Tag "bullshit"

Blackphone - Pure US product

Par SwissTengu @SwissTengu @SwissTengu — 2014-03-25T06:59:23
"The Blackphone is out", "The Blackphone will save your privacy".

Yeah, right. We can see this on every web page. Of course, nowadays, with the NSA and other "nice" people caring about our security and integrity, this Blackphone seems promising. Data servers are in Switzerland and Canada, which seems cool and fancy.

More over, fact it involves Silent Circle, created by Phil Zimmermann, seems to make it legit. Well… Really?

Let's have a closer look at this Miracle of Privacy.

Hardware

Here, nothing to say: the hardware description doesn't provide any information regarding its openness. Nevertheless, two thing will still be closed: the baseband OS and SIM OS. Imagine an OS embedded in your phone you can't access at all nor monitor. How great, right?

More over, this blackbox is managing all you mobile communication. Meaning it can send and receive data without your knowledge.

This means just one thing: the Blackphone won't do anything in order to correct this bad point (or back door).

Software

Here, it's a bit more funny: the Blackphone embedded a lot of things from Silent Circle. After a quick scan on their web site, we can just see one thing: nothing is free (though 2 years are offered for free when you buy the Blackphone), nothing is opened. So we should just trust them? OK, Mr ZImmermann is "someone", but hey… If we had to learn ONE thing from all the Snowden stuff: never trust anyone.

Operating system

On this side : nothing. No source. No information regarding its openness. Once again, "trust us". Guys, seriously… This won't do it. This is not the way to go.

Alternatives

Of course, we have some ways to get a smarter phone: custom roms like AOKP, Slimroms, Pac-rom or Cyanogenmod are widely available. They are opened, meaning community can get a hand on them, dig inside the code in order to ensure nothing bad is hidden in there. They are free, meaning you won't need to pay anything (but donation are welcomed).

More over, most of them come without any bulky application installed: you get a vanilla android, with some customisation like a better control centre, or the ability to blacklist number or even the ability to override application permissions in order to get a quiet phone.

If you want to go fully open source, you may as well go away from Play and gapps services, and use some alternate market like f-droid.org, which provides only open sources applications.

Just to show you the possibilities:

Silent Text, using some monthly or annually subscription, using US servers and so on, may be replaced by the following applications:
- TextSecure, from Whispersystems
- Kontalk, an open alternative under heavy development
- Threema, closed source application developed by Kasper Systems GmbH, a 100% Swiss company

Silent Phone may be replaced by RedPhone, also developed by Whispersystems. There is also the OSTel service available, which provide encrypted SIP service for free. This one is backed up by the GuardianProject.

All of those (except Threema) are free and opened. And, for what we can tell, the security of most of them is controllable.

So, ready to pay more than 600USD for some closed phone when you may install some opened ROM on your current mobile and install fully opened application ensuring your own privacy?

More »»

Catégories en relation

Big Brother State : ◼◼◼◼◻◻◻◻◻◻ (in progress) - adding Eurosur

Par rachyandco — 2014-03-26T11:48:29
http://frontex.europa.eu/thumb..." alt="http://frontex.europa.eu/thumb..." class="" id="" />

You thought ACTA was fun? CleanIT was for amateur? FATCA not a real risk?

Take a look at EUROSUR... an interesting european rule.

In short, by explaining how we should surveil borders better (to save poor immigrants of diying in boats...), it creates a legal framework and and tools for a total surveillance of the world... I hear you say... "you're joking right?"

Well read it ! and read the Pirates view on this.... the Swiss pirates made some comments and they are fun! (or not)

Hey this blog is about privacy no? where is the privacy in Eurosur?... well... here is you point....

So now... let's take over the world!

More »»

Catégories en relation

Swiss Police forces is selling you to the US

Par rachyandco — 2014-03-28T09:52:24
Ok.... now that's funny.

or not.

The Geneva and Vaud police are trendy!! Yeah!! Got a security problem? there's an app for this. They actually spent 100.000 CHF (!!!!!!!) for an app. Here it is.

But this app is only available on Google Play and Apple Store. We checked the police website, there is no way to download the app elsewhere.

So let me get this strait!!

If you want to use the help of Swiss Police, as a Swiss resident you are FORCED to be sold to a US company and SURVEILLED by the US NSA, CIA and all the others...

You are not crying? I am :(

Ok now lets do some real work and free some apps..... (to be continued)

get it here

More »»

Swiss critical infrastructure: Right decision! Wrong implementation!

