Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Nous sommes tous à poil (ou presque) face à la NSA

Vous vous souvenez de cette infographie mise en ligne par l’EFF qui nous donnait des indications sur la sécurité des différents logiciels de messagerie chiffrés ?

Et bien tout ça se précise grâce à Edward Snowden. En se basant sur les documents de la NSA que le lanceur d’alerte a rendu public, Jacob Appelbaum et Laura Poitras ont présenté lors d’une conférence au CCC, les outils qui sont résistants à la NSA et ceux qui ne le sont pas du tout.

Cela date de 2012, alors c’est à prendre avec des pincettes, car ce qui était indéchiffrable à l’époque par la NSA, l’est peut-être aujourd’hui… Mais ça n’en reste pas moins intéressant.

Dans ces documents, les gens de la NSA expliquent que les messages chiffrés avec TrueCrypt (qui n’est plus sûr d’utiliser aujourd’hui – Edit : On me dit que la version 7.1a est sûre. Je vous laisse seuls juges), PGP ou via OTR sont ceux qu’ils ne peuvent pas déchiffrer. Le « pire » pour la NSA semble être l’utilisation combinée de Tor, de l’outil de messagerie CSpace et ZRTP (le protocole chiffré de VoIP utilisé par le RedPhone et Signal) qui n’offre aucune accroche pour remonter à la source ou écouter les conversations.

A contrario, les mails chiffrés qui passent par des services tiers comme Mail.ru sont déchiffrables de manière « modérée » (Comprenez : « C’est pas facile mais on sait faire »), et les connexions VPN ou tout ce qui passe par HTTPS est totalement transparent pour la NSA. Skype, Facebook, Hotmail, Gmail ou votre fournisseur de VPN…etc. Tout ça, c’est transparent pour eux.

En 2012, l’agence américaine surveillait plus de 20 000 connexions VPN à l’heure et interceptait (et crackait) plus de 10 millions de connexions HTTPS par jour (surtout celles qui concernent le login sur les sites).

Et en ce qui concerne Tor, c’est un peu difficile pour eux, mais pas impossible s’ils s’en donnent les moyens avec des malwares installés en local chez les cibles surveillées ou sur les noeuds de sortie. Et cerise sur le gâteau, ils disposent également d’un programme capable de déchiffrer le protocole SSH. Je vous laisse imaginer les possibilités derrière sur tout ce qui est serveur et routeurs… (Kim Jong Un, si tu me lis…)

Vu qu’ils y travaille depuis plusieurs années, le chiffrement AES est peut être maintenant cracké par la NSA (Mais rien n’indique que c’est le cas) et à mon avis, ce n’est pas le seul sur lequel ils travaillent. Et il y a encore pas mal de travail pour les fournisseurs de service et les développeurs de logiciels pour proposer des outils qui soient « NSA proof ».

En attendant, avec toutes les mauvaises habitudes que nous avons tous prises, c’est comme si on se baladait en slip sur la toile. Je pense qu’à moins que vous utilisiez PGP massivement, on peut considérer que la NSA a déjà mis la main sur tous vos emails, toutes vos conversations Skype, tous vos messages Facebook, tous vos mots de passe web, et tous vos accès serveur (SSH/FTP…etc.). (Edit : Vu ce qu’on sait, je pars du principe qu’ils ratissent large, et aspire tout ce qui passe dans les tuyaux, peu importe qui vous êtes… Donc même si vos mots de passe n’ont pas été attrapés par la NSA ou un autre, je considère quand même que c’est suffisamment « potentiellement » le cas pour prendre certaines mesures)

Si ça vous chagrine, ce que je vous invite à faire (et ça vaut aussi pour moi), c’est de prendre le temps réfléchir aux données en ligne que vous voulez sécuriser et vous donner les moyens de le faire. Par exemple, en quittant Gmail, en auto-hébergeant certains trucs, en apprenant à utiliser correctement PGP, en changeant régulièrement vos mots de passe et surtout en informant vos proches.

Ce serait une bonne résolution pour 2015, vous ne pensez pas ?

Source


Batterie Anker PowerBank 13400 mAh

-25 % de réduction

Livré avec son câble d’alimentation USB-C, Housse de protection et Guide de démarrage rapide

Et compatible avec la Nintendo Switch, sa vitesse de charge va jusqu’à 80% plus vite que les batteries non certifiées par Nintendo

En Savoir +



Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite