compte!

Ma première étape sera de détourner tout le trafic entre les utilisateurs et ma cible. Par exemple le Crédit Suisse! Pour y arriver j'aurais premièrement besoin de modifier les routeurs afin qu'ils fassent passer toutes les communications qui arrivent sur une banque par mes propres ordinateurs. Lorsque vous allez sur Internet, votre communication passe par plusieurs "routeurs" qui prennent ce que vous envoyez et le redirige au bon endroit. Par exemple pourquoi ne pas modifier les routeurs soit en demandant à l'entreprise qui en fabrique le plus (CISCO) de le faire, soit en installant une version alternative du logiciel qui tourne sur ces routeurs. http://pro.clubic.com/it-business/securite-et-donnees/actualite-702087-nsa-soupconnee-installe-logiciels-espions-routeurs-fabriques-usa.html http://freedomhacker.net/2014-04-router-firmware-built-with-backdoor-vulnerability-tcp-32764-reactivated

J'ai maintenant la possibilité de voir tout ce qui arrive sur une banque, une administration Suisse! Mais tout est chiffré...

Mon second problème est de rendre cela plus discret. Envoyer pleins des paquets aux Etats-Unis, c'est pas vraiment très discret! Le plus simple est d'installer des machines qui espionnent directement en Suisse. Pas trop loin des banques! Après j’envoie régulièrement un résumé des transactions entre les clients et leur banque: cette personne a envoyé cette somme d'argent à cette autre personne.

Cette attaque est nomée : man-in-the-middle.

Heureusement la communication est chiffrée par du HTTPS / SSL. L'idée du SSL c'est que vous avez une autorité tierce (il y a environ 500 autorités de certifications). Par exemple la plus populaire est Verisign (appartenant aussi à Symantec qui fait Norton). Ces autorités ont signé un "deal" avec par exemple Mozilla, Microsoft et Apple pour qu'elles soient considérés comme étant des partenaires de confiance. Quand vous allez sur l'UBS, vous allez être certain que vous communiquez bien avec l'UBS et non un hacker – car Verisign le certifie ! Verisign est une société Américaine, donc soumise au Patriot Act;) ( https://ethack.org/article/48/ssl_ou_l_absence_de_la_moindre_assurance )

Une solution serait d'avoir un faux certificat signé dans notre cas par verisign. (J'utilise une approche similaire pour faire du développement: http://portswigger.net/burp/help/proxy_using.html ). Je pense discuter avec la banque, mais en fait je discute avec un serveur de la NSA (certifié par verisign). Derrière le serveur de la NSA discute avec la banque en se faisant passer pour moi.

Je pense : Utilisateur → {internet} → https://www.ubs.com – Certifié par Verisign

En réalité : Utilisateur →{internet, Certifié par Verisign} → NSA →{internet, Certifié par Verisign} → https://www.ubs.com

SSL est un très bon moyen de vous protéger contre les hackers, mais est-ce que c'est un bon moyen de vous protéger contre les Etats? Non!

Une fois que l’on a volé ou pris des informations, surtout à vos alliés, il faut blanchir ces informations. Est-ce que le piratage des données bancaires a initié une initiative de blanchiment appelée “FATCA”? FATCA permet de légitimiser les informations collectée, et de pouvoir les utiliser au niveau légal. L’espionnage permet d’évaluer les impacts, et savoir contre qui diriger ses “canons” légaux.

http://fr.wikipedia.org/wiki/Foreign_Account_Tax_Compliance_Act


Est-ce que cela veut dire que je ne dois plus utiliser Internet?

Non! Cela veut simplement dire qu'on doit savoir que ce qu'on fait actuellement sur Internet peut être intercepté par un État tierce. Qu'il ne peut pas utiliser ces données ouvertement. Faire par exemple un payement sur Internet reste une opération sans trop de risques. Leur but n'est pas de vous vider votre compte bancaire (pour l'instant...)


Comment fixer Internet?

Internet est basé sur l'idée qu'on fait confiance à énormément de sociétés. Microsoft, Apple, Google, Swisscom, Cisco, Symantec (Verisign, Norton), Komodo.

Dans l'état actuel, Internet ne peut pas être fixé si ce n'est installer des logiciels tiers (donc faire confiance encore à d'autres sociétés). Une première étape est d'utiliser Linux, par exemple http://www.ubuntu.com


Marché libéral ?

Pour citer un article :
«Le fait est que la NSA cible certains secteurs qui sont souvent en concurrence avec des entreprises américaines», fait remarquer Glenn Greenwald. Il faut être très naïf, dit-il, pour croire qu'elle ne le fait pas pour obtenir des avantages économiques.
http://www.lematin.ch/monde/suisse-doit-accorder-asile-snowden-estime-journaliste/story/27940069

Il ne faut pas se faire d'illusion. Dans certains domaines « critiques » à l’exemple de la finance et des systèmes de communication, les US n'hésitent pas à tricher. Ils appellent cette triche brevets, jury populaires, sécurité nationale, évasion fiscale, etc

http://www.regards-citoyens.com/article-quand-la-nsa-pipe-les-des-ce-que-les-tres-grandes-oreilles-de-washington-conferent-comme-pouvoirs-120733910.html

On peut parler d'Huawei qui ne peut plus vendre aux Etats-Unis pour « risque à la sécurité ». Les Etats-Unis avaient vivement déconseillé à leur alliés d'utiliser les produits d'Huawei. Est-ce que c'était pour pourvoir continuer à les espionner ?
http://spectrum.ieee.org/tech-talk/computing/hardware/us-suspicions-of-chinas-huawei-based-partly-on-nsas-own-spy-tricks
http://gizmodo.com/5932204/should-the-world-be-scared-of-huawei

On peut parler des cartes biaisées entre Samsung et Apple par les Etats-Unis avec des brevets utilisés comme arme pour faire du protectionnisme biaisé.
http://lexpansion.lexpress.fr/high-tech/proces-apple-samsung-les-zones-d-ombres-du-verdict_1339203.html

Et est-ce que les attaques contre les banques Suisse n'ont pas pour but de les faire sortir du marché Américain ? La finance étant un secteur « critique » pour les USA.


Conclusion

On a vu:
- Que les États-Unis ont le besoin de mettre les banques Suisse sous écoute.
- Qu'ils en ont la possibilité technique avec la complicité de sociétés américaines.
- Que les sociétés américaines sont obligées de participer (Patriot Act)
- Que les États-Unis ne peuvent pas utiliser d'éventuelles données collectées ouvertement. Ils doivent « blanchir » les données. Ce qu’ils font au travers de traités comme FATCA.
- Que les États-Unis sont particulièrement virulents contre les banques Suisses, comme s’ils avaient des informations évaluant les "dommages".

En résumé pas de preuves directes... mais des éléments qui concordent.

Pourquoi cela nous touche aussi?
- Car on risque de devoir passer à la caisse au travers de l'État... pour renflouer des banques.
- Car on risque de devoir passer à la caisse directement au travers de nos comptes bancaires, de taux d'intérêts moins attractifs.
- Car les banques peuvent déduire les amendes de leurs impôts – donc c'est des centaines de millions qu'il faudra financer autrement.
- Les USA attaquent aussi les banques cantonales, donc l’actionnaire principal est les cantons. Qui dit pertes dans les banques cantonales dit potentiellement augmentation des impôts cantonaux.
- Car certains fonds de pensions Suisse vont devoir payer des amendes, donc être renfloués ou payer moins d'argent à des individus en Suisse.
- Car il y a nombre de Suisses qui ont aussi la nationalité américaine et qui ne peuvent plus ouvrir de comptes dans leur propre pays!


Note

Merci aux quelques personnes qui m’ont donné un retour sur le texte!

More »»

Prenez mon service super-sécurisé©, c'est pas cher ! Et hébergé en Suisse© !

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-28T08:55:18
ProtonMail. Lavaboom. Email made in Germany. Hébergé en Suisse. Unbreakable by the NSA. Messages éphémères. Paiement de notre service en Bitcoin.

Vous avez déjà vu passer l'une ou l'autre de ces choses. Mais qu'est-ce que ça vaut ? Qu'est-ce que ça signifie, réellement ? Après tout, les "affiches" sont jolies, on nous annonce plein de choses, les sites sont propres et font pro. Pourquoi ne pas directement souscrire, et ainsi se protéger contre les Grandes Oreilles ?

La réponse tient avec un mot : confiance. Ces services reposent sur le fait que vous allez faire confiance à un tiers "qui présente bien".

On va faire une revue des différents arguments mis en avant par ces nouveaux services, et voir ce qui est plausible, ce qui est risible, impossible, etc.
Désolé pour les titres en anglais — la plupart des services sont principalement dans cette langue. Notez aussi que la liste ci-après ne sera pas exhaustive — on peut compter sur les commerciaux pour trouver de nouvelles tournures pour dire exactement la même chose qu'avant, mais avec plus de buzz-words.

Zero-knowledge (aka Fully Anonymous)
"On ne sait rien de vous". En gros, vous vous inscrivez sur le service en donnant le minimum d'informations. Enfin, d'autres disent que c'est juste le fait qu'aucun contenu non-chiffré n'atterri sur leurs serveurs.
La seconde explication sera traitée dans la suite de ce billet.

La première, par contre, est assez intéressante : dans ces services, vous devez fournir un pseudo (voire nom et prénom) pour créer un compte. Oh et, ils ont votre adresse IP (ou celle de votre proxy, ok). Oh et, aussi, ils auront, bien entendu, les fameuses "méta-données" dont la NSA et autres services sont si friands : destinataires, titres, si ça contient des pièces jointes… Déjà bien assez d'information permettant de vous placer dans un réseau.

Zero Access to User Data
"Promis, on n'a aucun accès à vos données". Hm, comme dit précédemment, les méta-données sont toujours présentes. Un mail est assez catastrophique à sécuriser : la plupart des en-têtes restent en clair, même si vous chiffrez le contenu.
Un exemple très simple :
Return-Path:
Delivered-To: TO@bar.tld
Received: by smtp.bar.tld Postfix, from userid 103)
        id 5D6721005DD; Fri, 23 May 2014 15:50:02 +0200 (CEST)
Received: from mail-ee0-f50.google.com (mail-ee0-f50.google.com [74.125.83.50])
        (using TLSv1 with cipher ECDHE-RSA-RC4-SHA (128/128 bits))
        (No client certificate requested)
        by smtp.bar.tld (Postfix) with ESMTPS id 37E5C100075
        for ; Fri, 23 May 2014 15:50:01 +0200 (CEST)
Received: by mail-ee0-f50.google.com with SMTP id e51so3775736eek.9
        for ; Fri, 23 May 2014 06:49:54 -0700 (PDT)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20120113;
        h=message-id:date:from:user-agent:mime-version:to:subject
         :content-type:content-transfer-encoding;
        bh=tHrFvH6uyBo4RTYnTcsooefPF/gtLdXRFa54ZZiyQX4=;
        b=jmbW/YbuKKmUExx6nR+ewgE8MxDK6+69cd5tn+Ee1l3CWsbYwsEXljbLNuhONfSSFG
         y9AO9rXxidL9yYNkMdeWcjerXXfIXAhzBRheoF4dalQDbX1w/L7jus9DHHFZYymU/M10
         pBdBMmE2xqVf3HBiReQ88jmcK3djOK3eRhKiU88wVHWoja7hMiq4rNmSVcl+HfGrYVTa
         X2TcnFOwP0VRafbNKxB8trOBKcqpEiTyUH+U//lqdCMhnsGHEmDVDhEDB/4os4iui6AV
         nMbg6mwY5lAYkiSUUb/I0Tk+9WyuKLo1/ML2D3Mt7Mj7sokCFRrMRv49jjICMwrTeGth
         Xd5A==
X-Received: by xx.yy.zz.aa with SMTP id v42mr3971464eel.84.1400852994494;
        Fri, 23 May 2014 06:49:54 -0700 (PDT)
Received: from ?IPv6:::1? ([::f009])
        by mx.google.com with ESMTPSA id n1sm8527925eey.12.2014.05.23.06.49.53
        for
        (version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128);
        Fri, 23 May 2014 06:49:53 -0700 (PDT)
Message-ID: <537F5202.3020308@gmail.com>
Date: Fri, 23 May 2014 15:49:54 +0200
From: FROM
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20100101 Thunderbird/24.5.0
MIME-Version: 1.0
To: TO
Subject: foo bar blah
X-Enigmail-Version: 1.6
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
X-Antivirus: avast! (VPS 140522-0, 22.05.2014), Outbound message
X-Antivirus-Status: Clean

Miam-miam toutes les informations :). Ce d'autant qu'on peut, avec le contenu, savoir d'autres informations via la clef de chiffrement…

Aucun accès aux données ? Non. C'est faux, et même un mensonge…

Self Destructing Messages
Sans doute mon préféré :). Imaginez : vous envoyez un message, votre correspondant le lit et pafff, il disparaît. De quoi se la jouer Jim Phelps1 non ?
Sauf qu'en fait… comment dire… Nan, ça marche pas comme ça :
votre message est passé par quelques machines, il se trouve en cache sur différents serveurs, dans le cache du navigateur de votre correspondant, sans doute dans le cache d'un ou deux proxys… Bref, dire qu'il sera détruit de manière définitive est une jolie histoire pour Bisounours.