Par rachyandco — 2014-04-01T12:14:59
So after the whole Snowden revelations (nothing new in reality) thing, the swiss Federal Council seemed, I said "seemed", to have taken a clear decision. From now on, ALL CRITICAL IT INFRASTRUCTURE SHOULD BE SWISS CONTROLED.

Wow. If you don't believe me the decision is here: in German and in French.

So since we had this news, our administration didn't come back on its decision to use for our national phone tapping system an israeli-american solution. In the mean time we also learn that our maybe (not) future jet planes Gripen have a US black box system to be use also for communications.

And now, this is the really new part, the BIT (our national IT super service), is going to implement a full VOIP system.. Cool, no more fixed lines in the whole administration... but for this they will be using Lync from Microsoft.... here is the news...

So this is where I get angry. We are pushing our companies to comply to american law (FATCA), we are even selling our own citizens names to US administration. We are giving all our IT infrastructure to the US including the security certificates. Even one of our national official electronic signature provider is controlled by the US!!!!

What the fuck is happening?????

We are smart enough to make our own decisions. Than we have to be smart to use our own tools! And they have to be modern, transparent, resilient, distributed!!!!

I start to believe it will be easier if we just rebuild our institutions from scratch online.. make the AFK ones obsolete... ;)

More »»

Prenez mon service super-sécurisé©, c'est pas cher ! Et hébergé en Suisse© !

Par SwissTengu @SwissTengu @SwissTengu — 2014-05-28T08:55:18
ProtonMail. Lavaboom. Email made in Germany. Hébergé en Suisse. Unbreakable by the NSA. Messages éphémères. Paiement de notre service en Bitcoin.

Vous avez déjà vu passer l'une ou l'autre de ces choses. Mais qu'est-ce que ça vaut ? Qu'est-ce que ça signifie, réellement ? Après tout, les "affiches" sont jolies, on nous annonce plein de choses, les sites sont propres et font pro. Pourquoi ne pas directement souscrire, et ainsi se protéger contre les Grandes Oreilles ?

La réponse tient avec un mot : confiance. Ces services reposent sur le fait que vous allez faire confiance à un tiers "qui présente bien".

On va faire une revue des différents arguments mis en avant par ces nouveaux services, et voir ce qui est plausible, ce qui est risible, impossible, etc.
Désolé pour les titres en anglais — la plupart des services sont principalement dans cette langue. Notez aussi que la liste ci-après ne sera pas exhaustive — on peut compter sur les commerciaux pour trouver de nouvelles tournures pour dire exactement la même chose qu'avant, mais avec plus de buzz-words.

Zero-knowledge (aka Fully Anonymous)
"On ne sait rien de vous". En gros, vous vous inscrivez sur le service en donnant le minimum d'informations. Enfin, d'autres disent que c'est juste le fait qu'aucun contenu non-chiffré n'atterri sur leurs serveurs.
La seconde explication sera traitée dans la suite de ce billet.

La première, par contre, est assez intéressante : dans ces services, vous devez fournir un pseudo (voire nom et prénom) pour créer un compte. Oh et, ils ont votre adresse IP (ou celle de votre proxy, ok). Oh et, aussi, ils auront, bien entendu, les fameuses "méta-données" dont la NSA et autres services sont si friands : destinataires, titres, si ça contient des pièces jointes… Déjà bien assez d'information permettant de vous placer dans un réseau.

