Un an sans Google Play, et je suis encore vivant

Un an sans Google Play, et je suis encore vivant

Il y a un peu plus d’un an j’ai fait le choix de ne plus utiliser « Google Play » comme gestionnaire d’applications, je l’ai replacé par F-droid et ses applications 100% libres.

Aujourd’hui je peux donc vous faire un petit retour !!

Il est vrai qu’au début j’ai vachement hésité, d’une part par le fait de laisser tomber des applications que j’apprécie, et d’autre part par le fait de ne plus avoir la possibilité de tester les dernières applis à la mode dont les jeux que j’affectionne particulièrement.

J’ai sauté le pas à l’achat de mon OnePlus One, qui est nativement sous CyanogeneMod, un argument de poids qui m’a fait opter pour ce Smartphone en plus de son rapport qualité/prix imbattable à sa sortie.

La version Cyanogène de OnePlus est modifiée et intègre Google Play, un choix compréhensible car tous les utilisateurs ne sont pas des pas extrémistes et demandent un accès à un gestionnaire d’application.

Google Play & co désactivés

De mon côté, j’ai désactivé l’ensemble des applis liés à Google – il y en avait un paquet -, et installer F-Droid, un store alternatif qui propose des applications 100% libres et uniquement libres, un autre store que j’ai découvert c’est Fossdroid, mais avec beaucoup moins de choix.

Bon bah, au début ce n’était pas la joie 0_o, il faut dire que les jeux me manquaient énormément, moi qui avait l’habitude de jouer tout le temps et à chaque temps mort de la journée.
Adieu Plants vs. Zombie, Subway Surfers, Doodle Jump, Unblock Me, Ninja Chicken Ooga Booga et bien d’autre. En plus des jeux quelques applications bien pratiques comme SwiftKey Keyboard, Shazam, JuiceSSH – SSH Client et Twitter client me manquaient énormément.

Mais au bout de quelques semaines, je me suis habitué à mon nouveau téléphone libre de toutes applications propriétaires !! Certes ce passage ne se fait pas sans petits sacrifices, les jeux essentiellement et l’application twitter, mais à part cela, rien ne me manque.
J’avais la possibilité d’en installer via les stores qui proposent directement les « apk » comme Aptoide, apkmirror, ou autres, mais je voulais vraiment avoir que du libre ! Et uniquement du libre.

Aujourd’hui un retour en arrière est carrément inenvisageable, je me contente des applications que je peux avoir et franchement je ne ressens aucune frustration ou le sentiment de ne plus être dans le « mouv’ ».
Ce qui m’aide également, c’est le fait de ne pas être un utilisateur dopé aux réseaux sociaux, non je n’ai pas de Snip, ou d’Astam, je n’utilise pas Facebook ou Périscope !!
Donc je suppose que mon passage au 100% libre est de ce fait moins douloureux que les accros aux RéSoc.

Voici une liste non exhaustive des applications que j’utilise quotidiennement ou presque.

Les applications indispensables

Silence : gestion des SMS/MMS
Firefox
K-9 Mail : client mail
Orbot : un TOR pour mobile qui est activé 24/24
Standalone Calender : pour votre calendrier
VLC : pas la peine de vous dire à quoi il sert
NewPipe : Pour voisiner les vidéos de YouTube sans être traqué ou espionné par Google

Applications spécifiques

Conversation : Client XMPP
CsipSimple : pour les appels en Voix par IP
Owncloud : client de synchronisation si vous avez votre propre serveur Owncloud
Davdroid : Permets la synchronisation du calendrier et des contacts Owncloud
Flym : lecteur de flux RSS
KeePassDroid : Bah un Keepass pour Android
OpenVPN For Android : pour vous connecter à votre vpn
OsmAnd~ : alternatif à Google Map (Mais il faut êtres très très très patient)

Si vous connaissez d’autres applications qui se trouvent sur F-droid, n’hésitez pas à les partager

Chiffrofête chez Mozilla Paris

Un évenement Chiffrofête est de retour pour une nouvelle édition et cette fois elle se déroule dans les locaux de Mozilla à Paris.