End-to-End Encryption
Mon second préféré. Surtout quand les clefs servant à déchiffrer les contenus se trouvent sur des serveurs2.…
Le problème : ces services de mail passent, "pour offrir le plus de simplicité", par une interface web uniquement. Interface chargeant du javascript servant, entre autres, à gérer la partie cryptographie (et UI, etc).
Le problème du Javascript, enfin LES problèmes, sont divers et variés :
  • La transmission des scripts est un problème de sécurité en soi — rien ne peut empêcher une injection de contenu…
  • Avoir confiance dans les interpréteurs JS des navigateurs est une erreur (souvenez-vous de Firefox et TOR)3
d'autres sites en parlent4 mieux que moi — je ne vais pas m'étendre plus dessus.
On ne va pas non plus parler de toutes les possibilités offertes par le simple fait d'empiler 42 couches d'abstractions pour détourner, casser, ou contourner la cryptographie5

Quelle alternative?
Toute  technologie liée à la sécurité dont l'efficacité n'a pas été démontrée  de manière empirique n'est pas différente d'une confiance aveugle.
  (traduction libre d'une citation de Dan Geer, page 28 du document PDF  en lien ci-dessus)

Méfiez-vous  des buzz-words et des solutions qui ont l'air trop belles pour être  vrai. Tournez-vous plutôt vers ce qui a fait ses preuves et est toujours  valable (quoique sans budget marketing).
Par  exemple: une implémentation correcte d'OpenPGP fonctionne avec votre  adresse e-mail actuelle (pas besoin d'en créer de nouvelle), vous en  avez la maîtrise complète et, en plus, c'est gratuit.
Certes, vous devrez l'utiliser dans un client mail comme Thunderbird - cela ne fonctionnera pas en webmail.
Certes,  vous allez devoir passer un peu de temps pour comprendre les rouages et  configurer correctement. Cela impliquera demander de l'aide et  peut-être visiter des CryptoParties6. Ce n'est pas offert sur un plateau.
Certes, une fois que vous serez acquis à la chose, il va falloir convaincre le monde autour de vous d'y passer.
Mais  c'est le prix à payer pour un niveau de sécurité qui va au-delà de  simples promesses (pour ne pas dire mensonges) et dont vous avez le  contrôle.

La naissance de tous ces services n'est pas innocente. Les révélations de Snowden, les divers articles dans les médias et autres poussent les gens conscients de la valeur de leurs données, ou simplement ne voulant pas être sous surveillance constante, à se précipiter vers des services disant fournir un minimum de protection..

Le problème que cela pose : tout et n'importe qui peut prétendre fournir un tel service. Sans compter le fait qu'on ne peut décemment pas ne pas voir des pots de miel7… Mais voir le mal partout n'est pas non plus la solution (encore que…).
Je ne dis pas qu'aucun de ces services n'est valable (… comment ça, "pas crédible" ?) mais il faut avouer qu'il convient de se poser quelques questions devant la pléthore de services.
Surtout les gratuits, d'ailleurs — bien que le fait qu'un service soit payant ne le blanchisse pas non plus.

Protéger sa vie privée et ses communications, OUI. Mais pas n'importe comment, pas via n'importe quel service. L'esprit critique doit prévaloir sur le côté "cool" et "bonne présentation" des solutions proposées.

T.

Note: merci aux relecteurs :)

More »»

Travail en déplacement : tenir compte de l'environnement

Par SwissTengu @SwissTengu @SwissTengu — 2014-07-16T06:29:12
Ahh, les vacances… C'est cool, les vacances, l'occasion de prendre l'avion, le train, le bus. L'occasion de faire des trajets plus longs que d'habitude. L'occasion de voir des gens, enfin, de les croiser. Des inconnus, certains en déplacement pour affaires, d'autres, comme vous, en vacances.

De manière générale, avec les moyens techniques actuels, de plus en plus de personnes travaillent durant leurs temps de transport. Le temps, c'est de l'argent, n'est-ce pas ? Chaque seconde compte.

Seulement, il faut faire attention. Le train n'est pas votre bureau. L'avion non plus. Votre chambre d'hôtel pourrait s'en approcher. Mais là aussi, il y a quelques précautions à prendre.

Durant un de mes trajets, j'ai pu voir en pratique comment les gens se comportent dans les transports : on allume un laptop, on se met dans une position confortable, dossier un peu baissé. L'écran à luminosité maximale, police de caractère confortable pour un myope. Et comme on veut bien voir depuis notre position, on incline l'écran comme il faut.
Tout ceci, sans prêter la moindre attention à ce qu'il se passe derrière soi.

Vous voyez où je veux en venir ? Non ? :)

Ne pas regarder ce qu'il se passe derrière soi, commencer à travailler sur des données professionnelles et s'absorber dans sa tâche vous coupent du monde extérieur; vous êtes dans votre bulle. Confortable et en sécurité. Du coup, vous lisez vos mails, les noms des contacts apparaissent en gros dans votre client Outlook ou IBM Notes. Des noms, des informations, parfois des chiffres, des données marketing. Peut-être des données médicales, qui sait ?
Toujours sans prendre garde à ce qu'il se passe derrière vous.

Est-ce plus clair ? Non, toujours pas ? :)

Absorbé dans votre travail, vous avez besoin de passer un coup de téléphone pour une raison ou une autre. Facile, le mobile est là, à portée de main. Pas d'oreillette, de toutes façons, c'est toujours en panne, ces machins Bluetooth. Ni une ni deux, vous appelez votre secrétaire, à tous hasard. Et vous discutez boulot.
Des noms fusent, des informations. Des chiffres, encore. Pourquoi pas, à nouveau, des données médicales sur un patient. Ou, allez, soyons fou, des données judiciaires sur un client dont vous êtes l'avocat.
Là encore, vous êtes dans votre bulle. Le monde extérieur à votre boulot n'existe pas.

Et pourtant… Des gens sont là. Des particuliers, des employés, des vacanciers, des gens en déplacement d'affaire, tout comme vous.
Même des concurrents, qui sait ? Des personnes engagées pour récolter les bribes de discussions, de noms, de données diverses, tout ce que vous laisserez échapper de votre conversation téléphonique, ou défilant sur votre écran 17", dont la position permet à la personne derrière vous de tout voir, tout suivre.

De ma place, dans un transport, j'ai pu voir, sans aucun effort, quelqu'un préparer une présentation sur les chiffres, opportunités, dangers etc de son entreprise.
Manifestement, un responsable marketing d'une entreprise bossant dans le médical, sans doute proche des banques de sang, proche des maladies graves etc…
Je n'ai pas cherché à en savoir plus que ce que j'ai pu avoir. Ça suffisait largement :
  • nom de la personne
  • nom de ses plus proches collaborateurs
  • nom de l'entreprise
  • chiffres de l'année dernière
  • possibilités et planning de l'année en cours
  • projections diverses sur les ventes
  • mise en perspective des risques (telle ou telle action dans le milieu pourrait mettre en danger les revenus de la société)
  • … et encore pas mal de choses

De quoi mettre en place un peu d'ingénierie sociale1 parfaitement ciblée. Et pourquoi pas, contacter un concurrent direct qui pourrait être intéressé par certains éléments. Pensez, connaître les craintes et faiblesses de son "adversaire", il n'y a pas mieux pour lui couper l'herbe sous le pied !

Le cas que je décris n'a pas impliqué d'appel. En avion, c'est un peu délicat ;).

Qu'est-ce que la personne aurait pu faire pour éviter de dévoiler tout son univers ? Pas mal de choses, en fait, à commencer par éviter de baisser son dossier. Ou baisser celui d'à côté aussi, ce qui aurait passablement gêné ma vue (il était venu exprès devant moi parce que la rangée était libre — à voir il avait pensé au voisin et à la travée. Ou c'était juste par confort).
Ensuite, un truc tout simple : régler la luminosité de l'écran. La baisser permet d'avoir un contraste bloquant la vision lointaine. Aussi, des protections physiques d'écran permettent de réduire passablement la visibilité depuis les côtés : à moins d'être bien en face, on ne verra qu'un carré noir2.

Solutions pas chères, permettant de protéger son environnement de travail ainsi que son employeur. Et donc son job, au final.

Il va sans dire que l'appel à un collègue est à éviter dans la mesure du possible : un mail sera plus sûr. Enfin, s'il est chiffré, évidemment ;).

Concernant la chambre d'hôtel, il y a aussi pas mal à dire. Il est clair qu'il y a peu de chance qu'un voisin indélicat ne vienne lire par-dessus votre épaule. Encore que, parfois, c'est "chambre commune" ;). Ou encore, du "personnel indélicat"3… En fait, ne laissez jamais votre matériel sans surveillance, c'est plus sûr ;).
Non, le problème est plus au niveau de la connexion réseau : les hôtels offrent de plus en plus du wifi gratuit. Certains proposent un câble dans la chambre, offrant un poil plus de sécurité, mais ce n'est même pas l'idéal (on verra pourquoi plus bas).

Commençons par le wifi : vous arrivez dans un hôtel, vous voyez un ESSID genre "mon-hotel-guest", ouvert. Que faites-vous ? 99% des gens vont se connecter. Là, comme ça. Sans demander à l'hôtel s'ils ont un Wifi, son nom etc.
Vous venez de vous connecter à une borne pirate, vos communications sont enregistrées, déchiffrées (après tout, pourquoi ne pas tenter un MitM4 SSL, au bluff)…

Si, par hasard, il s'agit bien du bon réseau (ce qui est, en occident du moins, la majorité des cas), ne vous croyez pas à l'abri pour autant : sniffers, packet interception et autres ont toutes les chances de tourner sur le réseau, surtout autour des grands hôtels, réputés pour une clientèle riche ;). Rien de tel que de tomber par hasard sur des partages Windows (ou MacOS, voire Linux) sans authentification permettant d'accéder à TOUS vos documents.
Parce que vous l'aviez activé une fois, pour dépanner et que vous avez bêtement oublié de désactiver.

Le problème se pose aussi avec les câbles : bien que le risque de tomber sur un réseau pirate est moindre (mais non nul !), les sniffers et autres étant moins présents (mais pas complètement absents !) parce qu'il faut se trouver dans une chambre, votre ordinateur a toutes les chances de se retrouver à poil face aux autres.

On peut se protéger contre ces divers cas. Mais ça demande un peu d'infrastructure, principalement côté "entreprise", d'ailleurs : un VPN, par exemple, vous permettra de naviguer en eau trouble sans trop de problème. Enfin, seulement SI votre appareil est fermé au monde extérieur, en refusant par exemple toutes les connexions entrantes à l'aide d'un firewall.
De manière générale, quand vous devez aller bosser en mode "road warrior"5, il convient d'avoir un ordinateur dédié à cela. Avec le minimum d'informations dessus.
Dans l'idéal, c'est un appareil mis à disposition par votre entreprise, préparé pour votre voyage. Qui est réinitialisé à 100% lors de chaque retour. Qui n'est jamais branché sur le réseau de l'entreprise. Sauf via VPN, en vous faisant arriver dans une zone spéciale du réseau.

À ce niveau, les contraintes sont nettement plus du côté de l'entreprise que de l'employé : ce dernier devrait, au final, simplement réserver une machine, passer la prendre avant de partir, et la rendre en rentrant. Point.

Il est malheureux de constater que, trop souvent, ces élémentaires précautions sont ignorées : pas le temps, pas les moyens financiers d'avoir assez de matériel en réserve, pas le personnel pour gérer correctement cela; pas de procédure en place pour les cas de perte, vol, matériel compromis.

Il faut aussi garder en tête que ces précautions ne concernent pas que les entreprises du CAC406 : des PMEs, startups sont tout aussi susceptibles d'êtres des cibles, surtout si elles sont dans des domaines porteurs. Sans parler des journalistes, dont un vol de données peut mener à des conséquences désastreuses : sources d'informations dévoilées, articles volés, chantage, et j'en passe.

Les particuliers aussi devraient avoir une certaine hygiène numérique : éviter de se promener avec les photos de sa copine en dentelle ou de son copain en string léopard. Ou ses déclarations d'impôt au format numérique. Ou des données relatives à son train de vie, son adresse etc.
M'enfin, dans ce dernier cas, on a de toutes façons tout sur Facebook, vous me direz ;).

Pensez à regarder autour de vous quand vous utilisez du matériel connecté : ça ne coûte rien. Ça ne vous fera pas passer pour un paranoïaque, malgré ce que vous pouvez penser. Un regard circulaire, pas besoin de s'attarder sur le premier quidam passant par là. Demandez les accès Wifi à la réception de l'hôtel. Mettez-vous dans un coin pour travailler. Évitez d'être dos à une fenêtre (en plus, c'est mauvais pour la lisibilité sur l'écran, à cause des reflets).

Prenez conscience de votre environnement et, qui sait, vous ferez peut-être même des rencontres en vous intéressant à ce qui vous entoure ;).

T.

More »»

Droit à l'oubli : deux mois après, où en est-on ?

Par FCharlet @FCharlet @FCharlet — 2014-07-30T06:03:58

Le 13 mai 2014, la Cour de justice d'Union européenne (CJUE) a rendu un arrêt en matière de droit à oubli sur Internet. Cet arrêt impose aux moteurs de recherche actifs en Europe d'effacer des données faisant nommément référence à une personne si elles sont obsolètes, non pertinentes ou inappropriées. Un mois après les premiers effacements et deux mois après la décision de justice, où en est-on ?

Évidemment, ceux pour qui la pilule a vraiment du mal à passer, ce sont les principaux concernés, à savoir les moteurs de recherche – Google en particulier vu son quasi-monopole dans le domaine. Alors que Microsoft a mis en place un formulaire pour demander les déréférencements en Europe, à l'instar de Google, ce dernier n'a pas mis les pieds contre le mur, comme on pouvait le penser. Bien au contraire, c'est tout l'inverse qui s'est produit.

Selon les derniers chiffres, 91'000 demandes ont été adressées à Google. Elles concernent environ 328'000 liens. Google a rejeté 30% des demandes, 15% sont encore en cours d'analyse. En résumé, Google a donné suite à plus de la moitié des demandes.