Zero Access to User Data
"Promis, on n'a aucun accès à vos données". Hm, comme dit précédemment, les méta-données sont toujours présentes. Un mail est assez catastrophique à sécuriser : la plupart des en-têtes restent en clair, même si vous chiffrez le contenu.
Un exemple très simple :
Return-Path:
Delivered-To: TO@bar.tld
Received: by smtp.bar.tld Postfix, from userid 103)
        id 5D6721005DD; Fri, 23 May 2014 15:50:02 +0200 (CEST)
Received: from mail-ee0-f50.google.com (mail-ee0-f50.google.com [74.125.83.50])
        (using TLSv1 with cipher ECDHE-RSA-RC4-SHA (128/128 bits))
        (No client certificate requested)
        by smtp.bar.tld (Postfix) with ESMTPS id 37E5C100075
        for ; Fri, 23 May 2014 15:50:01 +0200 (CEST)
Received: by mail-ee0-f50.google.com with SMTP id e51so3775736eek.9
        for ; Fri, 23 May 2014 06:49:54 -0700 (PDT)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20120113;
        h=message-id:date:from:user-agent:mime-version:to:subject
         :content-type:content-transfer-encoding;
        bh=tHrFvH6uyBo4RTYnTcsooefPF/gtLdXRFa54ZZiyQX4=;
        b=jmbW/YbuKKmUExx6nR+ewgE8MxDK6+69cd5tn+Ee1l3CWsbYwsEXljbLNuhONfSSFG
         y9AO9rXxidL9yYNkMdeWcjerXXfIXAhzBRheoF4dalQDbX1w/L7jus9DHHFZYymU/M10
         pBdBMmE2xqVf3HBiReQ88jmcK3djOK3eRhKiU88wVHWoja7hMiq4rNmSVcl+HfGrYVTa
         X2TcnFOwP0VRafbNKxB8trOBKcqpEiTyUH+U//lqdCMhnsGHEmDVDhEDB/4os4iui6AV
         nMbg6mwY5lAYkiSUUb/I0Tk+9WyuKLo1/ML2D3Mt7Mj7sokCFRrMRv49jjICMwrTeGth
         Xd5A==
X-Received: by xx.yy.zz.aa with SMTP id v42mr3971464eel.84.1400852994494;
        Fri, 23 May 2014 06:49:54 -0700 (PDT)
Received: from ?IPv6:::1? ([::f009])
        by mx.google.com with ESMTPSA id n1sm8527925eey.12.2014.05.23.06.49.53
        for
        (version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128);
        Fri, 23 May 2014 06:49:53 -0700 (PDT)
Message-ID: <537F5202.3020308@gmail.com>
Date: Fri, 23 May 2014 15:49:54 +0200
From: FROM
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20100101 Thunderbird/24.5.0
MIME-Version: 1.0
To: TO
Subject: foo bar blah
X-Enigmail-Version: 1.6
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
X-Antivirus: avast! (VPS 140522-0, 22.05.2014), Outbound message
X-Antivirus-Status: Clean

Miam-miam toutes les informations :). Ce d'autant qu'on peut, avec le contenu, savoir d'autres informations via la clef de chiffrement…

Aucun accès aux données ? Non. C'est faux, et même un mensonge…

Self Destructing Messages
Sans doute mon préféré :). Imaginez : vous envoyez un message, votre correspondant le lit et pafff, il disparaît. De quoi se la jouer Jim Phelps1 non ?
Sauf qu'en fait… comment dire… Nan, ça marche pas comme ça :
votre message est passé par quelques machines, il se trouve en cache sur différents serveurs, dans le cache du navigateur de votre correspondant, sans doute dans le cache d'un ou deux proxys… Bref, dire qu'il sera détruit de manière définitive est une jolie histoire pour Bisounours.

End-to-End Encryption
Mon second préféré. Surtout quand les clefs servant à déchiffrer les contenus se trouvent sur des serveurs2.…
Le problème : ces services de mail passent, "pour offrir le plus de simplicité", par une interface web uniquement. Interface chargeant du javascript servant, entre autres, à gérer la partie cryptographie (et UI, etc).
Le problème du Javascript, enfin LES problèmes, sont divers et variés :
  • La transmission des scripts est un problème de sécurité en soi — rien ne peut empêcher une injection de contenu…
  • Avoir confiance dans les interpréteurs JS des navigateurs est une erreur (souvenez-vous de Firefox et TOR)3
d'autres sites en parlent4 mieux que moi — je ne vais pas m'étendre plus dessus.
On ne va pas non plus parler de toutes les possibilités offertes par le simple fait d'empiler 42 couches d'abstractions pour détourner, casser, ou contourner la cryptographie5

Quelle alternative?
Toute  technologie liée à la sécurité dont l'efficacité n'a pas été démontrée  de manière empirique n'est pas différente d'une confiance aveugle.
  (traduction libre d'une citation de Dan Geer, page 28 du document PDF  en lien ci-dessus)

Méfiez-vous  des buzz-words et des solutions qui ont l'air trop belles pour être  vrai. Tournez-vous plutôt vers ce qui a fait ses preuves et est toujours  valable (quoique sans budget marketing).
Par  exemple: une implémentation correcte d'OpenPGP fonctionne avec votre  adresse e-mail actuelle (pas besoin d'en créer de nouvelle), vous en  avez la maîtrise complète et, en plus, c'est gratuit.
Certes, vous devrez l'utiliser dans un client mail comme Thunderbird - cela ne fonctionnera pas en webmail.
Certes,  vous allez devoir passer un peu de temps pour comprendre les rouages et  configurer correctement. Cela impliquera demander de l'aide et  peut-être visiter des CryptoParties6. Ce n'est pas offert sur un plateau.
Certes, une fois que vous serez acquis à la chose, il va falloir convaincre le monde autour de vous d'y passer.
Mais  c'est le prix à payer pour un niveau de sécurité qui va au-delà de  simples promesses (pour ne pas dire mensonges) et dont vous avez le  contrôle.