Chiffrofête c’est quoi ?

Chiffrofête, café vie privée, ou CryptoParty sont des événements grand public pour vulgariser le chiffrement et la protection de données personnelles, ainsi qu’avoir une hygiène numérique efficace, via des discussions et/ou échange et l’utilisation d’outils appropriés.

Donc venez nombreux à cette édition, elle est gratuite et libre évidemment.
Si vous en avez la possibilité, apportez votre ordinateur portable pour suivre les différents ateliers proposés lors de cette Chiffrofêt.
Et pour rendre le moment plus convivial, apportez quelques gourmandises salées ou sucrées si possible.

La Chiffrofêt se déroule dans les locaux de Mozilla Europe boulevard Montmartre à Paris qui à ouvert ses portes il y à un peu moins de deux ans.

N’hésitez pas à venir me voir si vous êtes présent, c’est toujours un plaisir de rencontrer les lecteurs du blog.

Ateliers généralement proposés

  • Surfe anonyme avec TOR
  • TrueCrypt : création de conteneur chiffré et/ou caché.
  • Keepass : Votre trousseau chiffré unique pour tous vos mots de passe
  • GPG : Thunderbird et Enigmail, création et gestion des clefs, réseau de confiance…
  • Les extensions FireFox et le traking sur internet
  • Crypto avancée : installation et configuration d’un serveur de fichiers chiffré et distribué (TAHOE-LAFS, Luks et autres), liste de diffusion chiffrée sur serveur chiffré…

Rendez-vous donc le samedi 14 mars 2015 de 14h00 à 18h00 dans les locaux de Mozilla Paris, 16 boulevard Montmartre, Paris.

Piratage de cartes SIM par la NSA et GCHQ

Piratage de cartes SIM par la NSA et GCHQ

Les dernières révélations d’Edward Snowden démontrent encore une fois que les services secrets américains et britanniques ne reculent devant rien pour la récolte de données à grande échelle.

Piratage de cartes SIM directement chez le fournisseur

Piratage de cartes SIM Schéma d'une diapositive top-secret GCHQ.
Schéma d’une diapositive top-secret GCHQ.
Après le piratage des Framework des disques durs divulgué par Kaspersky, des nouveaux documents Snowden démontrent que l’Agence nationale de sécurité américaine (NSA) et son équivalent britannique le GCHQ se sont introduits dans les systèmes de GEMALTO société néerlandais, leader mondial de fabrication de carte SIM et fournisseur dans plus de 85 pays dans le monde. Le piratage de cartes SIM consistait à voler des clés de chiffrement qui leur permettaient de surveiller secrètement les appels vocaux et transmission de données.

Selon les documents révélé par « The Intercept », site américain lancé par Glenn Greenwald, journaliste à l’origine des révélations Snowden, démontre que ce piratage donné à ces agences la possibilité de surveiller secrètement une grande partie des communications cellulaires dans le monde « sans que la compagnie de téléphone et les autorités du pays soient au courant » explique le site « Le GCHQ, avec le support de la NSA, a puisé dans les communications privées d’ingénieurs et d’autres salariés du groupe dans de multiples pays et Il est impossible de savoir combien ont été volées par la NSA et le GCHQ, mais le nombre est sidérant » explique « The Intercept »

Ces révélations démontrent aussi que l’utilisation de téléphone ancienne génération ne protéger en rien de l’espionnage massif comme il était bon de le croire, car aujourd’hui l’utilisation de la technologie mobile est forcément non sécurisé.

Ce piratage de cartes SIM via GEMALTO dont le projet avait pour nom “DaPino GAMMA” fut possible grâce à une unité spéciale de la NSA « Mobile Handset Exploitation Team (MHET) » formée pour cibler les vulnérabilités dans les téléphones cellulaires selon les documents Snowden.