Alors que, sur le fond, la décision de la CJUE est une belle avancée pour la protection des données et de la sphère privée, elle a introduit une responsabilité énorme, et quasi malsaine : il revient aux moteurs de recherche d'être juges à la place des juges. Aux moteurs de recherche de décider, au cas par cas, si l'information répond aux conditions posées par la CJUE pour être supprimée des résultats de recherches européens. La Cour confirme donc qu'on peut avoir des autorités extrajudiciaires privées sur Internet.

Google avait annoncé vouloir prendre le temps nécessaire pour analyser l'arrêt. Comme la CJUE ne faisait que donner son interprétation du droit européen à la justice espagnole qui l'avait demandée, Google pouvait attendre le verdict de la justice espagnole pour combattre l'interprétation du droit européen. Mais la firme de Mountain View a décidé de faire du zèle : elle a mis en place son formulaire, et a commencé à communiquer sur le nombre de requêtes soumises, traitées, admises, etc.

Cependant, Google veut montrer que la décision est absurde. Tout d'abord, ses dirigeants ont rappelé qu'il suffit d'utiliser une version non européenne du moteur de recherche pour retrouver tous les résultats qui ont été retirés en Europe. Puis, l'entreprise s'est lancée dans un exercice de censure, s'abritant derrière la décision de la CJUE pour justifier les retraits. Ceux-ci sont communiqués aux sites concernés, mais ne mentionnent pas le nom de la personne demanderesse, ni le motif du retrait : Google annonce le déréférencement de la page, et c'est tout1.

La CJUE nous laisse la responsabilité de décider si oui ou non, ce résultat doit être retiré, en fonction de critères extrêmement vagues et imprécis pouvant être interprétés très largement. On nous laisse le choix de décider si une information est obsolète, inappropriée ou non pertinente. C'est une erreur et nous allons le montrer. Nous allons improviser, et voir ce que ça donne.

Voilà, en substance, le message que veut faire passer Google2.

Seulement, tout cela n'est qu'un message. Google roule les mécaniques, donne l'impression qu'il censure à tout va, mais c'est n'est qu'un exercice de communication, savamment orchestré.

En effet, après analyse de la CNIL (Commission nationale de l'informatique et des libertés, en France) notamment, c'est seulement l'association du nom de la personne ayant demandé le déréférencement avec la page web en question qui est supprimée des résultats du moteur de recherche. Donc, il suffit de taper la requête différemment dans le moteur de recherche – version européenne – pour faire réapparaitre la page désindexée.

Et quand on lit la presse au sujet des demandes qui ont été adressées à Google, ce dernier ne communique que sur des cas où des individus qui ont fait des choses peu avouables dans le passé souhaitent utiliser le droit à l'oubli pour blanchir leur CV.

Un pur exercice de communication, donc. Mais il fonctionne. Et il a le mérite de mettre en exergue ce problème de la responsabilité qui pèse sur les moteurs de recherche. D'ailleurs, plusieurs pages web retirées (au sujet desquelles Google avait fait du bruit) ont été réintroduites, Google invoquant des erreurs de sa part.

Mais un début de réponse "politique" se précise. Google devant agir dans le brouillard, et traiter des données, informations et pages web sans connaitre tout le contexte et sans avoir toutes les données en main pour soupeser les demandes, il faut essayer de trouver un équilibre. Si l'on souhaite vraiment responsabiliser les moteurs de recherche, ou en attendant qu'on corrige ce biais, il faut leur donner des guides, et poser des barrières.

Le 24 juillet, les différentes autorités européennes de protection des données (G29, pour Groupe 29) se sont réunies avec les moteurs de recherche. L'objectif est d'élaborer des lignes directrices afin de traiter les plaintes de personnes qui peuvent saisir ces autorités en cas de refus des moteurs de recherche à leur demande de déréférencement. Car Google agace beaucoup avec son attitude. Et le fait que le droit à l'oubli ne s'applique que sur les version européennes des moteurs de recherche rend quasiment inefficace la décision de la Cour.

Ces lignes directrices sont attendues à l'automne 2014. Sur le principe, le droit à l'oubli est une bonne chose si Internet n'a pas réellement cette "faculté d'oublier". Mais les modalités d'application actuelles doivent être précisées pour que cet outil visant à protéger la vie privée ne devienne pas un outil de censure, un outil qui écorne la liberté d'information, voire qui permet de réécrire l'histoire.

Il n'a pas été créé dans ce but, il faudrait donc éviter qu'il y parvienne. Mais sans le dénier de son sens. Et sans ouvrir d'autres boîtes de Pandore. Un beau challenge.

Bonus

Les questions posées par le G29 et auxquelles Google doit répondre. (Source)
  1. What information do you request from a data subject pri or to considering a delisting request e.g. URLs, justification? Do you ask further motivation from the data subjects to substantiate their request?
  2. Do you filter out some requests based on the location, nationality, or place of residence of the data subject? If so, what is the legal basis for excluding such requests?
  3. Do you delist results displayed following a search:
    1. Only on EU / EEA domains?
    2. On all domains pages accessible from the EU / EEA or by EU/EEA residents?
    3. On all domains on a global basis?
  4. What criteria do you use to balance your economic interest and/or the interest of the general public in having access to that information versus the right of the data subject to have search results delisted?
  5. What explanations / grounds do you provide to data subjects to justify a refusal to delist certain URLs?
  6. Do you notify website publishers of delisting? In that case, which legal basis do you have to notify website publishers?
  7. Do you provide proper information about the delisting process on an easily accessible webpage? Have you developed a help center explaining how to submit a delisting claim?
  8. Can data subjects request delisting only using the electronic form that you provide, or can other means be used?
  9. Can data subjects request delisting in their own language?
  10. If you filter out some requests based on the location, nationality, or place of residence, what kind of information must be provided by the data subject in order to prove his nationality and / or place of reside nce?
  11. Do you ask for a proof of identify or some other form of authentication and if yes, what kind? For what reason? What safeguards do you put in place to protect any personal data that you process for the purpose of processing delisting requests?
  12. Do you accept general claims for delisting (e.g. delist all search results linking to a news report)?
  13. When you decide to accept a delisting request, what information do you actually delist? Do you ever permanently delist hyperlinks in response to a removal request, as opposed to delisting?
  14. Do you delist search results based only on the name of the data subject or also in combination of the name with another search term (i.e. Costeja and La Vanguardia)
  15. How do you treat removal requests with regard to hyperlinks to pages that do not (no longer) contain the name of the data subject? [Examples: hyperlink to anonymised ruling, hyperlink to page where name of data subject was removed]. Do you immediately recrawl the sites after a removal request?
  16. Does your company refuse requests when the data subject was the author of the information he/she posted himself/herself on the web? If so, what is the basis for refusing such requests?
  17. Do you have any automated process defining if a request is accepted or refused?
  18. What technical solution do you use to ensure that links to material to which a removal agreement applies are not shown in the search results?
  19. Which of your services do you consider delisting requests to be relevant to?
  20. Do you notify users through the search results’ page inf ormation that some results have been removed according to EU law? In that case, which is the legal basis for this? What is the exact policy? In particular, it appears that this notice is sometimes displayed even in the absence of removal requests by data subjects. Can you confirm or exclude that this is actually the case and, if so, could you elaborate on the applicable criteria?
  21. Have you considered sharing delisted search results with other search engines providers?
  22. What is the average time to process the requests?
  23. What statistics can you share at this stage (percentage of requests accepted / partially accepted / refused)? How many have you answered in total? How many per day?
  24. Will you create a database of all removal requests or removal agreements?
  25. What particular problems have you faced when implementing the Court’s ruling? Are there particular categories of requests that pose specific problems?
  26. Could you please provide us with contact details in case we need to exchange on a specific case?
  • 1A l'inverse, Bing annonce que "les informations indiquées dans ce formulaire peuvent être partagées avec des tierces personnes concernées par votre demande, y compris les éditeurs des sites où figure le contenu que nous avons décidé de supprimer suite à votre demande et les autorités et autres organismes publics chargés de la protection des données."
  • 2Sauf que si l'on peut critiquer la décision de la Cour, Google s'amuse avec la censure, la liberté d'information et la protection des données. Cette attitude est à mon sens plutôt alarmante et démontre, s'il en est besoin, que Google ne se préoccupe pas vraiment de la vie privée.

More »»

Parlament will Freiheit weiter abbauen

Par cta @christiantanner @christiantanner — 2014-08-27T09:45:07
Die SIK-N (Sicherheitspolitische Kommission des Nationalrates) hat gestern an einer Pressekonferenz den weiteren Abbau unserer Freiheiten angekündigt: das überarbeitete Nachrichtendienstgesetz (NDG) soll wie vom Bundesrat gewünscht beschlossen werden.
Der Schweizer Geheimdienst NDB (Nachrichtendienst Bund) soll also künftig Gespräche abhören und PCs direkt angreifen dürfen. Er soll auch Zensurbefugnisse erhalten! Konkret: er darf «den Zugang zu Informationen stören, verhindern oder verlangsamen». Dies ein paar Highlights. Alles Punkte, die das Parlament im Jahre 2009 dazu bewegt hatten, das Geschäft an den Bundesrat zurückzuweisen. Was hat sich in der Zwischenzeit geändert, dass sogar die SP die staatliche Schnüffelei unterstützt? Chantal Galladé wird mit der Aussage zitiert, dass «Der Nachrichtendienst braucht diese Kompetenzen für die Bekämpfung schwerer Verbrechen.»

Verbrechensbekämpfung ist zivile Polizeiaufgabe. Der Geheimdienst ist aber im VBS angesiedelte und ist eine durch und durch militärische Organisation. Mit diesem Schritt beginnt also die Vermischung und damit die Militarisierung der Polizei. Dabei soll doch auch die Polizei mit dem BÜPF weitergehende Schnüffelei-Befugnisse erhalten und künftig mit Bundestrojanern ... genau: Gespräche abhören und PCs direkt angreifen dürfen. Obschon sie das ja bekanntlich auch ohne gesetzliche Grundlage bereits regelmässig tun!

More »»

Catégories en relation

Dis tous tes secrets à Kevlar

Par SwissTengu @SwissTengu @SwissTengu — 2014-09-03T12:41:13
Un site1 permet, à première vue, de s'échanger des secrets via un lien à durée de vie limitée : dès qu'on accède au lien secret, le message est effacé de manière définitive du serveur hébergeant l'application.

Sympa non ? Vous voulez dire un truc sans que cela se sache, et vous ne voulez pas envoyer un mail chiffré ? Bah hop, ce site est fait pour vous !

Son apparence sobre et propre, les assurances concernant le fait que les messages sont effacés dès la visite du lien, etc sont là pour vous montrer que ça rigole pas. Serious Business!





OK, j'arrête, je vais plus tenir :]. Ce site est un tel ramassi de mauvaises choses que je le soupçonne d'être un cas d'école, une démonstration de la crédulité des gens.

On va dresser une liste non-exhaustive des petites choses qui devraient vous sauter aux yeux dès que vous arrivez sur le site.

SSL ? Kesako ??
Premier point : le site n'est pas en SSL. Autrement dit, vous envoyez tout en clair sur le Net. N'importe qui se situant entre votre ordinateur et le serveur applicatif peut intercepter le contenu sans le moindre effort.
Au temps pour vos secrets ;)

Google Analytics in da place
Bah oui… Faut bien voir combien de personnes sont venues… Je ne dis pas que GA arrive à intercepter ce que vous écrivez hein, on se comprend bien… Juste qu'il est là.

Google Fonts in da place
Oh bin tiens, hop, polices google en place aussi. Là encore, je ne dis pas que ça permet à Google de vous écouter. Juste que c'est là, que les cookies, c'est magique et qu'ils savent donc qui vous êtes et ce que vous faites. Gosh


Et non, y a pas de chiffrement Javascript côté client. Tout passe, réellement, en clair.

En creusant un poil plus loin, on peut aussi voir les choses suivantes :

Cloudflare
Le site est servi via Cloudflare, société américaine soumise comme il se doit au Patriot Act et autres FISA2… Du coup on peut se demander comment ils gèrent les logs de leurs services ;).
Ah, le DNS est aussi géré via Cloudflare, en toute bonne logique.

Vous en voulez encore ?

Comment ça marche ?
On ne sait pas. C'est magique :). Plus sérieusement, il y a l'air d'y avoir un peu de crypto (côté serveur uniquement), mais ce n'est même pas dit…

Politique de confidentialité ?
Rien à ce sujet. On ne sait rien sur l'auteur de ce site. On ne sait rien sur le pays de stockage. On ne sait rien sur la plate-forme. On ne sait rien sur les logiciels. On ne… bon, bref, c'est une boîte noire.

Ce truc pue. Vraiment. C'est un joli frontend qui se contente d'enregistrer vos secrets, sans qu'on sache ce qu'il enregistre au final : votre IP ? votre empreinte de navigateur ? 
On ne sait pas non plus si les données sont chiffrées côté serveur, si elles sont réellement effacées ou autres.

Je me demande combien de personnes ont réellement tenté de mettre un "vrai" secret là-dessus. Je me demande combien de personnes vont aller, après lecture de ce billet, tester l'application
Je me demande combien de personnes se sont posés les mêmes questions que moi.

Le piège est parfait. Je me réjouis que d'autres informations filtrent sur ce site. Au détour du Net, on peut tomber sur 1-2 billets3, mais le pseudo ne mène pas très loin… Enfin, potentiellement à quelques comptes github.
Chose intéressante, Adam Butler semble être lié à la marque Kevlar. Ce qui me fait penser à un faux pseudo. Ou pas.