La naissance de tous ces services n'est pas innocente. Les révélations de Snowden, les divers articles dans les médias et autres poussent les gens conscients de la valeur de leurs données, ou simplement ne voulant pas être sous surveillance constante, à se précipiter vers des services disant fournir un minimum de protection..

Le problème que cela pose : tout et n'importe qui peut prétendre fournir un tel service. Sans compter le fait qu'on ne peut décemment pas ne pas voir des pots de miel7… Mais voir le mal partout n'est pas non plus la solution (encore que…).
Je ne dis pas qu'aucun de ces services n'est valable (… comment ça, "pas crédible" ?) mais il faut avouer qu'il convient de se poser quelques questions devant la pléthore de services.
Surtout les gratuits, d'ailleurs — bien que le fait qu'un service soit payant ne le blanchisse pas non plus.

Protéger sa vie privée et ses communications, OUI. Mais pas n'importe comment, pas via n'importe quel service. L'esprit critique doit prévaloir sur le côté "cool" et "bonne présentation" des solutions proposées.

T.

Note: merci aux relecteurs :)

More »»

Dis tous tes secrets à Kevlar

Par SwissTengu @SwissTengu @SwissTengu — 2014-09-03T12:41:13
Un site1 permet, à première vue, de s'échanger des secrets via un lien à durée de vie limitée : dès qu'on accède au lien secret, le message est effacé de manière définitive du serveur hébergeant l'application.

Sympa non ? Vous voulez dire un truc sans que cela se sache, et vous ne voulez pas envoyer un mail chiffré ? Bah hop, ce site est fait pour vous !

Son apparence sobre et propre, les assurances concernant le fait que les messages sont effacés dès la visite du lien, etc sont là pour vous montrer que ça rigole pas. Serious Business!





OK, j'arrête, je vais plus tenir :]. Ce site est un tel ramassi de mauvaises choses que je le soupçonne d'être un cas d'école, une démonstration de la crédulité des gens.

On va dresser une liste non-exhaustive des petites choses qui devraient vous sauter aux yeux dès que vous arrivez sur le site.

SSL ? Kesako ??
Premier point : le site n'est pas en SSL. Autrement dit, vous envoyez tout en clair sur le Net. N'importe qui se situant entre votre ordinateur et le serveur applicatif peut intercepter le contenu sans le moindre effort.
Au temps pour vos secrets ;)

Google Analytics in da place
Bah oui… Faut bien voir combien de personnes sont venues… Je ne dis pas que GA arrive à intercepter ce que vous écrivez hein, on se comprend bien… Juste qu'il est là.

Google Fonts in da place
Oh bin tiens, hop, polices google en place aussi. Là encore, je ne dis pas que ça permet à Google de vous écouter. Juste que c'est là, que les cookies, c'est magique et qu'ils savent donc qui vous êtes et ce que vous faites. Gosh


Et non, y a pas de chiffrement Javascript côté client. Tout passe, réellement, en clair.

En creusant un poil plus loin, on peut aussi voir les choses suivantes :

Cloudflare
Le site est servi via Cloudflare, société américaine soumise comme il se doit au Patriot Act et autres FISA2… Du coup on peut se demander comment ils gèrent les logs de leurs services ;).
Ah, le DNS est aussi géré via Cloudflare, en toute bonne logique.

Vous en voulez encore ?

Comment ça marche ?
On ne sait pas. C'est magique :). Plus sérieusement, il y a l'air d'y avoir un peu de crypto (côté serveur uniquement), mais ce n'est même pas dit…

Politique de confidentialité ?
Rien à ce sujet. On ne sait rien sur l'auteur de ce site. On ne sait rien sur le pays de stockage. On ne sait rien sur la plate-forme. On ne sait rien sur les logiciels. On ne… bon, bref, c'est une boîte noire.

Ce truc pue. Vraiment. C'est un joli frontend qui se contente d'enregistrer vos secrets, sans qu'on sache ce qu'il enregistre au final : votre IP ? votre empreinte de navigateur ? 
On ne sait pas non plus si les données sont chiffrées côté serveur, si elles sont réellement effacées ou autres.

Je me demande combien de personnes ont réellement tenté de mettre un "vrai" secret là-dessus. Je me demande combien de personnes vont aller, après lecture de ce billet, tester l'application
Je me demande combien de personnes se sont posés les mêmes questions que moi.