Snoopsnitch, l’application Android qui détecte les attaques

Snoopsnitch, l’application Android qui détecte les attaques

Snoopsnitch
Snoopsnitch
Snoopsnitch est une nouvelle application sous Android qui permet de détecter différentes attaques sur les mobiles en analysants les données de votre portable.

Elle est bien sur open-source et fut présentée par Karsten Nohl lors du 31ème Chaos Communication Congress à Hambourg.
Il détecte les attaques suivantes :

  • IMSI-catchers : ou fausse station téléphone, votre appareil peut se connecter un appareil qui simule une station téléphonique, cette fausse station a pour but les écoute téléphonique et l’interception des SMS
  • User tracking : traque de l’utilisateur via les réseaux GSM
  • over-the-air updates : Mise à jour de l’OTA, qui est une technologie qui permet la mise à jour de la carte SIM à distance, les opérateurs peuvent l’utiliser si ils veulent par exemple ajouter de nouveaux services, mais elle peut être aussi utilisé pour des attaques.
  • Silent SMS ou SMS silencieu : appelé aussi SMS furtif, utiliser pour délocaliser une personne et suivre ses déplacements. Ils ne s’affichent pas à l’écran et n’émettent pas de signal sonore lors de la réception.

Il est uniquement compatible avec les terminaux sur Android 4.1 avec les droit root et un chipset Qualcomm.

Vous pouvez télécharger Snoopsnitch sur Google Play, et il sera certainement prochainement sur F-Droid.

Si vous ne voulez pas passer par Google, vous pouvez télécharger directement l’application sur le site officiel
https://opensource.srlabs.de/projects/snoopsnitch
PGP fingerprint: 9728 A7F9 D457 1FBB 746F 5381 D52C AC10 634A 9561

Screenshot Snoopsnitch
Screenshot Snoopsnitch

L’application fait remonté vos données collectées lors du test, pour crée une carte qui montre l’état de sécurité de votre zone géographique.

L’application ne fonctionne pas forcement avec tous les terminaux

  • Tous les appareils sans chipset Qualcomm
  • Tous les appareils sans rom stock
  • Les Samsung Galaxy S2 & S3
  • Les Nexus 5
  • Les Huawei Ascend Y300

Même si le contraire est indiqué par le site officiel, Snoopsnitch fonctionne très bien sous Cyanogene 11, pour les autres ROM je ne sais pas.

Chiffrer son smartphone – Retour d’expérience.

Chiffrer son smartphone – Retour d’expérience.

Nous connaissons tous aujourd’hui l’importance de la protection de ses données personnelles et de sa vie privée.
L’une des solutions privilégiée et recommandées et de chiffrer ses communications et ses données pour éviter leurs interceptions par un tiers.

Et chiffrer son smartphone n’échappe pas à cette règle, et dans cet article je fais un retour d’expérience sur ce chiffrement globale via l’application native de CyanogenMod 11 (Android 4.4).

chiffrer son smartphone
Chiffrez votre smartphone

chiffrer son smartphone

Je voulais chiffrer mon téléphone à la sortie d’Android 4.4 qui intègre cette fonctionnalité nativement, mais j’ai pris la décision de franchir le pas suite à la chute de mon ancien smartphone, dont l’écran était mort, mais le système fonctionnait correctement.

Le fait de le confier à un réparateur et de savoir que mes données, que je protège, se trouvent chez une personne que je ne connais pas, me faisait froid dans le dos. J’avais donc décidé de faire la réparation tous seul, mais jusqu’à l’heure actuelle, ce téléphone est au fin fond d’un tiroir en attendant des jours meilleur.

Bref, j’ai donc décidé de chiffrer mon nouveau smartphone fraîchement déballé et passé sous CyanogenMod, car je vomis les surcouches constructrices qui dénaturent l’expérience utilisateur à mon gout.
Le chiffrement se fait sans problème, il faut juste suivre les directives données par l’application. 20 minutes plus tard, c’est fait ! Mon téléphone fonctionne correctement, dans un premier temps en tous cas.