Bref. Ça demande quelques éclaircissements.

En attendant : je vous conseille fortement de ne pas faire confiance à ce genre de sites (il n'est de loin pas le seul) et à toujours, je dis bien TOUJOURS, avoir un regard critique face à ces services.
Idem pour ceux que vous pouvez installer sur votre smartphone, comme Snapchat par exemple ;).

Là encore : n'oubliez pas d'allumer le cerveau. Vraiment.

More »»

Catégories en relation

La rétention des données est une mauvaise voie

Par kl4v @subtruth @subtruth — 2014-09-04T12:06:20
Vos données de communication (avec qui, quand, depuis où et pour quelle durée vous communiquez) sont conservées pendant plusieurs mois. Les fournisseurs d'accès aux infrastructures de télécommunication (comme Orange, Cablecom etc – ci-après: telcos) sont légalement contraints de les garder. Ce sont des métadonnées, le contenu des communication n'est pas conservé – du moins il n'y a pas d'obligation de le faire. Sous injonction d'un juge, les telcos doivent remettre ces données à l'autorité d'enquête compétente, qui peut ainsi retracer rétroactivement l'activité de communication des personnes concernées.

Quel est le problème ?



Il y en a plusieurs. Voici les principaux :

1. Le problème fondamental est le renversement de la présomption d'innocence : conserver en prévision d'un crime les données de tout le monde revient à considérer tout le monde comme suspect d'avance. Cela va à l'encontre d'un principe fondateur de l'Etat de droit.

2. C'est une prérogative vaste de l’État, pour beaucoup incompatible avec les principes universels de protection de la vie privée, d'autant que si ces données sont consultées, c'est sans connaissance ni assentiment des personnes concernées.

Cette pratique pose la question de la confiance vis-à-vis de l’État. Le recours aux données conservées n'a lieu que dans des cas de criminalité grave – paraît-il. La pratique fait souvent apparaître une autre image, comme dans le cas suisse. S'il y a déjà une dissonance entre discours et pratique, comment croire qu'il ne peut y avoir d'abus ? Ce sans compter le passif déjà lourd de la Suisse en la matière (voir les affaires des fiches).

D'aucuns pensent que les métadonnées n'ont pas de valeur comparées au contenu. Au contraire. Elles permettent un profilage avancé et rendent leur propriétaire transparent.

Pour rappel : l'argument du rien à se reprocher, donc rien à cacher a été rendu caduque en théorie au plus tard par Richelieu (prétendument), et en pratique par les régimes totalitaires du 20e siècle. Avec la prévalence d'internet, le risque est plus élevé aujourd'hui. Nous vivons une époque où il est mal avisé de laisser s'installer des infrastructures de surveillance – qui sait qui en aura le contrôle demain, quand il sera trop tard ?

3. Globalement, la rétention des données n'est pas utile pour combattre le crime. Bien que ses défenseurs martèlent qu'elle est essentielle dans la lutte contre la criminalité, ils ne présentent pas de chiffres. Et pour cause : elle ne résiste pas à l'empirie. Elle s'inscrit dans une tendance troublante consistant à vendre de la fausse sécurité.

4. Elle coûte cher aux telcos, qui doivent disposer du matériel pour conserver toutes ces données.

Massacre constitutionnel en Europe, renforcement probable en Suisse



Le principe de la rétention des données est en vigueur dans de nombreux pays. En Suisse, elle est inscrite dans la Loi fédérale sur la surveillance de la correspondance par poste et télécommunication. Dans l'Union Européenne, des lois nationales similaires se basent sur la Directive 2006/24/CE du Parlement et du Conseil du 15 mars 2006. Or cette directive a été retournée cette année. Depuis, on assiste à un massacre constitutionnel épique des lois nationales sur la rétention des données:

*Autrichevictoire d'une ONG devant la plus haute cour de justice;
*Danemarkl'a abandonnée par lui-même, la considérant inadaptée pour lutter contre la criminalité;
*Roumanieabrogation, sous pression de la société civile;
*Slovaquievictoire d'une ONG devant la plus haute cour de justice;
*Suèdeles telcos ont arrêté par elle-mêmes de conserver les données, au mépris de la loi nationale (!)

(L'Allemagne est un cas intéressant: elle avait abrogé sa propre loi déjà en 2010. Le nouveau gouvernement Merkel voulait réintroduire la rétention des données, mais la fin de la directive européenne 2006/24/CE a donné un coup d'arrêt à ce plan.)

Il faut s'attendre à des décisions similaires ailleurs. Et en Suisse ?

En Suisse, la révision de la loi fédérale sur la surveillance de la correspondance par poste et télécommunication prévoit l'extension de la rétention des données de 6 à 12 mois.

Les telcos suisses s'opposent à cette révision, tout comme l'industrie de l'informatique. Si la révision passe au Parlement, il y aura un référendum. Une coalition existe déjà (comprenant entre autres toutes les jeunesses de partis sauf celle du PDC), et Société Numérique a déposé une plainte auprès du Tribunal administratif fédéral pour l'abrogation de la rétention des données

Reste à espérer que ce sujet gagne un peu de visibilité médiatique. A l'exception de la WOZ, les médias ont jusqu'ici largement ignoré le fait que la Suisse fait fausse route.

L'opposition liberté / sécurité est fausse. Les deux vont de pair.

More »»

Fremde Geheimdienste in der Schweiz

Par cta @christiantanner @christiantanner — 2014-09-27T14:24:40
Aus verschiedenen Beiträgen haben wir erfahren, dass bereits im März drei in der Schweiz wohnhafte Iraker verhaftet worden sind. Der Vorwurf: sie sind Mitglieder des IS und planten einen Terroranschlag. Wir haben auch erfahren, dass der Anfangsverdacht nicht auf Grund von Ermittlungenin der Schweiz, zustande kam, sondern von einem «befreundeten» Nachrichtendienst (korrekt: Geheimdienst) stammte.

Soweit das Bekannte. Seither schweigen sich die beteiligten Polizeien und die zuständige Bundesanwaltschaft konsequent aus. Der Tenor der Berichterstattung ist klar: «Anschlag auf Schweizer Boden verhindert!» «Nachrichtendienst ist wichtig!» «Nur dank nachrichtendienstlicher Überwachung konnte ein Atttentat verhindert werden». Aber dabei geht ein ganz wichtiger Aspekt vergessen: Ein fremder Geheimdienst hat Menschen in der Schweiz abgehört! Und wer denkt, dass sich der Geheimdienst dabei genau auf diese drei Iraker beschränkt hat, der denkt schlicht falsch. Die Bespitzelung gibt dem fremden Geheimdienst Einsicht in Geschäftsgeheimnisse und in das Privatleben unzähliger Menschen in der Schweiz. Landläufig ist eine solche Tätigkeit als verbotener Nachrichtendienst oder Wirtschaftlicher Nachrichtendienst bekannt.
Warum werden Schweizer Behörden nicht aktiv gegen diese Spionage? Warum läuft keine Untersuchung? Warum unternimmt der Staat nichts, um die Einwohner dieses Landes vor solchen Missbräuchen zu schützen. Und warum, warum betet die Presse die Darstellung der Behörden einfach nach, statt sie mal kritisch zu hinterfragen? Wir werden ausspioniert, überwacht, übervorteilt und die Presse feiert diese Tatsache noch.

Beschämend.

---
Dieser Beitrag ist ursprünglich bei deutli.ch erschienen

More »»

Répugnant : "le chiffrement des smartphones va empêcher de sauver des enfants en danger"

Par FCharlet @FCharlet @FCharlet — 2014-11-26T07:00:05

Voilà typiquement le genre de recyclage honteux et dégoûtant que font les puissants de ce monde qui cherchent à diminuer les droits et libertés fondamentales des citoyens : on déclare que c'est pour le bien de vos enfants ! Ironiquement, c'est lorsque des fabricants comme Apple et Google annoncent que leurs smartphones seront chiffrés par défaut (et qu'ils ne connaitront pas la clé de déchiffrement) que les gouvernements régurgitent des arguments exécrables en ayant des trémolos dans la voix.

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux.(Benjamin Franklin)

Méprisable déclaration

Eric Holder, donc, a déclaré le 30 septembre 2014 lors de la Conférence bisannuelle de l'Alliance globale contre les abus sexuels contre les enfants commis en ligne (Biannual Global Alliance Conference Against Child Sexual Abuse Online) que

Moreover, we would hope that technology companies would be willing to work with us to ensure that law enforcement retains the ability, with court-authorization, to lawfully obtain information in the course of an investigation, such as catching kidnappers and sexual predators. It is fully possible to permit law enforcement to do its job while still adequately protecting personal privacy. When a child is in danger, law enforcement needs to be able to take every legally available step to quickly find and protect the child and to stop those that abuse children. It is worrisome to see companies thwarting our ability to do so.

De plus, nous aimerions que les sociétés du domaine de la technologie travaillent de concert avec nous pour faire en sorte que les autorités de poursuite gardent la possibilité d'obtenir des informations, sur autorisation d'un tribunal, dans le cours d'une enquête pour trouver et attraper les kidnappeurs et prédateurs sexuels, par exemple. Il est tout à fait envisageable de permettre à ces autorités de faire leur travail en protégeant de manière adéquate la sphère privée. Quand un enfant est en danger, ces autorités ont besoin de faire toutes les démarches légales à leur disposition pour retrouver rapidement et protéger l'enfant et arrêter ceux qui en abusent. Il est regrettable de voir des sociétés limiter notre possibilité de le faire. (Traduction et mises en page par mes soins)

Après le FBI qui se plaint que le chiffrement des données permet aux délinquants d'agir au-dessus des lois, voilà qu'on emploie des discours d'un cynisme que je n'oserais sans doute même pas utiliser au tribunal. Le directeur du FBI a même osé déclarer que l'iPhone est désormais le "smartphone du pédophile". Il n'y en a décidément pas un pour rattraper l'autre.

Ce mois encore, le Département américain de la Justice en a remis une couche et a averti Apple qu'un enfant allait mourir parce que la police ne pourra pas accéder aux données sur un smartphone1. Quelle finesse. Exhumer les cadavres d'enfants et les brandir pour justifier un programme de surveillance montre précisément que les gouvernements n'ont aucune morale.

Corde sensible

Utiliser la corde sensible. Voilà la méthode d'Eric Holder. Et son discours irrespectueux n'a absolument rien et en aucune manière à voir avec la problématique du chiffrement par défaut des smartphones.

Notez dans son discours (car le Diable se cache dans le détail) le mot "adequatly" ou "de manière adéquate" lorsqu'il parle de la protection de la sphère privée. Pour un gouvernement qui utilise des portes dérobées (backdoors) pour surveiller ses citoyens, entre autres, je trouve que la formulation "adequately protecting personal privacy" a une saveur particulière.

Alors qu'Holder vient de reconnaitre qu'il faut protéger de manière adéquate la sphère privée, il attaque, et de la pire des manières, l'un des moyens qu'a le citoyen de parvenir à protéger effectivement et efficacement sa sphère privée, tant du gouvernement que d'autres personnes. La sphère privée se protège grâce au chiffrement des données, pas au moyen de portes dérobées.

Auparavant, Apple et Google (entre autres) avaient les clés pour ouvrir votre smartphone sur requête des gouvernements. Aujourd'hui, l'utilisateur a les clés de son smartphone. Quoi de plus normal !

Gardons les pieds sur terre

Pour revenir à l'abuseur d'enfants, voici dans le désordre ce à quoi les propos abjects d'Eric Holder m'ont fait réfléchir.

Tout d'abord, il ne semble pas avoir pensé que si, par exemple, les communications entre smartphones étaient chiffrées, il serait beaucoup plus compliqué pour d'éventuelles personn es malveillantes d'écouter ces communications et s'en servir pour faire du mal aux enfants.

Ensuite, de supposés abuseurs d'enfants ne sont PAS une problématique qui justifie une surveillance massive et généralisée de tout un chacun.

D'ailleurs, dans le cas d'enlèvements d'enfants, on répète que ce sont les premières 24 à 48 heures qui sont déterminantes et qui permettent souvent de retrouver les enfants. Dans ce genre de situations, ce n'est pas l'accès à un smartphone qui va permettre de retrouver l'enfant, mais un travail d'enquête "classique". D'autant que l'accès, l'analyse des données du smartphone, même non chiffré, va prendre plus de temps que 24 petites heures. Un travail de police classique ramènera un enfant à sa famille. L'analyse du smartphone permettra peut-être, des jours plus tard, de retrouver le corps de l'enfant et le kidnappeur.

Après quoi, et peut-être que je me trompe totalement, mais je doute que des parents choisissent pour leur enfant un monde emprunt de totalitarisme si l'autre choix possible est un potentiel, mais statistiquement faible risque d'abus. Autrement dit, que choisir entre la très forte probabilité de mener une vie dans un État policier qui fournit l'illusion qu'on vit dans une bulle, protégé, ou de vivre plus librement, mais avec un risque minime d'être la victime d'un abuseur ?

Ensuite, je suis convaincu que plus personne n'a confiance en la NSA, le FBI, et les agences nationales de nos pays. Après les éléments révélés par Snowden en 2013, la réponse du berger à la bergère ne s'est pas fait attendre : on nous surveille, on viole nos droits fondamentaux, alors on se protège, on chiffre nos données, on se réapproprie ce qu'on nous avait "secrètement" dérobé. Voilà la conséquence de l'espionnage à grande échelle. L'auteur de cet espionnage vient maintenant pleurnicher qu'il ne peut plus le faire et utilise des arguments fallacieux et sordides pour nous convaincre de faire machine arrière.