Le piège est parfait. Je me réjouis que d'autres informations filtrent sur ce site. Au détour du Net, on peut tomber sur 1-2 billets3, mais le pseudo ne mène pas très loin… Enfin, potentiellement à quelques comptes github.
Chose intéressante, Adam Butler semble être lié à la marque Kevlar. Ce qui me fait penser à un faux pseudo. Ou pas.

Bref. Ça demande quelques éclaircissements.

En attendant : je vous conseille fortement de ne pas faire confiance à ce genre de sites (il n'est de loin pas le seul) et à toujours, je dis bien TOUJOURS, avoir un regard critique face à ces services.
Idem pour ceux que vous pouvez installer sur votre smartphone, comme Snapchat par exemple ;).

Là encore : n'oubliez pas d'allumer le cerveau. Vraiment.

More »»

Catégories en relation

Répugnant : "le chiffrement des smartphones va empêcher de sauver des enfants en danger"

Par FCharlet @FCharlet @FCharlet — 2014-11-26T07:00:05

Voilà typiquement le genre de recyclage honteux et dégoûtant que font les puissants de ce monde qui cherchent à diminuer les droits et libertés fondamentales des citoyens : on déclare que c'est pour le bien de vos enfants ! Ironiquement, c'est lorsque des fabricants comme Apple et Google annoncent que leurs smartphones seront chiffrés par défaut (et qu'ils ne connaitront pas la clé de déchiffrement) que les gouvernements régurgitent des arguments exécrables en ayant des trémolos dans la voix.

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux.(Benjamin Franklin)

Méprisable déclaration

Eric Holder, donc, a déclaré le 30 septembre 2014 lors de la Conférence bisannuelle de l'Alliance globale contre les abus sexuels contre les enfants commis en ligne (Biannual Global Alliance Conference Against Child Sexual Abuse Online) que

Moreover, we would hope that technology companies would be willing to work with us to ensure that law enforcement retains the ability, with court-authorization, to lawfully obtain information in the course of an investigation, such as catching kidnappers and sexual predators. It is fully possible to permit law enforcement to do its job while still adequately protecting personal privacy. When a child is in danger, law enforcement needs to be able to take every legally available step to quickly find and protect the child and to stop those that abuse children. It is worrisome to see companies thwarting our ability to do so.

De plus, nous aimerions que les sociétés du domaine de la technologie travaillent de concert avec nous pour faire en sorte que les autorités de poursuite gardent la possibilité d'obtenir des informations, sur autorisation d'un tribunal, dans le cours d'une enquête pour trouver et attraper les kidnappeurs et prédateurs sexuels, par exemple. Il est tout à fait envisageable de permettre à ces autorités de faire leur travail en protégeant de manière adéquate la sphère privée. Quand un enfant est en danger, ces autorités ont besoin de faire toutes les démarches légales à leur disposition pour retrouver rapidement et protéger l'enfant et arrêter ceux qui en abusent. Il est regrettable de voir des sociétés limiter notre possibilité de le faire. (Traduction et mises en page par mes soins)

Après le FBI qui se plaint que le chiffrement des données permet aux délinquants d'agir au-dessus des lois, voilà qu'on emploie des discours d'un cynisme que je n'oserais sans doute même pas utiliser au tribunal. Le directeur du FBI a même osé déclarer que l'iPhone est désormais le "smartphone du pédophile". Il n'y en a décidément pas un pour rattraper l'autre.

Ce mois encore, le Département américain de la Justice en a remis une couche et a averti Apple qu'un enfant allait mourir parce que la police ne pourra pas accéder aux données sur un smartphone1. Quelle finesse. Exhumer les cadavres d'enfants et les brandir pour justifier un programme de surveillance montre précisément que les gouvernements n'ont aucune morale.

Corde sensible

Utiliser la corde sensible. Voilà la méthode d'Eric Holder. Et son discours irrespectueux n'a absolument rien et en aucune manière à voir avec la problématique du chiffrement par défaut des smartphones.

Notez dans son discours (car le Diable se cache dans le détail) le mot "adequatly" ou "de manière adéquate" lorsqu'il parle de la protection de la sphère privée. Pour un gouvernement qui utilise des portes dérobées (backdoors) pour surveiller ses citoyens, entre autres, je trouve que la formulation "adequately protecting personal privacy" a une saveur particulière.

Alors qu'Holder vient de reconnaitre qu'il faut protéger de manière adéquate la sphère privée, il attaque, et de la pire des manières, l'un des moyens qu'a le citoyen de parvenir à protéger effectivement et efficacement sa sphère privée, tant du gouvernement que d'autres personnes. La sphère privée se protège grâce au chiffrement des données, pas au moyen de portes dérobées.