Première mauvaise surprise, toutes mes données ont disparues O_o, le téléphone fut réinitialisé sans que je le sache, alors que normalement il ne doit pas l’être. Bah bon, ce n’est pas grave, mes données sont généralement sauvegarder régulièrement.
Ensuite, au bout de quelques temps d’utilisation, j’ai rencontré quelques problèmes, et dont certains très gênants.

Un redémarrage laborieux

Il vaut mieux ne pas être à court de batterie, car le redémarrage est laborieux, il ne suffit pas de mettre l’appareil sous tension pour qu’il fonctionne, il faut un minimum de charge pour que le système démarre et parfois au bout de plusieurs tentative infructueuse.
Donc si vous devez passer un appel urgent armez-vous de patience !

Dysfonctionnement de Firewall

Firewall pour mobil
Firewall pour mobil
J’ai remarqué aussi, que plusieurs applications ne fonctionnaient pas, ce n’est pas gênant pour la majorité d’entre elles, car ce sont des jeux ou des applis systèmes que j’ai pu facilement remplacer.
Le plus gênant, fut la dysfonctionnement des applis type firewall comme AFWall+ ou DroidWall, qui empêchent l’accès au réseau aux autres applications dont certains sont très intrusives, elles utilisent le réseau pour envoyer une multitude d’informations sur vos activités et vos données comme ; votre géolocalisation, vos contacts, l’identifiant de votre téléphone (IME), les applications installées etc.. etc..

Malgré des heures a tenté de régler ce problème, les filtres mis en place sur le firewall ne fonctionnaient pas. De ce fait, deux choix s’offraient à moi, garder mon téléphone chiffré et accepter le fait que des données confidentiels soit utilisées, ou revenir sur le chiffrement, et de savoir qu’en cas de perte, de vol ou de réparation, mes données seront sans protection.

Je vous avoue que le choix était difficile, et j’ai donc pris la décision de revenir sur le chiffrement, et préférer la protection de ma vie privée au quotidien sur un hypothétique vol ou casse de mon portable.

Ce retour d’expérience n’est qu’un “retour d’expérience” sur un smartphone donné, avec une ROM donnée et des applications données. Il ne faut en aucun cas le prendre pour une généralité et un avis définitif. Et je ne veux pas encouragé le fait de ne pas chiffrer son smartphone.
Ce que je veux démontrer, c’est qu’il faut adapter sont niveaux de protection selon son modèle de menace, et quand les outils convergent vers le même but mais sont incompatibles entre eux, un choix est nécessaire pour garder celui qui convient le mieux à notre utilisation du smartphone et aux données qui y sont présents.

Comment la NSA peut « allumer » votre smartphone à distance ?

Comment la NSA peut « allumer » votre smartphone à distance ?

Téléphone hacké
Téléphone hacké

Depuis les révélations d’Edward Snowden, sur la capacité du gouvernement américain d’utiliser les smartphones comme système d’espionnage, même si ces derniers sont éteints, beaucoup se demande comment cette prouesse technologique est-elle possible ?

Selon le livre de Glenn Greenwald “Nulle part où se cacher” (édition JCLattes), cette méthode d’espionnage existait bien avant les smartphones, et fut utilisée en 2005 par le gouvernement américain pour espionner la Mafia.

CNN.com (Source à prendre avec des pincettes, tellement elle est un pro gouvernement américain) déclare que lors de la mise hors tension du téléphone en appuyant sur le bouton « off », celui-ci vibre et simule une mise en hors tension (Fake shutdown) avec « l’animation de l’écran » qui vas avec. En vérité le système se met à ce qui ressemble à « une veille » ou seul le micro et la caméra restent en fonction.

L’activation de cette fonction se fait via des antennes GSM accessibles aux gouvernements US, qui envoient un message sous forme d’une onde radio spécifique au téléphone lorsque celui-ci s’y connecte, ce message intercepté par la puce Basebande, ordonne au téléphone de simuler toutes mises hors tension.