Enfin, la panique (compréhensible au vu du changement de paradigme) du gouvernement est due au fait qu'il perd la possibilité de s'adresser directement à quelques sociétés pour obtenir les renseignements dont il a "besoin". Avec ce nouveau système qui se développe, le gouvernement devra s'adresser à un nombre considérablement plus élevé d'interlocuteurs qui seront également beaucoup moins coopératifs, à l'inverse des sociétés comme Google, Microsoft et Apple, quoi qu'elles en disent.

Et c'est une excellente chose. Tant pour les citoyens que pour nos têtes blondes.

More »»

Rétrospective 2014

Par SwissTengu @SwissTengu @SwissTengu — 2015-01-01T11:48:24
Nouvelle année, nouveaux défis, nouveaux leaks, nouvelles menaces. Mais qu'avons-nous vu et fait l'année passée ? Petite rétrospective ;).

EthACK a été lancé le 25 mars 2014. Suite aux divers articles, leaks et autres parlant de surveillance de masse, et de l'absence de réponse de la part de notre gouvernement, un petit groupe (très petit… trop même) a décidé de se bouger.

EthACK a commencé par sortir quelques articles critiques sur des solutions "clef en main" pour protéger ses données personnelles et, ainsi, tenter de passer outre les filets de la NSA et autres services.

Des contributeurs, plus ou moins réguliers, se sont mis à publier. Des avis, des études de cas, des critiques et des idées.
Des lecteurs ont commencé à venir, et à poser des commentaires, certains articles rencontrant ainsi un petit succès.

Mais le sujet de la protection des données est dur : éveiller l'intérêt des personnes à ce sujet est une tâche compliquée, chaque personne étant différente et ayant une vision ainsi qu'une utilisation différente des outils.
La compréhension de la menace que représentent les écoutes de masses, les interceptions de mail/sms/appels, du danger de l'indifférence de nos dirigeants est extrêmement limitée à l'heure actuelle : seule une poignée de gens semble y prêter attention; dans cette poignée, seule une part minuscule agit en conséquence.
Il y a encore pas mal de boulot !

En parallèle, EthACK a lancé quelques projets, le premier étant orWall1, une application android permettant de filtrer à l'envi le trafic de son appareil, en mettant en avant l'utilisation de Tor2.
Cette première application a, on doit l'avouer, rencontré un bon succès : ouverte et libre, elle a pu se faire une petite place dans l'écosystème Tor sur Android, avec, en plus, le soutien de certaines personnes de Tor Project3 et Guardian Project. Rien que ça.

D'autres projets sont venus s'ajouter : fogmail4 et fogstore5, deux concepts qui veulent permettre, une fois finalisé, de déployer des solutions mail et de stockage de données de manière simplifiée. C'est un sacré défit : après tout, se lancer dans ce genre de choses, c'est se heurter à pas mal de problèmes :
  • choix des logiciels et applications
  • faire en sorte que ce soit le plus générique possible
  • expliquer les concepts, et promouvoir le tout auprès de personnes dont les compétences techniques ne sont peut-être (certainement) pas suffisantes
  • convaincre que notre approche est meilleure que "bah y a gmail et google drive ou dropbox voyoons !" (sans doute le plus dur en fait ;))

Le but de ces deux projets n'est pas que tout le monde puisse monter un tel service — il s'adresse plus aux hackerspaces et communautés du genre, la plupart ayant des contacts permettant de monter une infrastructure robuste, répondant aux différents critères imposés par les choix logiciels.

Le dernier projet en date, banquignols, devrait sortir tout soudain, le temps de consolider les données récoltées, finaliser le site web et faire les communiqués en relation. Nous n'en dirons pas plus pour le moment à ce sujet ;).

En plus de tout cela, EthACK a aussi commencé à donner des conférences6 autour de la protection des données. Succès mitigé jusqu'à maintenant, il faudra sans aucun doute revoir la communication à ce niveau. Voire le choix des jours (qui ne sont pas de notre fait).

Niveau chiffres : nous n'avons pas réellement de statistiques. Mais nous pouvons annoncer une moyenne de 300 visites par jours, avec des pics à plus de 1400 visiteurs. Pas trop mal, on va dire ;).
Nous nous sommes basés sur les 30 derniers jours de log7, vu que nous n'avons rien de plus… Donc à prendre avec des pincettes ;).

Et la suite ?
Des conférences, bien sûr.
Le suivi et l'évolution des différents projets lancés, cela va de soit.
L'analyse les réponses de notre gouvernement, ainsi que des entités privées "majeures" face aux différentes attaques en ligne.
Peut-être aussi des partenariat avec d'autres entités, comme La Quadrature du Net8, que nous avons approchée lors du dernier Chaos Communication Congress9 à Hambourg.

Vu ce qui a été présenté au 31c3, il est fort probable qu'on parle de nous sur différents sujets — la sécurité des différentes infrastructures critiques semble plus que jamais bancale. Et ça fait un peu peur, en fait, quand on y réfléchit la moindre : vos données, que vous confiez à des entités diverses et (a)variées, ne sont pas correctement protégées; du moins, pas de la manière la plus efficace. Les mises à jour importantes ne sont pas faites, à cause de l'historique des applications (on peut penser aux différents e-bankings épinglés dernièrement, mais il y en a beaucoup, beaucoup d'autres). La communication sur le sujet est aussi biaisée si ce n'est absente.

Bref… On ne va pas chômer en 2015.

More »»

Catégories en relation

Banquignols — Test de connexion SSL

Par SwissTengu @SwissTengu @SwissTengu — 2015-02-04T13:00:06
EthACK vient de lancer l'application Banquignols1. Le but est de tester et noter la qualité des connexions offertes par différentes banques en Suisse (environ 180).

L'application prend en compte les protocoles offerts, ainsi que les algorithmes de chiffrement supportés, en plus de quelques autres critères. Notre objectif est d'attirer l'attention du public sur le fait que les banques, censées être garantes du secret de vos avoirs, ne semblent pas toutes faire le maximum pour assurer une connexion sécurisée au plus près des bonnes pratiques actuelles.

Attention cependant : une mauvaise note ne veut pas dire que vos données sont accessibles par tout le monde, loin de là : du moment qu'une connexion SSL/TLS est présente, cela signifie que le contenu de vos interactions avec le site est chiffré.
Du coup, ce n'est pas votre voisin qui pourra savoir combien vous gagnez. Par contre, si le chiffrement est faible, ça peut être à la portée d'un état.

Aussi, l'application ne fait aucun test d'intrusion ou de recherche de failles au niveau des applications ­— les implications légales sont trop importantes pour qu'on se permette de faire cela sans un minimum de préparation, de prise de contact et, surtout, d'acceptation de la part des entités testées.
Du coup, la BCGE, qui pourtant a eu une fuite de données non négligeable, s'en sort avec une note potable.

Ce qui est inquiétant : la moyenne, à l'heure actuelle, n'est que de 7.70 sur 10 pour les sites de e-banking. Elle devrait être d'au moins 8.5 voire 9, sachant que, sur un plan purement technique, le 9 est "facilement" accessible. Le 10, par contre, avec notre barème, est peu probable à l'heure actuelle (un peu de challenge ne fait pas de mal ;) ).

Si vous vous sentez concernés par la sécurité qu'offre votre banque, et que la note vous inquiète, n'hésitez pas à la contacter. Nous avons approché une des banques présentes dans le listing qui présentait une note particulièrement basse, et, en suivant nos indications et en profitant de nos actions pour accélérer des procédures, la banque en question a pu remonter sa note de quelques points.

Pas toutes les banques vont réagir comme celle-ci — mais si un certain nombre de demandes arrivent, peut-être que ça les fera bouger.

Encore une fois, la sécurité n'est pas en cause (du moins, on ne peut pas s'en rendre réellement compte avec nos tests), il s'agit avant tout d'une question de principe : offrir au client le top au niveau confidentialité de sa connexion.

Dans l'idéal, voici ce qu'une banque devrait fournir :
  • connexion sécurisée sur l'ensemble du site, pas que le e-banking
  • forcer la connexion sécurisée
  • désactiver les protocoles SSLv2 et v3, et ne laisser que TLSv1, v1.1 et v1.2
  • avoir une clef privée dont la taille est au minimum de 2048 bits
  • employer un algorithme de signature SHA2 au lieu de SHA1
  • offrir une majorité de ciphers (algorithmes de chiffrement) fournissant la confidentialité persistente
  • désactiver les ciphers réputés peu sûrs (il y en a un wagon)
  • ordonner correctement les ciphers, et forcer l'ordre du serveur (ce point n'est pas testé)

En plus, s'agissant d'une banque, les données et points d'accès devraient être en Suisse.

Au final, ce n'est pas compliqué. Certaines banques laissent SSLv3 activé parce qu'elles ont remarqué qu'elles ont une majorité de clients avec des vieux navigateurs. Il faut savoir que ces personnes tournent avec un Internet Explorer 6 sur du Windows XP en général, et que le combo IE6/XP ne sont plus du tout supportés… Du coup, leur système n'est pas à jour, et possède sans nul doute des failles importantes.
On peut donc se demander si ça ne rendrait pas service à ces personnes de se retrouver bloquer, et obligées à mettre à jour leur machine. Pas forcément avec du Windows, en passant ;).

Concernant l'application elle-même, le code source est ouvert et est hébergé sur github2. Si vous pensez que certains tests peuvent être ajoutés, ou que vous voulez l'employer pour votre propre compte, ne vous gênez surtout pas ;).

Nous espérons que ce site éveillera les consciences, et forcera les banques à réagir comme celle que nous avons contactée : appliquer des correctifs (et nous rencontrer pour discuter sécurité et protection des données).

Nous tenons encore à le répéter : les tests ne sont en aucun cas intrusifs. Il s'agit d'une "prise d'empreinte", complètement passive, et ne diffère pas trop d'une utilisation standard des sites.

More »»

Victoire magistrale : une Cour d'appel américaine déclare illégales les écoutes de la NSA

Par FCharlet @FCharlet @FCharlet — 2015-05-08T09:21:10

C'est un roc ! C'est un pic ! C'est un cap ! Que dis-je, c'est un cap ? C'est une péninsule ! Ou tout simplement, c'est énorme. Voilà comment l'on peut qualifier la décision rendue hier par la Cour d'appel du Deuxième Circuit aux États-Unis. Les écoutes massives des appels téléphoniques et la collecte des métadonnées y relatives par la NSA sont illégales selon le droit fédéral américain !

Et ce jugement intervient au moment où les autorités américaines débattent du renouvellement de la section 215 du Patriot Act, car elle expire en juin 2015. Certes, il ne tranche pas la question de la constitutionnalité du programme d'écoute, mais la Cour d'appel déclare clairement que la section 215 n'autorise pas la collecte massive de données (quelles qu'elles soient).

We hold that the text of § 215 cannot bear the weight the government asks us to assign to it, and that it does not authorize the telephone metadata program. [p.82]

Résumé

Ce jugement renverse une décision d'une cour de district qui avait déclaré irrecevable en 2013 la remise en question du point de vue constitutionnel de la collecte massive des données par la NSA. Cette action avait été introduite par l'ACLU, l'American Civil Liberties Union, à l'encontre de l'Office of the Director of National Intelligence. La Cour d'appel casse donc la décision de la cour de district et lui renvoie l'affaire pour nouvelle décision. La constitutionnalité de la collecte de données n'a pas été tranchée par la Cour d'appel, mais il est à supposer que cette question devra être analysée par la Cour de district.

Quoi qu'il en soit, la Cour d'appel a clairement dit que la section 215 n'autorise pas le gouvernement à collecter massivement des données relatives aux appels téléphoniques. Elle contredit donc directement la NSA et le gouvernement qui affirmaient bien évidemment le contraire.

Ce jugement ne met pas immédiatement un coup d'arrêt à cette collecte, mais s'il n'est pas renversé par une juridiction supérieure, cela pourrait envoyer un signal fort pour l'arrêt de ce programme de surveillance. D'ailleurs, au vu de la proximité calendaire avec le vote du Congrès sur le renouvellement de la section 215, cela pourrait forcer celui-ci à clairement préciser que la collecte massive de données est (ou non) autorisée. C'est d'ailleurs ce que précise la Cour d'appel.

We do so comfortably in the full understanding that if Congress chooses to authorize such a far‐reaching and unprecedented program, it has every opportunity to do so, and to do so unambiguously. Until such time as it does so, however, we decline to deviate from widely accepted interpretations of well‐established legal standards. [p. 82]

Cela change complètement la donne pour le Congrès : si le programme de surveillance doit continuer dans sa forme actuelle, seule une réforme de ce programme et de la loi qui lui sert de fondement ne permettra de lui garantir sa survie.

Cependant, il reste encore le problème de la violation du 4e amendement, soutenue par l'ACLU. Cet amendement protège contre des perquisitions et saisies non motivées et requiert un mandat (circonstancié) pour toute perquisition. Ce grief n'a pas été analysé par la Cour d'appel, à dessein. Les juges ont préféré analyser la matière sous l'angle téléologique. Autrement dit, que voulait le législateur lorsqu'il a adopté la section 215 ? Certainement pas un programme de cette ampleur qui collecte même des données sur les citoyens américains.

La Cour dégage également en corner l'argument selon lequel les métadonnées ne sont pas des données personnelles et ne portent par conséquent pas atteinte à la sphère privée.

Elle démolit aussi la position du gouvernement qui affirmait que le Congrès avait voulu autoriser un tel programme de collecte de données. Les juges ont, bien au contraire, nié cette interprétation et jugé que le Patriot Act est destiné à une surveillance ciblée dans des cas déterminés et limités dans le temps.

