protéger sa vie privée sur le net
TRANSCRIPT
Protger sa vie prive avec l'informatique Libre
Greg Le Greg Siebrand
Sauf images, qui ont leur licence propre, cette prsentation est sous licence Creative Commons Attribution Share-alike 2.0 BE
Table des matires
Abus de langage
Ltat contre le citoyenPrism? Xkeyscore?
Situation en Europe
Lentreprise et son produit
Les alternatives libres
Limiter la casse
Liens et contacts
Avant de commencer, un peu de vocabulaire
Hacker: bidouilleur, en aucun cas un pirate malintentionn. Les pirates sont des crackers, blackhat,etc.
Cryptage/crypt: chiffrement/chiffr
GAFAM: contraction de Google-Apple-Facebook-Amazon-Microsoft
Adresse IP: ladresse de votre ordinateur, smartphone ou routeur. Elle peut tre publique (celle connecte au net), ou prive (connecte votre rseau local).
Metadonne: (metadata) donne qui sert dcrire un objet (date de cration, crateur, localisation, etc)
Ltat contre le citoyen
Pourquoi se protger?
L'actualit rcente a dmontr qu'il devient impratif de protger ses donnes et outils informatiques, car notre vie prive est constamment mise mal sur internet.
Nous n'avons peut tre rien cacher, mais la vie prive est un droit inalinable concd par la charte des droits de l'homme.
Comment le scandale est arriv
En juin 2013, un ancien consultant de la NSA, Edward Snowden, prit contact avec un journaliste du Guardian, avec en sa possession des milliers de documents sur les pratiques d'espionnage de l'agence, avec, entre autre les programmes PRISM et XKEYSCORE.
De semaines en semaines, les nouvelles rvlations d'Edward dmontrrent que le monde entier tait espionn par la NSA et le GCHQ.
PRISM? XKEYSCORE?
XKEYSCORE est une sorte de Mga moteur de recherche, une sorte de Google pour trouver des informations sur des individus et leurs activits.
PRISM est une partie du programme XKEYSCORE qui donne un accs direct aux serveurs des acteurs majeurs du monde informatique.
Nous pouvons apercevoir que Google, Microsoft, Apple, Yahoo, Facebook,... sont impliqus dans ce programme.
XKEYSCORE
PRISM
Situation en Europe
Projet de loi rcurent o les FAI belges doivent enregistrer toutes les METADATA de leurs clients (suivant les directives europennes 2006/24/CE et 2002/58/CE), cass par la CEJ.
Le nouveau projet de loi est un des plus liberticides (prison pour refus de collaboration, utilisation de crackers, pas de chiffrement pour les IM (avec un accs direct?)
Prsence d'un Firewall qui filtre le contenu d'internet en Belgique
Enregistrement de toute l'activit internet en France via les fameuses boites noires, suite aux attentats. Hors, il a t dmontr que toutes les mesures scuritaires sont inefficaces (utilisation de GSM en clair, disque dur non chiffr en Belgique, etc).
Lavenir est gure rjouissant
Projet de loi de Trump pour ne plus protger la vie prive des utilisateurs non US.
Les autorits US vont profiler les rseaux sociaux de toute personne entrant sur leur territoire et analyser leurs vues politiques (Trump)
Volont par de nombreux gouvernements dinterdire le chiffrement.
Profilage sur le net par les services sociaux (dj le cas en Angleterre, Anvers,...)
Lentreprise et son produit
Lanonymat nexiste pas
De nombreuses compagnies connaissent tous les sites que vous visitez, via des connecteurs (traqueurs).
Vos recherches sur le net, vos habitudes, vos dplacements sont enregistrs et analyss.
Un contenu filtr
Facebook naffiche en moyenne que 10% des contenus publis
lAlgorithme fonctionne selon les interactions de lutilisateur: par exemple, si vous ne likez que des photos de chats, vous verrez principalement ce contenu.
La publicit est galement affiche selon vos affinits
Twitter dispose dune fonction similaire, mais est dsactivable.
Le cas Facebook
Facebook en sait plus sur vous que vous-mme!
Contrle toute vos communications, sms et mms avec Facebook Messenger (et rachat des messageries What's App).
L'anonymat n'est plus possible, chaque nouvel inscrit doit valider son compte avec tlphone ou envoi de copie de pice d'identit.(voir slide suivant).
Comme beaucoup de rseaux, coute votre activit sur internet (par exemple avec les boutons like ou la connexion sur site via Facebook,...).
