Comment je suis devenue invisible

Comment je suis devenue invisible

anonymous
anonymous
Hier soir France 4 a diffusé l’excellent documentaire « comment je suis devenue invisible » de la journaliste et réalisatrice Alexandra Ranz.

Ce documentaire retrace les étapes suivis par la journaliste pour disparaître numériquement, chose très très compliqué à faire de nos jours, sans se couper du monde.
Le cheminement de la réalisatrice est logique et minutieux, en commençant par l’hygiène numérique en passant par la téléphonie et en finissant pas la reconnaissance faciale. Tout un parcours où il faut à chaque étape faire des sacrifices et des compromis allant des fois jusqu’à l’extrême.

Comment je suis devenue invisible
Comment je suis devenue invisible

C’est au cours d’un café vie privée à Versailles que j’ai rencontré Alexandria où elle m’a expliqué le concept de son documentaire « Comment je suis devenue invisible », et j’ai de suite adhéré au projet malgré mes réticences vis-à-vis des médias, car nous (Le collectif café vie privée) avons déjà eu affaire à « Envoyé spéciale » et nous étions très déçus par le résultat ou l’absence de résultat.

Mais cette fois c’est différant, car dans « Comment je suis devenue invisible » Alexandra à bien cerné les problématiques engendrés par la collecte massive des données personnelles via le numérique et la difficulté d’y échapper sans tombé dans le sensationnel ou le buzz à tous prix. Aujourd’hui il fait partie de ma vidéothèque taguée “Surveillance” à coté de celle taguée “Q” 😛

Pour ma part ce fut une première d’apparaître dans un documentaire TV aussi complet, au côté de Richard Stallman, Karsten Nohl et bien d’autre!! la classe (lool)

En tous cas je vous recommande vivement « Comment je suis devenue invisible » vous pouvez ainsi faire votre propre opinion via le replay

Café vie privée à l’Atelier Numérique de Versailles

Café vie privée à l’Atelier Numérique de Versailles

coucou,

Les cafés “vie privée” sortent de Paris et sa proche ceinture pour atterrir dans les Yvelines, et plus exactement à Versailles.
Je vous donne donc, rendez-vous le samedi 17 octobre pour une café vie privée/Chifrfêtte/crypto-Partye à l’Atelier Numérique de Versailles

Atelier Numérique de Versailles
8 rue Saint Simon
Versailles, 78000 France

Café vie privée

Pour rappel, les chiffrofêtes, café vie privée, ou CryptoParty sont des événements grand public pour vulgariser le chiffrement et la protection de données personnelles, ainsi qu’avoir une hygiène numérique efficace, via des discussions et/ou échange et l’utilisation d’outils appropriés.
Amener vos PC, smartphones ou autre.

N’hésiter

Chiffrofête chez Mozilla Paris

Un évenement Chiffrofête est de retour pour une nouvelle édition et cette fois elle se déroule dans les locaux de Mozilla à Paris.

Chiffrofête c’est quoi ?

Chiffrofête, café vie privée, ou CryptoParty sont des événements grand public pour vulgariser le chiffrement et la protection de données personnelles, ainsi qu’avoir une hygiène numérique efficace, via des discussions et/ou échange et l’utilisation d’outils appropriés.

Donc venez nombreux à cette édition, elle est gratuite et libre évidemment.
Si vous en avez la possibilité, apportez votre ordinateur portable pour suivre les différents ateliers proposés lors de cette Chiffrofêt.
Et pour rendre le moment plus convivial, apportez quelques gourmandises salées ou sucrées si possible.

La Chiffrofêt se déroule dans les locaux de Mozilla Europe boulevard Montmartre à Paris qui à ouvert ses portes il y à un peu moins de deux ans.

N’hésitez pas à venir me voir si vous êtes présent, c’est toujours un plaisir de rencontrer les lecteurs du blog.

Ateliers généralement proposés

  • Surfe anonyme avec TOR
  • TrueCrypt : création de conteneur chiffré et/ou caché.
  • Keepass : Votre trousseau chiffré unique pour tous vos mots de passe
  • GPG : Thunderbird et Enigmail, création et gestion des clefs, réseau de confiance…
  • Les extensions FireFox et le traking sur internet
  • Crypto avancée : installation et configuration d’un serveur de fichiers chiffré et distribué (TAHOE-LAFS, Luks et autres), liste de diffusion chiffrée sur serveur chiffré…

Rendez-vous donc le samedi 14 mars 2015 de 14h00 à 18h00 dans les locaux de Mozilla Paris, 16 boulevard Montmartre, Paris.

Piratage de cartes SIM par la NSA et GCHQ

Piratage de cartes SIM par la NSA et GCHQ

Les dernières révélations d’Edward Snowden démontrent encore une fois que les services secrets américains et britanniques ne reculent devant rien pour la récolte de données à grande échelle.