Toutefois il faut que cette fonctionnalité ait été implémentée sur le téléphone pour que cela fonctionne, elle est donc introduite dans le système soit par la surcouche du constructeur, ou l’installation d’une application, ou directement par la NSA en interceptant les envois de colis, comme ce fut le cas pour les routeurs Cisco, interceptés par la NSA dont Snowden a révélait l’existence.

Comme savoir si le téléphone est affecté par cette fonction (ou autres)?

  1. La différence entre le niveau de la batterie lors de la mise hors tension et lors de la remise en marche du système est trop importante. Par exemple si lors de la mise hors tension du téléphone le niveau de charge est à 65%, et lors de l’allumage il est à 40% il faut se poser des questions.
  2. Votre téléphone chauffe alors qu’il est éteint, cela signifie que la batterie était en marche.
  3. Votre téléphone s’allume et s’éteint tout seul
  4. L’autonomie de votre téléphone est étonnamment courte
  5. Vous trouvez des photos que vous n’avez jamais prises dans votre téléphone, ou au contraire des photos disparaissent sans raisons.
  6. Votre carte SD est étonnamment pleine par rapport au contenu

Ce que vous devez faire si vous avez une activité sensible et que vous voulez éviter ce type d’interceptions intrusives

  • Installer une ROM alternative comme CyanogeneMod
  • Enlever la batterie de votre téléphone à chaque RDV sensible. Si la batterie est amovible mettre le téléphone dans une pochette qui empêche l’émission ou la réception d’ondes, sinon mettre le téléphone dans un congélateur (oui oui au congélo), ce qui alter fortement les ondes.
  • Faire une réinstallation complète du système.

Je profite de ce billet pour vous informer que je fais une présentation sur l’hygiène numérique et smartphones lors de PSES 2014 le vendredi 27 juin. Viendez nombreux ^^

Simplocker, le malware Android qui chiffre votre téléphone et demande une rançon

Simplocker, le malware Android qui chiffre votre téléphone et demande une rançon

Vous avez certainement entendu parler ces derniers mois des malwares qui chiffrent le disque dur des PC sous windows, et qui demande une rançon au propriétaire de la machine pour ensuite lui donner la clé de déchiffrement, ces nouveaux types de malware sont appelés les « Ransomware » et le plus répondu est « Cryptolocker ».

Aujourd’hui, c’est au tour des smartphones sous Android d’être touché par ces nouvelle cyber-attaque. En effet c’est ce que révèle Robert Lipovsky dans un article du blog «ESET’s security intelligence team ».

Ce « Ransomware » scanne la carde SD du téléphone et chiffre les photos, documents (doc, PDF) et vidéos, et affiche ensuite un message en russe demandant une rançon de 260 Hryvnias ukrainiens (16 €) pour la récupération du contenu chiffré.

Ce malware semble être actif uniquement dans la région ukrainienne, là où « Google Play », le Store officiel d’Android, n’est pas encore généralisé et ou les téléchargements d’applications se font via des plateformes P2P ou des Stores alternatifs douteux.

Robert Lipovsky recommande de ne pas payer la rançon, car cela encouragerait la propagation de ce phénomène.

Traquer par les grandes surfaces ! Désactivez votre Wifi

Traquer par les grandes surfaces ! Désactivez votre Wifi

Nous sommes traqués ! Oui, je sais, cela fais une centaine de fois que je l’écris, mais je vous rassure, je continuerais à le répéter encore et encore.

Il faut savoir qu’aujourd’hui et depuis déjà quelques mois, les centres commerciaux, les grandes surfaces, les musés, les centres d’attractions, les gares, les aéroports etc.. s’équipent de mouchards pour suivre à la trace les clients qui déambulent dans leurs locaux.
En effet des capteurs, détectent les ondes wifi émisent par les smartphones, et peuvent ainsi faire une analyse fine du déplacement de la personne dans les rayons et/ou magasins; les zones visitées, les zones ou le client est resté le plus longtemps, la zone qu’il ne visite pas, la fréquentation d’une zone, etc.. etc..