Auparavant, Apple et Google (entre autres) avaient les clés pour ouvrir votre smartphone sur requête des gouvernements. Aujourd'hui, l'utilisateur a les clés de son smartphone. Quoi de plus normal !

Gardons les pieds sur terre

Pour revenir à l'abuseur d'enfants, voici dans le désordre ce à quoi les propos abjects d'Eric Holder m'ont fait réfléchir.

Tout d'abord, il ne semble pas avoir pensé que si, par exemple, les communications entre smartphones étaient chiffrées, il serait beaucoup plus compliqué pour d'éventuelles personn es malveillantes d'écouter ces communications et s'en servir pour faire du mal aux enfants.

Ensuite, de supposés abuseurs d'enfants ne sont PAS une problématique qui justifie une surveillance massive et généralisée de tout un chacun.

D'ailleurs, dans le cas d'enlèvements d'enfants, on répète que ce sont les premières 24 à 48 heures qui sont déterminantes et qui permettent souvent de retrouver les enfants. Dans ce genre de situations, ce n'est pas l'accès à un smartphone qui va permettre de retrouver l'enfant, mais un travail d'enquête "classique". D'autant que l'accès, l'analyse des données du smartphone, même non chiffré, va prendre plus de temps que 24 petites heures. Un travail de police classique ramènera un enfant à sa famille. L'analyse du smartphone permettra peut-être, des jours plus tard, de retrouver le corps de l'enfant et le kidnappeur.

Après quoi, et peut-être que je me trompe totalement, mais je doute que des parents choisissent pour leur enfant un monde emprunt de totalitarisme si l'autre choix possible est un potentiel, mais statistiquement faible risque d'abus. Autrement dit, que choisir entre la très forte probabilité de mener une vie dans un État policier qui fournit l'illusion qu'on vit dans une bulle, protégé, ou de vivre plus librement, mais avec un risque minime d'être la victime d'un abuseur ?

Ensuite, je suis convaincu que plus personne n'a confiance en la NSA, le FBI, et les agences nationales de nos pays. Après les éléments révélés par Snowden en 2013, la réponse du berger à la bergère ne s'est pas fait attendre : on nous surveille, on viole nos droits fondamentaux, alors on se protège, on chiffre nos données, on se réapproprie ce qu'on nous avait "secrètement" dérobé. Voilà la conséquence de l'espionnage à grande échelle. L'auteur de cet espionnage vient maintenant pleurnicher qu'il ne peut plus le faire et utilise des arguments fallacieux et sordides pour nous convaincre de faire machine arrière.

Enfin, la panique (compréhensible au vu du changement de paradigme) du gouvernement est due au fait qu'il perd la possibilité de s'adresser directement à quelques sociétés pour obtenir les renseignements dont il a "besoin". Avec ce nouveau système qui se développe, le gouvernement devra s'adresser à un nombre considérablement plus élevé d'interlocuteurs qui seront également beaucoup moins coopératifs, à l'inverse des sociétés comme Google, Microsoft et Apple, quoi qu'elles en disent.

Et c'est une excellente chose. Tant pour les citoyens que pour nos têtes blondes.

More »»

Établissement d'une surveillance de masse pour votre bien

Par SwissTengu @SwissTengu @SwissTengu — 2015-04-16T15:37:44
La surveillance. La solution finale (pardon, "miracle") pour empêcher les attentats terroristes. Et, le pire, certains y croient. Et ne sourcillent même pas quand un élu annonce que "pour protéger la liberté, il faut renoncer à certaines libertés".

Un échange sur Twitter1 montre à quel point on est mal. Enfin, pour autant qu'on puisse prendre au sérieux un échange sur Twitter, évidemment — mais troll ou non, les arguments reflètent malheureusement un état d'esprit des plus mauvais pour la Démocratie.

Une confiance aveugle dans un système mort et enterré depuis des lustres. Des arguments populistes, dans le genre "on a déjà assez pleuré de morts comme ça, ça suffit !" en référence aux attentats survenus en France… qui ont fait moins de mort en quinze ans que la cigarette à elle seule en une année, ou les accidents de la route, un crash d'avion (réellement involontaire et accidentel) ou simplement… la grippe.