Piratage de cartes SIM directement chez le fournisseur

Piratage de cartes SIM Schéma d'une diapositive top-secret GCHQ.
Schéma d’une diapositive top-secret GCHQ.
Après le piratage des Framework des disques durs divulgué par Kaspersky, des nouveaux documents Snowden démontrent que l’Agence nationale de sécurité américaine (NSA) et son équivalent britannique le GCHQ se sont introduits dans les systèmes de GEMALTO société néerlandais, leader mondial de fabrication de carte SIM et fournisseur dans plus de 85 pays dans le monde. Le piratage de cartes SIM consistait à voler des clés de chiffrement qui leur permettaient de surveiller secrètement les appels vocaux et transmission de données.

Selon les documents révélé par « The Intercept », site américain lancé par Glenn Greenwald, journaliste à l’origine des révélations Snowden, démontre que ce piratage donné à ces agences la possibilité de surveiller secrètement une grande partie des communications cellulaires dans le monde « sans que la compagnie de téléphone et les autorités du pays soient au courant » explique le site « Le GCHQ, avec le support de la NSA, a puisé dans les communications privées d’ingénieurs et d’autres salariés du groupe dans de multiples pays et Il est impossible de savoir combien ont été volées par la NSA et le GCHQ, mais le nombre est sidérant » explique « The Intercept »

Ces révélations démontrent aussi que l’utilisation de téléphone ancienne génération ne protéger en rien de l’espionnage massif comme il était bon de le croire, car aujourd’hui l’utilisation de la technologie mobile est forcément non sécurisé.

Ce piratage de cartes SIM via GEMALTO dont le projet avait pour nom “DaPino GAMMA” fut possible grâce à une unité spéciale de la NSA « Mobile Handset Exploitation Team (MHET) » formée pour cibler les vulnérabilités dans les téléphones cellulaires selon les documents Snowden.

Comment la NSA peut « allumer » votre smartphone à distance ?

Comment la NSA peut « allumer » votre smartphone à distance ?

Téléphone hacké
Téléphone hacké

Depuis les révélations d’Edward Snowden, sur la capacité du gouvernement américain d’utiliser les smartphones comme système d’espionnage, même si ces derniers sont éteints, beaucoup se demande comment cette prouesse technologique est-elle possible ?

Selon le livre de Glenn Greenwald “Nulle part où se cacher” (édition JCLattes), cette méthode d’espionnage existait bien avant les smartphones, et fut utilisée en 2005 par le gouvernement américain pour espionner la Mafia.

CNN.com (Source à prendre avec des pincettes, tellement elle est un pro gouvernement américain) déclare que lors de la mise hors tension du téléphone en appuyant sur le bouton « off », celui-ci vibre et simule une mise en hors tension (Fake shutdown) avec « l’animation de l’écran » qui vas avec. En vérité le système se met à ce qui ressemble à « une veille » ou seul le micro et la caméra restent en fonction.

L’activation de cette fonction se fait via des antennes GSM accessibles aux gouvernements US, qui envoient un message sous forme d’une onde radio spécifique au téléphone lorsque celui-ci s’y connecte, ce message intercepté par la puce Basebande, ordonne au téléphone de simuler toutes mises hors tension.

Toutefois il faut que cette fonctionnalité ait été implémentée sur le téléphone pour que cela fonctionne, elle est donc introduite dans le système soit par la surcouche du constructeur, ou l’installation d’une application, ou directement par la NSA en interceptant les envois de colis, comme ce fut le cas pour les routeurs Cisco, interceptés par la NSA dont Snowden a révélait l’existence.

Comme savoir si le téléphone est affecté par cette fonction (ou autres)?

  1. La différence entre le niveau de la batterie lors de la mise hors tension et lors de la remise en marche du système est trop importante. Par exemple si lors de la mise hors tension du téléphone le niveau de charge est à 65%, et lors de l’allumage il est à 40% il faut se poser des questions.
  2. Votre téléphone chauffe alors qu’il est éteint, cela signifie que la batterie était en marche.
  3. Votre téléphone s’allume et s’éteint tout seul
  4. L’autonomie de votre téléphone est étonnamment courte
  5. Vous trouvez des photos que vous n’avez jamais prises dans votre téléphone, ou au contraire des photos disparaissent sans raisons.
  6. Votre carte SD est étonnamment pleine par rapport au contenu

Ce que vous devez faire si vous avez une activité sensible et que vous voulez éviter ce type d’interceptions intrusives

  • Installer une ROM alternative comme CyanogeneMod
  • Enlever la batterie de votre téléphone à chaque RDV sensible. Si la batterie est amovible mettre le téléphone dans une pochette qui empêche l’émission ou la réception d’ondes, sinon mettre le téléphone dans un congélateur (oui oui au congélo), ce qui alter fortement les ondes.
  • Faire une réinstallation complète du système.

Je profite de ce billet pour vous informer que je fais une présentation sur l’hygiène numérique et smartphones lors de PSES 2014 le vendredi 27 juin. Viendez nombreux ^^

Nous sommes tous des agents de la NSA

Nous sommes tous des agents de la NSA

Oui, Ok le titre est un peu racoleur !! Voir très provocateur, mais néanmoins réel.