Ces données sont ensuite analysées et modélisées pour cerner les habitudes des clients et proposer dans la majorité des cas des ajustements et/ou publicité à la carte. Bref c’est pour optimiser la stratégie commerciale du magasin.

La question que vous vous posez, est comment ce dispositif peut suivre une personne à la trace, alors que des centaines de téléphones peuvent être présents dans la même zone au même moment, et peuvent avoir la même marques et même model ?
C’est tout simple, chaque smartphone à une adresse MAC (adresse physique de la carte réseau) qui est unique et statique, comme c’est le cas pour les PCs, et c’est avec cette adresse MAC que le système peut vous suivre sans perdre votre trace.

En enregistrant cette adresse MAC, les possibilités ne s’arrêtent pas là, en effet les possibilités sont énormes

  • Il est possible de savoir si le client est accompagné ou non ; deux téléphones qui se suivent et qui font le même parcours en même temps, ce n’est pas compliqué à analyser.
  • Si c’est votre première visite, ou la énième, ainsi que la fréquence de vos visites
  • Analyser la vitesse de déplacement, et donc émettre une hypothétique tranche d’âge
  • Connaitre les autres endroits que vous fréquentez et à quel moment ; Soldes, promotions, vente privée etc.. etc..
  • Et si vous avez une carte de fidélité d’un magasin par exemple, alors là c’est le grâle, car le système détecte votre passage en caisse, et donc déduit votre identité.

Même si aujourd’hui les enseignes assurent que la collecte des données est anonyme et confidentielle, il n’en reste pas moins que ce type de pratique est très tentant, car nous savons que la vie privées ne fait pas le poids devant les profits que peuvent engendrer une surveillance massive des habitudes des consommateurs.
Non seulement nous sommes suivis, tracés, traqués sur le net, que maintenant il faut l’être physiquement.

La solution pour contrer ce flicage de masse est de fermer l’accès wifi de votre smartphone dès que vous ne l’utilisez pas. Pour cela il existe plusieurs applications qui activent ou désactivent le Wifi selon l’endroit où vous vous trouvez, l’endroit est détecté par l’analyse des antennes GSM et non la position GPS.  Je vous conseille uniquement les applications libres et open-sources qui sont un gage de sécurité et de sérieux.
« Wi-Fi Matic » répond à ces critères, c’est une application gratuite et open-source sous licence libre Apache2.
Le paramétrage est facile, c’est à vous de définir les endroits où vous voulez activer le Wifi ; à la maison, au travail par exemple, hors de ces deux zones le wifi restera inactif.

Malheureusement étant un “No Friend” de Apple, je ne connais pas d’équivalent sur l’App Store, mais cela doit existé.

 

Nous sommes tous des agents de la NSA

Nous sommes tous des agents de la NSA

Oui, Ok le titre est un peu racoleur !! Voir très provocateur, mais néanmoins réel.

Nous allons parler aujourd’hui d’un geste anodin, nous le faisons plus au moins tous, sans réfléchir à ses conséquences.
Quand je dis que nous sommes tous des agents de la NSA, c’est que nous participons, sans le vouloir, à l’alimentation d’une base de données à l’échelle planétaire.
En effet, en ajoutant un nouveau contact sur votre smartphone, tous les renseignements que vous y mettez seront automatiquement synchronisés avec votre compte Android ou ITunes. Et comme nous le savons, les grandes firmes américaines comme Google, Facebook, Apple, Amazon (Mais pas qu’eux) sont avares de ces renseignements.

Certes, c’est pratique, car quand vous allez changer de téléphone, plus la peine de copier les innombrables numéros de téléphone de l’ancien mobile, comme ce fut le cas il y a quelques années avec notre Nokia 3310, mais tous se fait automatiquement, et vous avez un seul répertoire qui fait office de contacts téléphonique et contact mail, et tous ce petit monde se synchronise automatiquement comme par magie.