The records demanded are not those of suspects under investigation, or of people or businesses that have contact with such subjects, or of people or businesses that have contact with others who are in contact with the subjects – they extend to every record that exists, and indeed to records that do not yet exist, as they impose a continuing obligation on the recipient of the subpoena to provide such records on an ongoing basis as they are created. [p. 61]

La Cour d'appel conteste encore l'argument du gouvernement selon lequel le Congrès aurait implicitement approuvé la collecte massive de données lors du renouvellement de la section 215 en 2010 et 2011. Les juges notent que la plupart des membres du Congrès n'étaient même pas au courant de cette collecte, et que pour pouvoir affirmer cela, il faudrait apporter des preuves relatives aux discussions en plénum du Congrès sur ce sujet.

Congress cannot reasonably be said to have ratified a program of which many members of Congress – and all members of the public – were not aware. [p. 79]

La Cour ne s'arrête pas là et enfonce complètement le Département de Justice. Ce dernier soutenait que les décisions prises par la Cour FISA (qui tranchait les requêtes de surveillance dans le plus grand secret) n'étaient pas soumises au système judiciaire classique et qu'elles ne pouvaient donc pas être revues par celui-ci. Selon le DoJ, le secret de ces décisions l'empêche absolument.

Upon closer analysis, however, that argument fails. The government has pointed to no affirmative evidence, whether “clear and convincing” or “fairly discernible,” that suggests that Congress intended to preclude judicial review. Indeed, the government’s argument from secrecy suggests that Congress did not contemplate a situation in which targets of § 215 orders would become aware of those orders on anything resembling the scale that they now have. That revelation, of course, came to pass only because of an unprecedented leak of classified information. That Congress may not have anticipated that individuals like appellants, whose communications were targeted by § 215 orders, would become aware of the orders, and thus be in a position to seek judicial review, is not evidence that Congress affirmatively decided to revoke the right to judicial review otherwise provided by the APA in the event the orders were publicly revealed. [p. 38]

Un peu plus bas, la Cour rajoute une couche qui démontre bien à quel point les juges ne sont pas (mais alors absolument pas) convaincus par les arguments du gouvernement et de sa manière de procéder.

In short, the government relies on bits and shards of inapplicable statutes, inconclusive legislative history, and inferences from silence in an effort to find an implied revocation of the APA’s authorization of challenges to government actions. [p. 52]

Commentaire

Bien que ce jugement n'aille pas au bout de sa "pensée" (à savoir : fermer les programmes de collecte massive de données), j'en jubile intérieurement comme jamais.

Tout d'abord, c'est une victoire magistrale pour le 4e amendement de la Constitution des États-Unis. Puis, si l'affaire doit revenir devant cette Cour d'appel après la décision de la Cour de district, on a désormais une idée de la manière dont elle pourrait définitivement trancher l'affaire (à moins d'un recours à la Cour suprême). Le seul bémol étant de s'être arrêté un peu à mi-chemin, mais la suite de la procédure (qui prendra sûrement des années) s'annonce haletante et passionnante.

Aujourd'hui est un grand jour et ma foi en la justice se regonfle un peu, grâce à la lueur d'espoir qui vient de s'allumer...

More »»

Je sécurise mes contenus en zip ou assimilés

Par SwissTengu @SwissTengu @SwissTengu — 2015-08-04T18:15:32
Non, ce n'est pas une blague. Y a même tout un article1 sur une personne, sans doute très bien et consciencieuse, qui explique avec sérieux protéger les informations "très sensibles" envoyées par mail sur un PDF protégé par un mot de passe ou en zip.

Si le premier semble une bonne idée, il convient de rappeler que les mots de passe PDF ne sont pas gage de sécurité, une simple recherche2 permet de s'en rendre compte.

Quant au second… Si "unzip " permet d'accéder au contenu, on ne peut pas vraiment parler de protection. Certains vont parler des mots de passe sur les archives ZIP (voire RAR)… Là encore, non3.

Malheureusement pour cette personne, les données confidentielles pour lesquelles elle signe des NDA4 sont en fait à poils sur le Net. Super.

Maintenant que ces choses sont dites et (je l'espère) claires… "Comment qu'on peut faire pour protéger les contenus confidentiels qu'on communique à droite ou à gauche !?"

Différents systèmes existent, certains pas du tout conviviaux mais offrant une sécurité au top, d'autres carrément plus cools et clic-o-convi tout en offrant une sécurité à priori correcte.

Le pas convi : GPG via Enigmail ou GPGTools
On a tous ou presque entendu parler de GPG5 ou PGP6 et, surtout du fait que cet outil est tout sauf intuitif, pratique et orienté "utilisateur final" : il faut faire des "échanges de clefs", il faut "régler le niveau de confiance", "signer des clefs", "générer des certificats de révocation"… Autant de termes barbares, le tout le plus souvent géré dans des interfaces peu intuitives.
Sans même parler du fait qu'il faut se souvenir d'un nouveau mot de passe…

Bref. GPG est sympa tout plein, mais, franchement, à part des geeks barbus et quelques illuminés, pas grand monde l'utilise. Dommage. Parce que l'outil en soi est excellent.

Le convi : les solutions "tout en un"
Heureusement, des solutions existent et, il faut l'avouer, elles sont séduisantes : imaginez une interface à-la gmail, vous offrant tout le confort d'un client mail tout en vous offrant un moyen de communication chiffré.

C'est le cas, entre autres, de Protonmail7, une solution basée en Suisse, et Tutanota8, une solution libre basée en Allemagne.

Ces solutions offrent une interface simple, efficace et, du moins sur le papier, assurent que les communications effectuées par ce biais sont chiffrées de bout en bout, sans aucun moyen tant pour le fournisseur du service que quiconque autre que vous et le destinataire d'accéder au contenu du mail ou de ses pièces jointes.

Contrairement à GPG, ces deux applications ne demandent pas un "échange de clef", ni la gestion d'un trousseau de clefs, ni rien de tout ce genre.

Dans le cas où votre contact n'a pas de compte sur l'un de ces services, mais que vous voulez chiffrer le contenu, il vous suffit de défnir un mot de passe, que vous vous communiquez par un "side-channel", à savoir un moyen de communication tiers (sms, appel vocal, email sur d'autres adresses, etc).

Notez au passage qu'actuellement, il semblerait que seul Tutanota permet à votre correspondant "externe" au système de vous répondre de manière sécurisée, bien que Protonmail soit sur le point de fournir une mise à jour allant aussi dans ce sens.

Les solutions pour communiquer de manière sécurisée existent. Il tient à vous de vous renseigner et de les promouvoir ;). Parlez-en autour de vous, et ne comptez pas sur ZIP, RAR ou PDF pour protéger vos contenus.

Parce que oui, manifestement, n'importe qui a quelque chose à cacher. Même une traductrice indépendante. Il n'y a donc pas besoin d'être un perdoterroriste tueur de chatons pour avoir besoin de protéger ses données.

À bon entendeur, salut !

More »»

Fin de la sphère privée en Suisse ?

Par SwissTengu @SwissTengu @SwissTengu — 2015-11-19T07:30:04
Le nouveau préposé fédéral à la protection des données et à la transparence a été nomminé par le Conseil Fédéral1, au terme d'une sélection dont l'obscurité et l'absence complète de transparence laisse songeur.

Le choix du Conseil Fédéral est plus que surprenant : prendre le directeur suppléant de Fedpol2 comme PFPDT a de quoi poser pas mal d'interrogations.

En effet, Fedpol n'a aucun intérêt à ce que la sphère privée soit correctement protégée. La LRens3 ainsi que la révision de la LSCPT4 sont autant de sujets délicats, où Fedpol et les renseignements sont clairement en opposition avec la protection des données.

On peut aussi s'interroger sur le foutage de gueule flagrant suivant l'éviction de Jean-Philippe Walter, actuel préposé suppléant : sa candidature a été rejetée sèchement sous prétexte qu'il "est trop vieux" (61 ans). Or, le nomminé a 55 ans… Pas pour dire, mais c'est vraiment n'importe quoi. Le poste de préposé est attribué pour 4 ans, la différence d'âge à ce niveau ne compte absolument pas.
Ou alors il faudrait aussi shooter les politiciens qui ont plus de 60 ans, histoire d'être cohérent :Þ.

Ce d'autant que Adrian Lobsiger va avoir le cul entre deux chaises : il devra conseiller/surveiller les lois et les pratiques au niveau de la protection des données de part son rôle de PFPDT, et d'autre part il s'assure de la légalité du traitement des données contenues dans les systèmes d'information de Fedpol.
Le second dépendant des lois poussées par le premier, on peut très vite voir les problèmes que cela va poser à très court terme. Croire que tout va bien se passer et qu'on n'aura pas de conflit d'intérêt est faire montre d'une certaine candeur qui, bien que rafraîchissante, n'en reste pas moins dangereuse pour notre sphère privée.

Déjà que les récents événements en France pousse pour plus de surveillances et des mesures drastiques contre le chiffrement des données5, mettre une tête de pont de Fedpol à la tête de la protection des données en Suisse, c'est signer l'arrêt de mort de notre sphère privée, et annoncer en grande pompe l'avènement d'une société de surveillance de masse. Pour notre sécurité, cela va de soi.

Le Conseil Fédéral joue un jeu dangereux avec cette nommination. Un jeu dont le résultat sera plus que probablement l'annulation des années de boulot de Hanspeter Thür et de son collègue, Jean-Philippe Walter. Nous perdons aussi un Romand ou un Tessinois, et nous retronvons donc de nouveau avec une barrière linguistique (on ne peut pas penser que Jean-Philippe Walter va continuer à jouer le suppléant avec le nouveau Préposé).

Bref. Il faut faire comprendre à l'Assemblée Fédérale que ce choix est mauvais, pire, dangereux. Il faut amener le Conseil Fédéral à reconsidérer la candidature de Jean-Philippe Walter, qui a certains avantages, comme par exemple la connaissance des dossiers en cours6, des relations tant politiques que privées, etc.

More »»

Non, il ne faut pas plus de surveillance.

Par SwissTengu @SwissTengu @SwissTengu — 2015-11-20T14:47:16
"Laissez les services de renseignement faire leur travail", "Donnez plus de moyens pour la surveillance", "La Gauche se fiche de la sécurité avec leur référendum" etc, etc.

On en étale partout, en long, en large, en travers. On le crie, le hurle ou le beugle. Les partisans de la surveillance à tout va et à tous prix s'en donnent à cœur joie depuis quelques jours, depuis le vendredi 13 novembre, enfin, le samedi 14…

Seulement, on oublie l'essentiel : les services de renseignement de tous poils ont déjà trop de données. Ou alors ne savent pas exploiter correctement celles qu'ils ont déjà, légalement (ou peu s'en faut), collecté sur les réseaux et autres.

Comment expliquer sinon que, lors des derniers attentats (et pas que ceux du 13, mais encore les précédents, et encore ceux d'avant, et ainsi de suite), comment expliquer donc que tout ou partie, voire majorité des personnes impliquées soient toujours "connues des services" ?

Les renseignements sont là, existent, mais ne sont pas exploités. Par manque de moyens certes, mais pas des moyens de collecte, non, des moyens d'analyse. Des moyens humains aussi, pour, en cas de gros doute bien raisonnable, mettre une personne physiquement sous surveillance, ou se taper l'administratif ayant pour but d'obtenir une mise sur écoute ciblée.

Les renseignements sont là, mais dorment. Par manque de moyens techniques pour assurer une exploitation, ainsi que la création des recoupements nécessaires.

Mais cela, nos beugleurs, ils l'oublient. Pour eux, c'est une question de quantité, pas de qualité. Une différence de plus en plus oubliée car, dans notre société de consommation, on consomme. Toujours plus. Toujours plus gros. Mais sans prêter attention à la qualité.

Pour preuve j'en veux les quelques centaines de perquisitions administratives en France de ces derniers jours, donnant lieux à des arrestations, découvertes d'armes, etc. Autant de choses qui auraient sans doute pu avoir lieu, si on avait donné les moyens humains aux différents secteurs concernés : plus d'analystes, plus d'hommes sur le terrain, plus de juges.

Mais pas plus de données : elles sont déjà là, présentes, et collectées.

On veut changer la LSCPT, on veut créer une LRens. Soit. Oui, il faut un cadre légal. Il faut que tout soit transparent, que les citoyens comprennent comment ça marche. C'est important. Mais ces lois, au lieu de donner plus de moyens de collecte, devraient surtout se concentrer sur les synergies et relations possibles au sein des données existantes.

Quoi qu'en disent certains, une augmentation des moyens de surveillance créera obligatoirement une diminution de notre sphère privée. Soit technique, soit morale. Si on se sait surveillé, on n'agit, on ne pense plus pareil. On se plie plus volontiers pour rentrer dans le petit cadre dans lequel on voudrait nous voir.
La surveillance, même passive, influe sur les comportements.

La surveillance n'apportera pas plus de sécurité. Elle n'apportera tout au plus qu'un sentiment, faux, de sécurité, à celles et ceux qui y croient. C'est un peu comme les caméra de vidéosurveillance, renommée parfois "vidéoprotection" : elles sont là, passives, leur œil froid braqué dans une direction ou l'autre, captant tout. Mais ce n'est ni elle, ni la personne derrière l'écran de contrôle (quand il y en a) qui viendra vous protéger contre le pickpocket, ou l'autre sagouin qui vous arrachera votre sac à main. Tout au plus cela pourra servir de preuve, ou au moins de témoin. Et encore. Même pas sûr.