Toute donne efface par l'utilisateur sont conserves.
Suggre la publicit selon vos gots, habitudes,... et si vous n'aimez pas telle publicit vous demande quelle type d'annonce afficher:
Pas d'anonymat
Le profilage fantme
Facebook rfrence tout: les sites que vous visitez, via boutons trackers, cookies. Il fait de mme pour les utilisateurs nayant pas de compte sur la plateforme.
Quelquun qui senregistre par aprs peut mme retrouver des photos sur lequel il a t identifi. La technologie de reconnaissance faciale du rseau est trs sophistique et peut deviner les utilisateurs prsents sur une image.
Applications Tierces
Les applications tierces sont des aspirateurs donnes.
La Golocalisation
Tous vos dplacements sont enregistrs sur Android (versions 4 et ultrieures).
Facebook projette de vous annoncer qui de vos contacts qui se trouvent proximit.
Dsactiver les services de golocalisation sur Android, ne les activer qu'en cas de besoin (GPS,...).
Le traage par Google
https://maps.google.be/locationhistory/b/0
Un micro bien curieux
Les programmes ne sont pas vos amis
Les programmes ne sont pas vos amis
Beaucoup de rapports sur des backdoors dans les produits Microsoft.
L'utilisateur n'a aucun contrle sur le comportement d'une application propritaire.
Obligation de passer la case achat pour suivre l'volution
La scurit: les failles de scurit sont corriges selon le bon vouloir du dveloppeur
Licences d'utilisation restrictives.
Les logiciels et lInternet libres
Les grands principes du Logiciel Libre
Un logiciel libre, de base, est un logiciel quon peut acqurir librement et quon peut repartager sans restriction. Il y a quatre principes fondamentaux aux logiciels libres:
la libert dexcuter le programme, pour tous les usages ;
la libert dtudier le fonctionnement du programme et de ladapter ses besoins ;
la libert de redistribuer des copies du programme (ce qui implique la possibilit aussi bien de donner que de vendre des copies) ;
la libert damliorer le programme et de distribuer ces amliorations au public, pour en faire profiter toute la communaut.
Les solutions logicielles
Le logiciel libre est la meilleure solutionBeaucoup de rapports sur des backdoors dans les produits Microsoft. Windows 10 enregistre l'activit sur l'ordinateur.
L'utilisateur n'a aucun contrle sur le comportement d'une application propritaire
Le code source d'un logiciel libre est accessible tous, lisible et donc aisment modifiable en cas de besoin ou problme.
Une communaut active qui permet de corriger les bugs/problmes de scurit plus rapidement qu'un programme payant.
Changez vos applications!
Application propritaireEquivalent libre
Internet Explorer, Safari, ChromeMozilla Firefox, Chromium
M$ OfficeOpen Office, Libre Office
PhotoshopThe Gimp
3DS MAXBlender
SkypeLinPhone, Jabber,Tox...
Mail, Outlook, Incredimail, Livemail,...Mozilla Thunderbird
Appareils sous AndroidFirefox OS ou Cyanogenmod
Windows et Mac OS GNU/Linux ou FreeBSD (Unix libre)
Nero , cd burnerGr nativement par les autres systmes
Win Media Player, WinAmp,...VLC
Reprendre le contrle de ses donnes
Reprendre le contrle
Des solutions logicielles libres existent, installer chez soi, sur un serveur
Difficile mettre en place chez soi sans connaissances techniques.
La brique internet simplifie le tout.
Initiative de Framasoft Degooglisons Internet vous montre le fonctionnement de ces services.
Dcentralisation des donnes
Les rseaux sociaux libres
Degooglisons Internet
Limiter la casse
Les mots de passe
Faire un bon mot de passe est le premier rflexe lmentaire avoir, et pourtant c'est l'un des points forts nglig par la majorit des internautes.
Toujours viter noms, dates et lments personnels.
Possder plusieurs adresses mails, utilises pour les logins, rend un piratage plus difficile.
Toujours faire un mot de passe complexe, et si possible long, avec des lettres minuscules et majuscules, chiffres et caractres spciaux:
J3-m@Ng3_Un3!P01r3
Https
Https est la version scurise du protocole http (hyper text transfert protocol), qui est utilis pour surfer sur internet. Il permet de:
Vrifier chez qui on est (petit cadenas vert).
Scuriser la visite d'un site internet, en utilisant une connexion chiffre.