Mais cette magie a ses revers, ce qu’il faut savoir c’est que vous participez à un fichage à une échelle mondiale, et quand je dis fichage, c’est une vraie fiche que vous fournissez à Google, Appel & Co. Il suffit de regarder les champs proposés lors d’un ajout de contact, plus vous êtes précis, plus votre fiche est complète.

Screenshot ajout contact
Screenshot ajout contact

Lors d’un ajout d’un nouveau contact

  • Vous renseignez un nom, prénom et numéro de téléphone portable (jusqu’à là tout vas bien, heuuu enfin tout vas mal)
  • Ensuite vous avez la possibilité de mettre tous les numéros de téléphone de la personne, bureau, maison etc.. (Cela devient un peu intrusif)
  • Vous pouvez aussi renseigner l’e-mail perso et pro (De plus en plus intrusif)
  • Ensuite, parce que c’est fun, la photo de la personne, pour que lorsqu‘elle appel sa photo apparait (là c’est un cadeau divin que vous leur donnez)
  • Ce n’est pas fini, le grâle c’est quand vous y enregistrez la date d’anniversaire, et là c’est le summum qui est atteint

Félicitation, votre fiche de renseignement est complète ! Et les BigBrothers vous remercient infiniment !!

C’est un peu une caricature, car tous les champs ne sont pas renseignés automatiquement lorsque vous ajoutez un contact. Mais cette personne que vous ajoutez, se trouve certainement sur plusieurs répertoires, et donc les renseignements que vous avez omis de mettre d’autres le feront, et avec un simple croisement de données, la fiche se complète.
Il faut savoir que le numéro de téléphone portable ou le mail, sont des données précieuses, car elles sont uniques par personne. Par exemple, si de mon côté je veux ajouter Madame Michu (hé oui je la connais !!) à mes contacts, et que je fais attention aux renseignements que je mets. Mieux, si au lieu de mettre son nom je mets un pseudo : Machachou (c’est un exemple hein 😛 )
Donc dans mon répertoire j’ajoute

  • Nom : Machachou
  • Prénom : (vide)
  • N° tel portable : 0712345678

Seulement Madame Michu connait d’autres personnes qui mettent son vrai nom, prénom dans leurs répertoires, en plus de son numéro de téléphone.
Les efforts que j’ai faits pour protéger l’anonymat de Madame Michu n’ont servis à rien, car le numéro de téléphone portable étant lié en générale à une seule personne, le croisement de données devient un jeu d’enfant.

Continuons, car c’est loin d’être fini.

Les applications que nous installons sur nos smartphones, peuvent avoir accès à nos répertoires, et de ce fait nous fournissons en renseignement plus uniquement Google & co mais Facebook, Twitter etc.. etc..

Prenons l’exemple de l’application Facebook, qui demande l’accès à votre répertoire lors de son installation et que vous acceptez sans vous posez de question.

Une personne qui ne veut pas être sur Facebook ou autre, se retrouve malgré elle dans la base de données de Monsieur Zuckerberg, même si elle ne s’est pas inscrite.
Et si un de vos contact se trouve aussi sur Facebook (ce qui est très probable), imaginez-vous alors la quantité d’information que possède cette firme sur cette personne, c’est-à-dire la fiche de votre répertoire, en plus des informations mises sur le site Facebook, c’est-à-dire les amis, la famille, les photos, vos hobbies, vos préférences etc…etc.. etc..

Franchement, je n’ai même pas envie de l’imaginer, tellement cela ruine le moral et me donne la nausée.

En résumé, vous avez beau envi de vous protéger, protéger votre vie privée et préserver votre anonymat, vous en avez plus la possibilité car le tous connectés ne nous laisse plus le choix.
D’où l’urgence aujourd’hui d’une prise de conscience généralisée, et la mise en place de formation de sensibilisation dès le plus jeune âge mais aussi à tous les niveaux de la société.