La surveillance telle qu'imaginée par nos élus, dirigeants et gouvernements, n'apportera pas plus de sécurité, non. Mais plus de contrôle sur le bon peuple protégé. Le "bon suisse" étant, de réputation, passablement porté à la délation, on peut de suite imaginer ce qu'un renforcement de la surveillance pourra amener. Parce qu'un tel renforcement passera, obligatoirement, par une diminution de nos droits à la vie privée. Et certains comportements intrusifs jusque là punis ne le seront plus. Ou moins.

Vouloir, dans le but d'augmenter la sécurité, augmenter la surveillance, tout en argumentant que c'est pour "protéger nos libertés", est un mensonges. Surtout quand on parle de notre "liberté d'agir, de penser". Agissez-vous pareil dans la même situation s'il y a une caméra que s'il n'y en n'a pas ? Bien sûr que non. Même infimes, des modifications de comportement sont là. On fera plus attention à son apparence, on regardera à un endroit neutre plutôt qu'un autre, on marchera droit, plus lentement, ou plus vite, bref. Notre comportement change.
Est-ce cela la liberté qu'on veut nous vendre avec la LRens et la modification de la LSCPT ? Une liberté d'être surveillé, une liberté de voir nos comportements changer de manière inconsciente ?

Pour ma part, une telle liberté, je n'en veux pas.
Pour ma part, j'ai nettement moins peur de me ramasser un groupe de terroriste sur mon lieu de détente que de voir un gouvernement partir en vrille avec des moyens de surveillances quasiment illimités.
Pour ma part, je prends la liberté de dire NON à la LRens et à la modification de la LSCPT.
Pour ma part, je prends la liberté de choisir ma vie, mon comportement, mon mode de pensée.

Pour toutes ces raisons, nous devons, coûte que coûte, refuser les modifications de la LSCPT, et débouter la LRens. Pour conserver nos libertés. Pour conserver notre mode de vie. Pour rester nous-même, des citoyens libres dans une démocratie libre.

More »»

Surveillance externalisée

Par SwissTengu @SwissTengu @SwissTengu — 2016-03-16T10:40:22
En Suisse, on est en train de suivre l'exemple de nos voisins français : on révise des lois sur la surveillance de nos concitoyens pouvant potentiellement être des vilains terroristes (ou pédonazis tueurs de chatons, c'est parfaitement permutable).

On a déjà réussi à échapper à l'extension de la durée de rétention des données, qui reste à 6 mois au lieu de 12 (et même 6 mois semblent longs, si on écoute certains enquêteurs, principaux intéressés par ce sujet).
Par contre, on ne va pas échapper à la peste ni au choléra, le tout saupoudré d'un touche d'Ebola pour bien faire. Oui, tout ça, rien que pour nous.

J'm'explique:
    À l'heure actuelle, le Conseil des État, dans sa grande sagesse, a accepté l'utilisation des IMSI-Catchers
    À l'heure actuelle, le Conseil des État, dans sa non moins grande sagesse, a accepté l'utilisation des GovWare
    À l'heure actuelle, le Conseil des État, toujours faisant preuve de sagesse, a accepté que les métadonnées récoltées dans le cadre d'enquêtes ne soient pas obligatoirement stockées en Suisse. Pour des raisons de coût. Bah oui. Ça coûte cher, des disques dans un datacenter en Suisse.

Vous avez bien lu1.

Mais soyons rassurés : il y a "de nombreux garde-fous", après tout : seul un tribunal pourra activer les mesures de surveillance, et ce seulement en cas de "crime grave". Ah et le transfert des données à l'autorité de poursuite pénale compétente devra être sécurisé.
Sauf que je n'ai pas vu la définition de "crime grave". Et parler de sécurité au niveau du gouvernement reviendrait à discuter de physique nucléaire avec des moutons privés d'iode depuis trop longtemps. Et, pour moi, "nombreux", c'est un peu plus grand, comme nombre…

Quant à l'utilisation des IMSI-Catchers, il sera très intéressant de voir quel recours un simple citoyen aura, dans le cas où ses communications se sont retrouvées interceptées parce qu'il avait le malheur d'être dans le mauvais quartier au mauvais moment. La protection des citoyens passe aussi par la protection et le respect de sa vie privée, et une telle technologie ne la garantit absolument pas.
Si nos élus refusent de nous respecter en tant qu'individu, en tant qu'entité possédant un cercle privé, je ne vois aucune raison de les respecter eux en tant qu'individu et entité. Ça va dans les deux sens.

Pour ce qui est du fameux GovWare : je me réjouis comme un fou qu'il se retrouve bêtement dans la nature. On peut se rappeler de ce que le CCC avait sorti sur le logiciel Allemand2. Il ne faut pas oublier non plus ce que représente un tel logiciel, d'un point de vue technique : une porte ouverte, passant sous le radar des antivirus (bon OK, leur utilité est limitée de toutes façons ;)), pouvant sortir d'un réseau sécurisé, etc.

Un aubaine pour la police, mais aussi pour d'autres usages moins légaux.
Mais bon, après tout, le citoyen n'a pas besoin de se sentir "numériquement en sécurité", n'a pas besoin de penser que son ordinateur, son smartphone et sa tablette sont à lui seul, et que personne ne peut accéder aux photos de vacances contenues dans ces différents appareils, ou aux numéros de carte bancaire, mot de passe et autres accès. La notion de "citoyen numérique" n'existe pas, au final.

On peut faire confiance à notre gouvernement pour tout mettre en œuvre pour assurer la sécurité de moyens à sa disposition, comme le SRC a tout mis en œuvre pour éviter la fuite de données3. Confiance, vous dis-je !

Non, tout va bien, on est entre de bonnes mains, et la sécurité de l'état prime sur notre sphère privée, c'est bien connu et, surtout, bien établi. Après tout, puisque nous n'avons jamais rien à cacher, pourquoi s'en faire ? Pourquoi vouloir protéger notre compte en banque, le contenu de nos ordinateurs, les codes d'accès à des machines distantes, des contrats, des documents classifiés, etc ? Nous sommes en démocratie, l'État ne pourra jamais basculer en mode totalitaire ou, du moins, en mode "état d'urgence". Aucun de nos voisins ne l'a jamais fait, alors pourquoi la Suisse ?

Citoyens, Citoyennes, il est temps d'expliquer à nos élus ce qu'on attend d'eux, temps de leur expliquer ce qu'est un IMSI-Catcher, ce qu'est un GovWare, de telle sorte qu'ils arrivent à comprendre les implications réelles pour nous, le bon peuple suisse. Plus que temps même, parce qu'une fois tout cela en place, il faudra ramer pour revenir en arrière et faire les choses proprement.

Pour rappel, si vous demandez à un membre du comité de surveillance comment un de ces trucs marche, vous aurez droit à des yeux de poisson frits.
Ils ne savent pas, ne comprennent pas et, pire, ne cherchent manifestement pas à comprendre, outre les 2-3 documents glissés sous leur porte juste avant les discussions, débats ou votes. Notre démocratie dite "de milice" est bien, admirée dans le monde entier, mais elle a aussi ses limites : on pourrait se croire à l'armée, où on flanque le coiffeur à la cuisine, l'artificier comme chauffeur DURO, ou encore le montagnard dans un sous-marin.

More »»

Fausse bonne idée: un identifiant unique pour le Big Data

Par pdehaye @podehaye @podehaye — 2016-06-22T20:06:58
La nouvelle régulation européenne sur la protection des données prendra effet en mai 2018. On peut s'attendre à ce que la loi suisse correspondante, la Loi fédérale de 19921, soit aussi mise à jour et suive une trajectoire semblable.

Cette nouvelle régulation européenne renforce des droits existants et en introduit de nouveaux. Par exemple, elle permettra à tout un chacun d'accéder à ces données  (droit renforcé) dans un format interopérable (droit nouveau). L'espoir est d'éviter des phénomènes de "lock-in" et de permettre au consommateur de prendre ses données dans un service et de les amener ailleurs. L'effort est louable, et introduit énormément de complexité pour les entreprises. Comment celles-ci peuvent-elles s'assurer que l'individu demandant l'accès à ses données est bien celui ou celle qu'il dit être? Comment éviter des situations où un mari demanderait, en vue de l'épier, les données de navigation de sa femme basé sur une adresse MAC par exemple? La situation actuelle requiert d'associer à toute demande des papiers d'identité, et prévoit l'illégalité de la demande au nom de quelqu'un d'autre, mais les sociétés sont quand même frileuses: d'abord ces données sont souvent leur véritable fonds de commerce, ensuite toute communication par erreur de données à la mauvaise personne les exposerait à de gros risques. 

C'est dans ce contexte qu'aura lieu à Bruxelles la semaine prochaine un workshop, intitulé Unique Identifier for Personal Data Usage Control in Big Data2. Le titre est clair: le but de ce workshop est de définir un standard pour un identifiant unique et global pour l'ensemble des contextes "Big Data". Le même identifiant vous servirait sur Facebook, la SNCF (partenaire) ou votre caisse de santé (AOK Krankenkasse est un autre partenaire). Sans aucun doute, cela simplifierait la vie des sociétés qui cherchent à respecter la loi, substituant à votre passeport papier votre passeport numérique, sous la forme d'un identifiant unique. 

Les détails disponibles sont encore assez limités, mais on peut vite voir dans le Concept3 que l'approche est en elle-même problématique. Un identifiant unique dans tous ces contextes différents (réseaux sociaux, transports, assurances) enlève une multitude de barrières techniques à des usages qui ne sont pas encore complètement régulés. Ce workshop propose de résoudre le problème technique du respect de la loi d'une manière simpliste, et d'ignorer cette foule de risques qu'un identifiant unique introduirait. En fait, la partie la plus cruciale du concept se retrouve reléguée comme note de bas de page:

The proposers argue therefore for the creation of an open forum composed of individuals, companies, lawyers, academics, journalists, and health practitioners, international, governmental and non-governmental organizations, to continue after the CEN Workshop ends. They would share their best practices and how these practices can evolve according to the different dimensions of their activities and the contexts. The objective of such forum (with a broader scope than a CEN Workshop) would thus be to combine the respect of fundamental human rights with the integration of the dynamism of situations and contexts, sharing dynamic go-ahead usages and fostering a positive momentum.


En gros: ne nous embêtez pas, laissez-nous faire du commerce d'abord, après on vous parque dans ce "forum" comme ça vous pourrez travailler sur les "bêtises" qu'on a faites. 

Quelles bêtises exactement? 
  • comme dit précédemment, un identifiant unique enlèverait les barrières techniques au partage de données entre sociétés, ce qui n'est pas forcément un désir de tous les consommateurs et est certainement un résultat distinct du simple respect de la loi;
  • un identifiant unique forcerait les consommateurs à perdre le peu de contrôle qu'ils ont sur leurs données (sécurité par obscurité et/ou compartimentalisation des profils);
  • cet identifiant unique pourrait être volé et mener encore plus facilement au vol d'identité;
  • cet identifiant ne vieillira pas correctement avec la personne: pour les jeunes enfants, le droits d'accès peut être exercé par les parents, mais bien avant l'âge de majorité ce droit échoit en fait à l'adolescent même, dont la personnalité doit aussi être protégée des parents. Les parents devraient donc connaître cet identifiant tôt dans la vie de l'enfant, et l'"oublier" plus tard;
  • cet identifiant ne résout pas les problèmes associés à l'exercice du droit d'accès lorsqu'une société n'a pas d'informations très "riches" sur un individu (par exemple, des sociétés de pub en ligne, pour lesquelles le droit d'accès s'exercerait via le contenu d'un cookie). En fait il encourage les sociétés à collecter plus de données, ce qui mène à plus de problèmes;
  • pour accéder au contenu détenu par une société, cet identifiant demanderait de communiquer un passepartout pour la vie digitale de l'individu, valable sur un ensemble de sites/sociétés.

(beaucoup de ces critiques sont semblables à celle émises par le préposé fédéral à la protection des données sur l'utilisation du numéro AVS dans les services fiscaux4)

A en juger par l'agenda, ce workshop aura très peu de représentants de la société civile présents. J'espère y participer à distance, et formuler un maximum de ces critiques tôt dans le processus de standardisation. 

Paul-Olivier Dehaye
PS: L'auteur est aussi le fondateur de PersonalData.IO5, un service dédié à l'exercice facile de son droit d'accès aux données personnelles, sans en compromettre la sécurité. 

More »»

LRens : tirons les leçons de l'Allemagne

Par SwissTengu @SwissTengu @SwissTengu — 2016-09-17T15:08:57
Les suisses vont voter le week-end prochain. Parmi les différents objets, la Loi sur le Renseignement, aka #LRens1.

Dans le but de doter le SRC de moyens d'interceptions et d'investigations poussés, la loi introduit diverses possiblités jusqu'à maintenant hors de portée :
  • utilisation des IMSI-Catchers2
  • utilisation de chevaux de Troie3
  • exploration du réseau câblé4
  • et d'autres choses tout autant joyeuses.
La loi prévoit des garde-fous, ce qui est louable, mais sont-ils suffisants ?

La nouvelle loi prévoit que les communications "helvético-suisses" ne seront pas écoutées comme le sont celles "entrantes et sortantes" du pays. Cette exception ne sert à rien : une communication entre Lausanne et Zürich peut fort bien passer par la France et l'Allemagne, au gré des routes sur Internet. Du coup elle sera interceptée sans aucune demande d'autorisation spécifique.
De plus, le fait de soumettre les filtres/mots-clefs à une procédure de validation ne protège en rien les abus : l'exemple allemand5 est très parlant à ce sujet. La variante suisse de la loi sur le renseignement n'est pas sans rappeler la version allemande, et il serait de bon ton de voir ce qui s'est passé chez nos voisins avant de foncer tête baissée.
Rien n'empêchera non plus que les fameux "GovWare" se retrouvent dans la nature — l'infomatique de la Confédération démontre chaque année (si ce n'est chaque mois) les manifiques compétences de notre pays en la matière…

Il va sans dire qu'il sera intéressant, dans le cas où cette loi est acceptée6, de surveiller QUI fournira les outils de surveillance à notre service de renseignements. Sans doute des sociétés étrangères, comme c'est déjà le cas pour Fedpol7

Des précédents

Il ne faut pas oublier que le SRC, et les services de renseignement suisse, ont une histoire quelque peu trouble :
  • le "scandale des fiches"8 dans les années 1980
  • (au moins) un vol de données directement au sein du SRC9
  • (au moins) un employé a eu un comportement "indélicat" avec un média suisse10
  • … et combien d'autres choses qui ne sont pas sorties au grand jour ?
Les questions légitimes

Au vu de tout cela, quelques questions se posent :
  • avons-nous suffisament confiance dans notre gouvernement et les services de renseignement pour leur laisser ces "joujoux" en libre accès ?
  • avons-nous réellement besoin de ces nouvelles mesures ?
  • est-ce que notre droit à la vie privée ne risque vraiment rien face à ces nouvelles mesures ?
  • est-ce qu'on peut réellement se dire "le GovWare est en sécurité dans les infrastructures de la Confédération", surtout si l'on reprend le cas RUAG11, censé "être au top" ?
Toutes ces questions doivent trouver une réponse positive avant de pouvoir voter "oui" le 25 septembre. Une fois cette loi et ses mesures acceptées, il sera beaucoup plus difficile de revenir en arrière.

Notons au passage que l'OFCOM s'est bien gardé de publier les ID des cellules GSM/3G/4G12… Et ce dès le début de la publication de l'emplacement de ces mêmes cellules, empêchant ainsi les citoyens de s'assurer que les antennes employées par leurs appareils sont bien des antennes officielles. Avant même la mise en application de la LRens. De quoi se poser quelques questions sur ce sujet précis, et l'utilisation des IMSI-Catchers dans la Suisse de manière générale.

Ah, et, pour celles et ceux qui vont répondre "bah je n'ai rien à cacher, moi", je vous invite à lire cet excellent billet du non moins excellent François Charlet : https://francoischarlet.ch/2016/rien-a-cacher/

Bonnes lectures, et votez avec sagesse, pas sous le coup de l'émotion.

More »»

LRens : et après ?

Par SwissTengu @SwissTengu @SwissTengu — 2016-09-25T20:05:36
Le peuple a voté : 65.5% des votants a accepté la nouvelle Loi sur le renseignement. Adieu, sphère privée, donc. On va pouvoir remercier les Médias suisses (publics, privés) pour ne pas avoir abordé les éléments suivants lors de la campagne :

Bref. On est dans la mouise, aussi à poil que les citoyens américains ou français. Suite à ce vote, les citoyens ont deux possibilités : faire une totale confiance au SRC et aux commissions de surveillance2, ou se défendre bec et ongle pour protéger leur sphère privée et celles de leurs proches3.

Il est évident que EthACK, de par ses origines, est pour la défence (voire l'attaque). Nous avons jusqu'à septembre 2017 pour fourbir notre arsenal numérique et protéger au mieux nos systèmes, qu'ils soient privés ou d'entreprise.

La loi sur le renseignement permet pas mal de choses, certes. Elle peut même être assimilée au Patriot Act4 américain, vu qu'elle obligera les entreprises basées en Suisse à fournir des données au SRC. Elle permet aussi aux membres du SRC d'écouter toutes les connexions du pays5, voire de compromettre des systèmes informatiques nationaux6 ou étrangers7.
Mais nous ne sommes pas sans défense, heureusement. De plus en plus de services offrent différentes choses, auquelles il faut réellement commencer à prêter une attention particulière si ont veut que nos conversations privées restent privées :

Connexion chiffrée
À ce niveau, pas de miracle : les services ne fournissant pas de connexion sécurisée (http, smtp, imap, pop3) sont à proscrire. Seules les connexions chiffrées (httpS, smtpS, imapS, pop3S) sont à employer. Si les fournisseurs de services que vous employez ne mettent pas ces protocoles chiffrés à disposition, il serait bon de les contacter pour les inciter à le faire le plus rapidement possible.

Chiffrement côté client
Cela concerne principalement les "services clouds", dans le sens (erroné) "stockage en ligne". Il convient de s'assurer que les clients pour desktop, mobile, tablet ou autres chiffrent les données sur l'appareil avant d'envoyer quoi que ce soit. Dans un second temps, il faut absolument s'assurer que vous et vous seuls êtes en possession de la clef de déchiffrement. Sinon, ça ne sert à rien, vos données sont à poil chez le fournisseur de service.

Multi-factor authentication
Dans la mesure du possible, pensez à activer le MFA8 sur les services que vous employez. C'est une protection supplémentaire qui évitera les problèmes le jour où le service sera compromis, que ce soit par des hackers doués ou des hackers ayant mis la main sur les divers achats du SRC suite à une fuite de données à ce niveau…

Localisation des services
Avec la LRens, l'emplacement des serveurs ainsi que des sociétés les exploitant est moins important. Les USA sont évidemment à éviter à cause de leurs multiples lois (Patriot Act, FISA9, etc), mais il devient moins évident que la Suisse soit mieux : le SRC peut obliger n'importe quel fournisseur de service à donner des informations. D'ici que des sociétés comme Threema10 soit dans le colimateur du SRC, il ne faudra pas long.

Conditions générales et autres documents
Comme toujours, il faut lire les conditions générales d'utilisations de même que la politique de confidentialité (privacy policy) avant de souscrire à un service. Oui, ces textes sont longs. Oui, ils sont souvent en anglais. Oui, ils sont très barbants à lire. Mais faites-le !

Aussi, assurez-vous que vous employez un mot de passe différent pour chaque service ou que, s'il s'agit d'une dérivation d'un mot de passe principal, cette dérivation ne soit pas simple à trouver.

Au niveau de EthACK, nous allons tâcher de fournir des tutoriaux, et de sortir un nouveau cycle de conférences pour expliquer les tenants et aboutissants de cette loi. 

Dans l'intervalle, il vous faudra vous renseigner et déjà consolider l'existant. Faites déjà le tri, et profitez pour modifier vos mots de passe et vous assurer que chaque service en utilise un différent.

Stay safe.

T.
  • 1Nos élus ne savent pour la plupart pas comment fonctionne Internet ou les smartphones, sans parler même des réseaux sous-jacent
  • 2Bah, à priori, 65.5% des votants semblent vouloir à tous prix y croire, tout comme croire que cette nouvelle loi va réellement nous protéger contre des menaces qui, jusqu'à maintenant, on fait une quantité incalculable de morts : 0
  • 3Ne soyons pas égoïstes — et n'oublions pas que la plus solide des chaînes ne dépend que de son maillon le plus faible…
  • 4https://fr.wikipedia.org/wiki/USA_PATRIOT_Act
  • 5Ne nous voilons pas la face, la présence des sondes au cœur du réseau pour les connexions "externes" vont aussi écouter ce qu'il se passe ailleurs : rien que la RTS passe par Akamai, du coup les visites effectuées sortent du pays. Et combien de vos contacts utilisent GMail ? ;)
  • 6Article 26
  • 7Article 37
  • 8https://en.wikipedia.org/wiki/Multi-factor_authentication
  • 9https://fr.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act
  • 10N'oublions pas que le code source de l'application n'est pas disponible…

More »»

Conférence "Bonnes pratiques à l'ère du numérique"

Par SwissTengu @SwissTengu @SwissTengu — 2016-10-13T17:20:02
EthACK a donné mercredi 12 octobre une conférence sur les bonnes pratiques à l'ère du numérique. Elle s'est déroulée à l'EPS d'Écublens, en présence d'une cinquantaine de personnes.

Le but était de sensibiliser le personnel enseignant sur les problématiques du numérique, sous l'angle "protection des données et sécurité". La durée prévue était d'environ 90 minutes, laissant ainsi largement de temps aux auditeurs et auditrices pour poser leurs questions, nombreuses, et faire part de leurs inquiétudes quant au fait qu'il n'est, au final, pas possible de réellement maîtriser ce qui transite sur les réseaux.

La conférence s'est déroulée en deux parties, une première faisant un rapide état des lieux au niveau des utilisations et menaces potentielles1, puis une seconde présentant les règles de bases pour une "hygiène numérique".

Diverses discussions quant à la pertinence ou non d'utiliser des applications mobiles pour communiquer avec les élèves ont été menées durant les deux périodes de questions. EthACK a aussi pu relever un problème intéressant auquel sont confrontés tous les membres du personnel enseignant : l'utilisation d'appareils privés dans le cadre professionnel.
Si cela peut sembler une bonne idée, cette pratique, courante et pas limitée au cadre scolaire, pose beaucoup de problèmes, parmi lesquels:
  • impossibilité de "débrancher" du travail
  • risques de perte/vol de données personnelles à caractère privées dans le cadre du travail
  • risques de perte/vol de données professionnelles dans le cadre privé

D'autres sujets, tels que les réseaux sociaux, ont été abordés. Il en est ressorti que peu de personnes présentes avaient un compte Facebook ou assimilé, et le peu qui en avait un n'était pas "ami" avec leurs élèves, ce qui est un bon point : là aussi, être "ami" avec des élèves peut poser des problèmes, tels que la neutralité/impartialité, le transfert bidirectionnel de données personnelles, les possibles implications personnelles/émotionnelles que cela peut créer.

Des questions plus précises, tel que la gestion des mots de passes2, ainsi que le rôle des enseignants dans l'éducation numérique des élèves.

Les slides employées pour cette présentation sont disponibles3.

Si vous aussi voulez organiser une conférence/présentation sur ce genre de sujets, que ce soit au sein de votre école, de votre entreprise ou même de votre association, n'hésitez pas à nous contacter.

Pour EthACK,
SwissTengu

More »»

Facebook, Cambridge Analytica, et votre vie

Par SwissTengu @SwissTengu @SwissTengu — 2018-03-30T14:44:22
On l'a vu, lu, entendu, Facebook s'est fait prendre la main dans le sac à données personnelles. Ou, plutôt, une société tiers, qui a simplement profité de ce que Facebook met à disposition.

D'aucun parlent de "vol de données". Ce n'est pas le cas. D'autres parlent de "manipulations" des votations. On y reviendra. Quoi qu'il en soit, la cacophonie entourant cette "découverte" nous laisse un peu perplexes. Voici pourquoi.

Facebook ne vous vole rien

C'est bête à dire, mais tout ce que Facebook sait de vous, c'est vous-même qui mettez ces informations à dispositions, que ce soit au travers de vos publications, "likes", commentaires, ou par l'emploi du "login facebook" pour des sites/applications tiers.
Ce que Facebook fait de tout cela est expliqué dans les fameuses "conditions générales d'utilisation", que vous avez acceptées lors de votre inscriptions. Vous recevez en outre des informations dès que Facebook effectue des modifications de ces fameuses CGU. On peut reprocher pas mal de choses à Facebook. Mais de vous voler des données, non, on ne peut décemment pas.

La manipulation

Là encore, il faut savoir raison garder : si on est manipulé, c'est qu'on prête le flanc, de part notre crédulité, notre propre bêtise, ou notre enfermement.  Mais on ne peut, réellement, manipuler les gens que s'ils se laissent faire. Alors oui, pour éviter la manipulation sur les réseaux, il y a plusieurs choses à garder en tête, comme par exemple :
  • garder un esprit critique
  • toujours valider ce qu'on lit (que ce soit sur Internet ou même dans des journaux)
  • demander/chercher une seconde opinion
  • ne jamais avaler tout droit la soupe de (dés)information
  • sortir de notre "bulle de confort"
Le dernier point est sans doute le plus important et, potentiellement, le plus compliqué, surtout si on est dans un système tel que Facebook. Pourquoi nous demandez-vous ? On va l'aborder :).

Le modèle économique

Facebook marche à la publicité. Ce qu'ils vendent aux annonceurs, c'est une certaine garantie que les publicités affichées apporteront des clients. Et la manière la plus "simple" de faire cela, c'est d'exploiter les données que nous lui fournissons - et de dresser des profiles à même de satisfaire les attentes des annonceurs.
C'est aussi simple que cela. On utilise une plateforme "gratuite", qui exploite nos données pour nous afficher de la publicité - que ce soit sur Facebook directement, ou sur des sites employant les plugins de Facebook.

Il n'est donc pas étonnant que Facebook récolte les données et les traite. Et, encore une fois, les conditions ne cachent pas ce traitement.

Cambridge Analytica

Ce n'est pas la seule entité à exploiter Facebook - n'importe quelle application qe vous activez dans votre compte peut accéder à vos données - les permissions demandées vous montrent bien ce à quoi elles accèdent.
Cambridge a juste créé une application (un test psychologique), demandant l'accès aux données de manière complètement transparente, et a ensuite exploité le tout, dans le but de créer des annonces/articles/autres de manière à, peut-être tenter d'influencer en confortant les gens dans leurs positions.

CA a juste poussé les choses plus loin que les autres annonceurs et développeurs qui utilisent Facebook. La seule raison qui explique le soudain "omg-effect", c'est que ça a été démontré par un lanceur d'alerte, et que c'est en lien avec le président actuel des USA, qui n'est pas dans le cœur de tout le monde… Mais ce ne sont pas les premiers, ni les seuls, ni les derniers.
Même si Facebook assure travailler à améliorer la confidentialité, il y aura toujours le facteur humain : les gens vons continuer d'accepter sans regarder, ce qui laissera les données en "libre accès".

More »»