Pourtant, aucune de ces causes de mortalité n'est prise en compte. Seul compte le vilain terroriste qui vous fait péter 12 personnes d'un coup, certes de manière violente. La menace ultime après le pédophile, la menace qui atteint les enfants, les parents ET le reste de la population, même les célibataires, les homosexuels, les handicapés… Bref, on a enfin l'Ennemi, le vrai, celui qui ralliera tout le monde contre lui.
Celui qui permettra, enfin, de faire passer des lois "pour la protection du bon peuple", de s'affranchir de cette maudite "sphère privée" qui empêche les services de tout savoir sur tout le monde, principalement au niveau de l'opposition politique, les mouvements alternatifs voire altermondialistes. En gros, de virer enfin ce système démocratique qui nous empêche de faire ce qu'on veut comme on veut.
Oh, bien sûr, ce n'est pas présenté ainsi : on va y aller doucement. Un contrôle par une autorité quelconque, à l'indépendance douteuse. Ensuite on va établir les "mesures d'urgences", ou encore "d'exception". Un peu comme Vigipirate2, établi il y a tant d'années3, que personne ne remet en cause et qui, surtout, n'aura pas empêché les 3 derniers gros attentats survenus en France (oui, le pays sur le continent, pas ailleurs).

Vigipirate est d'ailleurs un excellent exemple de comment va se passer la mise en place d'une surveillance généralisée en France et, sans doute, dans d'autres pays, dont la Suisse. On profite d'une situation "d'urgence" ou, du moins, décrite comme telle, pour faire passer une série de mesures. On pousse déjà pas mal pour avoir un gros pack de lois et mesures permettant, entre autres, de les modifier par la suite.
On assure que c'est "temporaire", mais on s'arrange pour que ce soit reconductible4. On s'arrange aussi pour que les tâches restent flouent ou, du moins, assez larges pour ajouter petit à petit des missions, des cibles.
Par exemple, on prendra pour cible les personnes employant des systèmes de chiffrement "employés par des terroristes"5 — sous-entendu "qui ne sont sans doute pas troués ni validés par une autorité étatique". Du coup, Tor, FreeNet, i2p et autres tombent sous le coup de cette surveillance dédiée.
Leurs utilisateurs seront donc classés dans "cibles potentielles". À surveiller.
On habitue les gens à voir des personnes armées, en treillis, dans les rues. On habituera les gens à surveiller ce qu'ils disent, ce n'est pas bien compliqué. On pourra les éduquer à cela dès la maternelle de toutes façons.

En parallèle, on va mettre en place de la censure de sites d'opinion (ou de presse). Oh, propagande et apologie du terrorisme uniquement. Bon évidemment, des fois, ça dérape6 mais comme il n'y a pas de juge impliqué, c'est vite plus compliqué. Et puis bon, Il y a sans doute un motif justificatif après tout. C'est juste un site.

Du coup, on va aussi gentiment voir qui accède, ou tente d'accéder, aux sites censurés de la sorte. Après tout, ces gens peuvent représenter une menace.
On ramassera donc des chercheurs, des curieux, des "j'ai pas tapé la bonne URL-ooopsss". Et, peut-être, quelques menaces réelles. Et encore. Faudrait vraiment être con pour accéder à ces contenus par Internet en clair avec un but "malsain"…

Toujours en parallèle, on va argumenter que la sécurité, c'est super-important, et qu'il faut donc un budget conséquent. Donc qu'il faut procéder à des coupes budgétaires ailleurs, parce que la sécurité, c'est le plus important. On verra bien quoi couper, mais l'éducation semble toujours le bon candidat. En plus, un peuple "bête", c'est un peuple suiveur, plein de moutons. L'idéal pour renforcer encore l'emprise de l'état.

Et on aura beau avertir les gens, leur dire "non c'est pas bon"7, "non c'est dangereux"8, on continuera à passer pour des paranoïaques en puissance ayant des choses malsaines à cacher.

Pour ma part, je n'ai "rien à cacher". Ce n'est pas pour autant que je vais accepter des intrusions dans ma vie privée, surtout en sachant que ces intrusions ne serviront pas les buts annoncés9.

More »»

Catégories en relation

Fausse bonne idée: un identifiant unique pour le Big Data

Par pdehaye @podehaye @podehaye — 2016-06-22T20:06:58
La nouvelle régulation européenne sur la protection des données prendra effet en mai 2018. On peut s'attendre à ce que la loi suisse correspondante, la Loi fédérale de 19921, soit aussi mise à jour et suive une trajectoire semblable.