« Pour que les données personnelles d’aujourd’hui, ne deviennent pas le pétrole de demain».

Vie Privée : Les applications libres indispensables pour les smartphones Android

Vie Privée : Les applications libres indispensables pour les smartphones Android

Applications libres pour mobile
Applications libres pour mobile

Après avoir fait une liste de logiciels libres indispensables sur Windows et/ou GNU/Linux, voici une liste d’applications que j’utilise pour mon smartphone Android et qui préservent, si bien qu’ils le peuvent, notre vie privées et données confidentielles.

Pourquoi ce protéger ? Le Smartphone par définition reste allumé et connecté toute la journée, et de ce fait, il envoi et réceptionne des données sans pour autant en avoir la maîtrise. Le but est donc de reprendre en main cette aspect.

Il n’est pas question ici de parler d’iPhone, d’une part, je n’aime pas l’IOS, d’autre part, je n’aime pas le système fermé d’Apple (C’est 100% subjectif, et 100% assumé). Mais il se peut que les applications que je citerais soient disponibles sur l’ « Apple Store » ou est un équivalent.

La première chose à faire sur un Smartphone et de prendre les pleins pouvoirs sur le système et cela soit en le rootant soit en supprimant la surcouche logiciel des constructeurs et la remplacée par une ROM alternative comme CyanogeneMod, MIUI, ou Android Open Kang Project (AOKP).

Il faut savoir qu’en « rootant » votre Smartphone ou en le « customisant », vous perdez la garantie constructeur, mais le risque en vaut la chandelle. Vous trouverez sur internet un multitude de Tuto pour le faire.

Deuxième chose à faire est d’installer l’application F-droid, qui est un Store alternatif à « Google Play », et qui propose uniquement des Applications Libre et Open-sources.
Il faut savoir que vous ne trouverez pas toutes les applications sur F-droid car :
– F-droid vérifie les application et cela demande donc du temps
– Soit l’application n’est pas en cohérence avec les exigences de F-droid, même si celle-ci est libre
– Soit que l’application ne veut pas être sur le Store

Bref, voici la liste des applications :

Orbot : un TOR à la sauce mobile, assure l’anonymat de votre connexion. (License: NewBSD)
Orweb : Navigateur sécurisé, utilisé avec Orbot il protège contre l’analyse de réseau, bloque les cookies (License: GPL)
ObscuraCam : retouche les images en supprimant des pixels, vous pouvez de ce fait flouter les visages des personnes qui ne veulent pas apparaitre sur la photo si vous la publiez (License: GPLv3)
K-9 et APG : Pour envoyer et réceptionner les mails chiffrés et signés avec APG à la manière de Thunderbird est Enigmail sur PC (License: Apache 2.0)
TextSecure: pour des SMS chiffré et sécurisés, votre correspondant doit aussi avoir cette application. (License: GPLv3)
Cryptonite : permet d’avoir un coffre-fort numérique sur vos smartphone, exactement comme le fait un TrueCrypt sur PC.(License: GPLv2)
PixelKnot : permet d’envoyer des messages cachés dans une image (stéganographie) (License: GPLv3)
AFWall+: un Firewall mobile, empêche les applications de se connecter au réseau, sauf autorisation de votre part, vous retrouvez ainsi la maîtrise sur vos applications. (License: GPLv3)

Autres applications que je n’utilise pas, mais très intéressantes.

ChatSecure : messagerie instantanée sécurisée et chiffrée (License: Apache 2.0)
Ostel : Pour des appels téléphoniques cryptés de bout en bout, communication de type VoIP qui passe le protocole SIP. (en dev). (License: ????)
Redphone : même principe que Ostel, pour des appels sécurisés et chiffré, mais a l’avantage de fonctionner avec les réseaux GSM, ce qui n’est pas le cas de OSTEL.(License: GPLv3)

Pour plus d’infos
– https://guardianproject.info/
– https://prism-break.org/fr/