Nous allons parler aujourd’hui d’un geste anodin, nous le faisons plus au moins tous, sans réfléchir à ses conséquences.
Quand je dis que nous sommes tous des agents de la NSA, c’est que nous participons, sans le vouloir, à l’alimentation d’une base de données à l’échelle planétaire.
En effet, en ajoutant un nouveau contact sur votre smartphone, tous les renseignements que vous y mettez seront automatiquement synchronisés avec votre compte Android ou ITunes. Et comme nous le savons, les grandes firmes américaines comme Google, Facebook, Apple, Amazon (Mais pas qu’eux) sont avares de ces renseignements.

Certes, c’est pratique, car quand vous allez changer de téléphone, plus la peine de copier les innombrables numéros de téléphone de l’ancien mobile, comme ce fut le cas il y a quelques années avec notre Nokia 3310, mais tous se fait automatiquement, et vous avez un seul répertoire qui fait office de contacts téléphonique et contact mail, et tous ce petit monde se synchronise automatiquement comme par magie.

Mais cette magie a ses revers, ce qu’il faut savoir c’est que vous participez à un fichage à une échelle mondiale, et quand je dis fichage, c’est une vraie fiche que vous fournissez à Google, Appel & Co. Il suffit de regarder les champs proposés lors d’un ajout de contact, plus vous êtes précis, plus votre fiche est complète.

Screenshot ajout contact
Screenshot ajout contact

Lors d’un ajout d’un nouveau contact

  • Vous renseignez un nom, prénom et numéro de téléphone portable (jusqu’à là tout vas bien, heuuu enfin tout vas mal)
  • Ensuite vous avez la possibilité de mettre tous les numéros de téléphone de la personne, bureau, maison etc.. (Cela devient un peu intrusif)
  • Vous pouvez aussi renseigner l’e-mail perso et pro (De plus en plus intrusif)
  • Ensuite, parce que c’est fun, la photo de la personne, pour que lorsqu‘elle appel sa photo apparait (là c’est un cadeau divin que vous leur donnez)
  • Ce n’est pas fini, le grâle c’est quand vous y enregistrez la date d’anniversaire, et là c’est le summum qui est atteint

Félicitation, votre fiche de renseignement est complète ! Et les BigBrothers vous remercient infiniment !!

C’est un peu une caricature, car tous les champs ne sont pas renseignés automatiquement lorsque vous ajoutez un contact. Mais cette personne que vous ajoutez, se trouve certainement sur plusieurs répertoires, et donc les renseignements que vous avez omis de mettre d’autres le feront, et avec un simple croisement de données, la fiche se complète.
Il faut savoir que le numéro de téléphone portable ou le mail, sont des données précieuses, car elles sont uniques par personne. Par exemple, si de mon côté je veux ajouter Madame Michu (hé oui je la connais !!) à mes contacts, et que je fais attention aux renseignements que je mets. Mieux, si au lieu de mettre son nom je mets un pseudo : Machachou (c’est un exemple hein 😛 )
Donc dans mon répertoire j’ajoute

  • Nom : Machachou
  • Prénom : (vide)
  • N° tel portable : 0712345678

Seulement Madame Michu connait d’autres personnes qui mettent son vrai nom, prénom dans leurs répertoires, en plus de son numéro de téléphone.
Les efforts que j’ai faits pour protéger l’anonymat de Madame Michu n’ont servis à rien, car le numéro de téléphone portable étant lié en générale à une seule personne, le croisement de données devient un jeu d’enfant.

Continuons, car c’est loin d’être fini.

Les applications que nous installons sur nos smartphones, peuvent avoir accès à nos répertoires, et de ce fait nous fournissons en renseignement plus uniquement Google & co mais Facebook, Twitter etc.. etc..

Prenons l’exemple de l’application Facebook, qui demande l’accès à votre répertoire lors de son installation et que vous acceptez sans vous posez de question.

Une personne qui ne veut pas être sur Facebook ou autre, se retrouve malgré elle dans la base de données de Monsieur Zuckerberg, même si elle ne s’est pas inscrite.
Et si un de vos contact se trouve aussi sur Facebook (ce qui est très probable), imaginez-vous alors la quantité d’information que possède cette firme sur cette personne, c’est-à-dire la fiche de votre répertoire, en plus des informations mises sur le site Facebook, c’est-à-dire les amis, la famille, les photos, vos hobbies, vos préférences etc…etc.. etc..

Franchement, je n’ai même pas envie de l’imaginer, tellement cela ruine le moral et me donne la nausée.

En résumé, vous avez beau envi de vous protéger, protéger votre vie privée et préserver votre anonymat, vous en avez plus la possibilité car le tous connectés ne nous laisse plus le choix.
D’où l’urgence aujourd’hui d’une prise de conscience généralisée, et la mise en place de formation de sensibilisation dès le plus jeune âge mais aussi à tous les niveaux de la société.

« Pour que les données personnelles d’aujourd’hui, ne deviennent pas le pétrole de demain».