Autres petits gestes
Eviter les sites Flash (code non ouvert, backdoors potentiels,...).
Dconnecter les sessions des rseaux sociaux lorsqu'on ne les utilise pas.
Dsactiver Wi-Fi, bluetooth s'ils ne sont pas utiliss.
Utiliser moteurs de recherche alternatifs (duckduckgo, disconnect.me, tontonroger.org).
Limiter lintrusion dans Windows
Les rseaux sociaux
Rseaux sociaux: Rgles essentielles
Toute donne sur un rseau social propritaire doit tre considre comme publique.
Vous tes le produit que le rseau social vend ses annonceurs (publicits, habitudes de consommation,... tout est enregistr).
Les donnes mises sur ces rseaux ne sont plus sous votre contrle.
Un compte mal scuris et le monde entier est au courant de votre vie prive.
Cloisonnement des publications
Crer des listes pour cloisonner vos publications, photos, mentions j'aime...
Il est possible de paramtrer presque toute son activit sur Facebook avec les listes, ce qui permet de mieux contrler nos donnes sur le rseau, nous verrons comment les utiliser dans les slides suivants.
Grer la confidentialit
Grer les identifications et le journal
Grer qui voit quoi
En cliquant sur le petit crayon sur les panneaux latraux de gauche, nous pouvons paramtrer ce qui est visible sur le profil. Chaque petit panneau dispose de ses propres panneaux, nous nous arrterons sur les like, en cliquant sur modifier la confidentialit.
Personnaliser la confidentialit
Chaque catgorie des mentions j'aime est personnalisable. Pour cela, il faut choisir certaines personnes ou listes, et paramtrer comme bon vous semble.
Vous pouvez bien sr vrifier ce qu'une personne voit (qu'elle
soit dans vos contacts ou un simple visiteur).
Pour ce faire, cliquez sur le petit verrou prs de votre photo de
couverture et cliquez sur Afficher le profil en tant que...
Google Plus
Toute la confidentialit des listes de Facebook se font via les cercles et son utilisation beaucoup plus simple.
Nanmoins, Google se rserve le droit d'afficher certaines de vos publications sur son moteur de recherche:
Se dsactive via une case cocher en bas de page.
https://plus.google.com/settings/endorsements
Le parcours du combattant chez Google
Dsactiver lintrusion se fait de multiples endroits, que lon trouve dans notre profil
Logiciels
Firefox et ses extensions indispensables
Petits ajouts pour un programme. S'installe en quelques clics.
Accder au centre d'applications de Firefox:
bouton firefox -> Modules complmentaires
Extensions indispensables
ublock: bloqueur d'annonces publicitaires.
Privacy badger: coupe les connexions qui regarde votre activit sur un site internet.
LightBeam: Permet de visualiser en graphique qui espionne votre activit sur un site internet.
Web of Trust: permet de vrifier la crdibilit d'un site internet (que je ne recommande plus suite une revente des donnes des utilisateurs).
Cryptocat: chat scuris et chiffr du destinateur au destinataire.
Mailvelope: chiffrement des webmails (GnuPG)
Foxy Proxy Basic: pratique pour grer plusieurs proxies.
Installer une extension
Dans le centre de contrle des applications, rechercher l'extension dsire et juste cliquer dessus
Une fois que la barre de progression arrive au bout, l'extension est installe (il se peut qu'un redmarrage du navigateur soit demand pour que l'application fonctionne.
Gestion des extensions
Accs par la petite icne sous forme de pice de puzzle.
Les options de configuration des extensions s'y trouvent.
Dsactivation et suppression des extensions.
Comment fonctionne TOR?
Premiers pas avec TOR
Utilisation du TOR Software Bundle, prise en main rapide.
Bas sur Firefox avec diffrentes extensions, prvu pour fonctionner directement aprs installation.
Renouvellement de son identit en un clic.
L'interface d'accueil
Vrifier si a fonctionne
On peut comparer avec votre ip relle sur un navigateur en surfant sur le sitewww.whatismyipaddress.com
3 options essentielles:
Le bouton oignonChanger d'identit et/ou de passer par un nouveau circuit.
Grer les prfrences et paramtres rseaux.
Le bouton No ScriptDsactive Javascript.
Le bouton Https EverywhereOu c'est possible, forcer la connexion en https plutt qu'en http (beaucoup de rgles pr-faites).
Mettre un verrou sur ses donnes et messages
Le chiffrement
Il existe diffrente manire de protger ses donnes ou communications en les chiffrant:En crant un dossier/disque dur, chiffr que lon dverouille par mot de passe
Par un systme de cls publiques et prives.