Cette nouvelle régulation européenne renforce des droits existants et en introduit de nouveaux. Par exemple, elle permettra à tout un chacun d'accéder à ces données  (droit renforcé) dans un format interopérable (droit nouveau). L'espoir est d'éviter des phénomènes de "lock-in" et de permettre au consommateur de prendre ses données dans un service et de les amener ailleurs. L'effort est louable, et introduit énormément de complexité pour les entreprises. Comment celles-ci peuvent-elles s'assurer que l'individu demandant l'accès à ses données est bien celui ou celle qu'il dit être? Comment éviter des situations où un mari demanderait, en vue de l'épier, les données de navigation de sa femme basé sur une adresse MAC par exemple? La situation actuelle requiert d'associer à toute demande des papiers d'identité, et prévoit l'illégalité de la demande au nom de quelqu'un d'autre, mais les sociétés sont quand même frileuses: d'abord ces données sont souvent leur véritable fonds de commerce, ensuite toute communication par erreur de données à la mauvaise personne les exposerait à de gros risques. 

C'est dans ce contexte qu'aura lieu à Bruxelles la semaine prochaine un workshop, intitulé Unique Identifier for Personal Data Usage Control in Big Data2. Le titre est clair: le but de ce workshop est de définir un standard pour un identifiant unique et global pour l'ensemble des contextes "Big Data". Le même identifiant vous servirait sur Facebook, la SNCF (partenaire) ou votre caisse de santé (AOK Krankenkasse est un autre partenaire). Sans aucun doute, cela simplifierait la vie des sociétés qui cherchent à respecter la loi, substituant à votre passeport papier votre passeport numérique, sous la forme d'un identifiant unique. 

Les détails disponibles sont encore assez limités, mais on peut vite voir dans le Concept3 que l'approche est en elle-même problématique. Un identifiant unique dans tous ces contextes différents (réseaux sociaux, transports, assurances) enlève une multitude de barrières techniques à des usages qui ne sont pas encore complètement régulés. Ce workshop propose de résoudre le problème technique du respect de la loi d'une manière simpliste, et d'ignorer cette foule de risques qu'un identifiant unique introduirait. En fait, la partie la plus cruciale du concept se retrouve reléguée comme note de bas de page:

The proposers argue therefore for the creation of an open forum composed of individuals, companies, lawyers, academics, journalists, and health practitioners, international, governmental and non-governmental organizations, to continue after the CEN Workshop ends. They would share their best practices and how these practices can evolve according to the different dimensions of their activities and the contexts. The objective of such forum (with a broader scope than a CEN Workshop) would thus be to combine the respect of fundamental human rights with the integration of the dynamism of situations and contexts, sharing dynamic go-ahead usages and fostering a positive momentum.


En gros: ne nous embêtez pas, laissez-nous faire du commerce d'abord, après on vous parque dans ce "forum" comme ça vous pourrez travailler sur les "bêtises" qu'on a faites. 

Quelles bêtises exactement? 
  • comme dit précédemment, un identifiant unique enlèverait les barrières techniques au partage de données entre sociétés, ce qui n'est pas forcément un désir de tous les consommateurs et est certainement un résultat distinct du simple respect de la loi;
  • un identifiant unique forcerait les consommateurs à perdre le peu de contrôle qu'ils ont sur leurs données (sécurité par obscurité et/ou compartimentalisation des profils);
  • cet identifiant unique pourrait être volé et mener encore plus facilement au vol d'identité;
  • cet identifiant ne vieillira pas correctement avec la personne: pour les jeunes enfants, le droits d'accès peut être exercé par les parents, mais bien avant l'âge de majorité ce droit échoit en fait à l'adolescent même, dont la personnalité doit aussi être protégée des parents. Les parents devraient donc connaître cet identifiant tôt dans la vie de l'enfant, et l'"oublier" plus tard;
  • cet identifiant ne résout pas les problèmes associés à l'exercice du droit d'accès lorsqu'une société n'a pas d'informations très "riches" sur un individu (par exemple, des sociétés de pub en ligne, pour lesquelles le droit d'accès s'exercerait via le contenu d'un cookie). En fait il encourage les sociétés à collecter plus de données, ce qui mène à plus de problèmes;
  • pour accéder au contenu détenu par une société, cet identifiant demanderait de communiquer un passepartout pour la vie digitale de l'individu, valable sur un ensemble de sites/sociétés.

(beaucoup de ces critiques sont semblables à celle émises par le préposé fédéral à la protection des données sur l'utilisation du numéro AVS dans les services fiscaux4)

A en juger par l'agenda, ce workshop aura très peu de représentants de la société civile présents. J'espère y participer à distance, et formuler un maximum de ces critiques tôt dans le processus de standardisation. 

Paul-Olivier Dehaye
PS: L'auteur est aussi le fondateur de PersonalData.IO5, un service dédié à l'exercice facile de son droit d'accès aux données personnelles, sans en compromettre la sécurité. 

More »»