Nous verrons un systme pour les donnes et quelques aperus pour les messages.
Le chiffrement par cls
Le chiffrement par cls
Il est impratif pour que cela fonctionne que le destinataire utilise le protocole
Ne supprime pas les METADATA dun mail, il protge uniquement le contenu
Ncessite lutilisation de plusieurs programmes (Thunderbird+Enigmail+GnuPG)
Solution cl en main (mais non libre): protonmail
Etude de cas: Protonmail
Protonmail fonctionne en systme ferm: les messages sont chiffrs entre les diffrents utilisateurs directement.
Ne demande aucune grande connaissance informatique, tout se fait tout seul
Possibilit denvoyer des messages chiffrs des non utilisateurs de protonmail, via un mot de passe (sans systme de cl), avec une date dexpiration. Pas possible via GPG.
Protonmail: cration du compte
Protonmail cration du compte
Gnration des cls
Finalisation
Mode deux mots de passe
Envoi message externe
Paramtrage du mot de passe
Message, une fois dchiffr
Veracrypt
Permet de chiffrer des dossiers, containers, disques durs, cls USB ou systmes entiers.
Fonctionne sur tous les systmes majeurs (Win, MacOs et Linux) et rend les donnes facilement transportables.
Crer un dossier chiffr - 1
L'interface d'accueil de Veracrypt sous Windows
1. Options pour crer le dossier chiffr.
2. Options pour choisir le dossier chiffr.
3. Monter le dossier chiffr.
4. Dmonter le dossier chiffr.
5. Sortie du programme.
Crer un dossier chiffr - 2
Choix du type du volume
Mthodes de chiffrement du dossier
Taille du volume
Mots de passe et cls
Formatage du Volume
Aller plus loin
Chiffrez vos mails avec GPGhttp://wiki.partipirate.org/wiki/Tutoriel:PGP
Utilisation des VPNhttp://samoht.fr/tuto/tuto-creer-un-serveur-vpn-sous-windows-gratuit-sans-installation
Rootage de votre appareil Androidhttp://fsfe.org/campaigns/android/android.html
Passage sous Linux (Ubuntu est trs facile pour les dbutants et, une fois les premiers rflexes pris, est plus facile que Windows).http://www.ubuntu.com
Liens et sources -1
PRISM/XKEYSCORE
http://www.lemonde.fr/technologies/visuel_interactif/2013/08/27/plongee-dans-la-pieuvre-de-la-cybersurveillance-de-la-nsa_3467057_651865.html
http://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance)
http://fr.wikipedia.org/wiki/XKeyscore
http://blog.koehntopp.info/index.php/228-getting-out-of-the-cloud/
Lgislation sur les tlcommunications en Belgique, septembre 2013 et directives europenneshttp://www.ejustice.just.fgov.be/cgi/article_body.pl?language=nl&pub_date=2013-10-08&numac=2013011510&caller=summary
http://eur-lex.europa.eu/legal-content/fr/ALL/;jsessionid=41ylTWJDY9pXW0GBYQV0ny2V7dXGTYyrDVJPCTPQG6yVvDnT9wx8!1663640074?uri=CELEX:32006L0024
http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:32002L0058
Moteur de recherche alternatifhttps://www.duckuckgo.com
La localisation avec
Googlehttps://maps.google.com/locationhistory/b/0/
https://support.google.com/gmm/answer/3118687?p=maps_location_settings&rd=1
Le site officiel des cryptoparty https://www.cryptoparty.in/
Liens et sources -2
Logiciels utiliss:https://veracrypt.codeplex.com/
https://www.torproject.org/
https://www.ublock.org/
https://www.eff.org/privacybadger
https://www.mozilla.org/fr/
Sites des associations promouvant le libre, la protection de la vie prive et la neutralit du net:http://www.nurpa.be/
http://fsfe.org/index.fr.html
https://www.april.org/
http://www.laquadrature.net/fr
http://www.framasoft.net/
Liste des alternatives proposes par la campagne Degooglisons Internethttps://degooglisons-internet.org/liste
Autres sources disponibles sur mon blog personnel:http://www.antredugreg.be/
Tlchargements et contacts
Twitter: @Le__Greg
About.me: http://about.me/greg.siebrand/
Mail: [email protected]
Tlchargements des slides et documents:http://antredugreg.be/votre-vie-privee/