Vous n'êtes pas identifié.
Pages: 1
Réponse : 0 / Vues : 2 143
El Roslino
Cinq outils sont ici proposés par Edward Snowden pour protéger sa vie privée, toujours utiles à connaître quant on ne souhaite pas que n'importe qui puisse avoir accès aux fichiers que l'on stocke...
Le lanceur d'alerte Whistleblower Edward Snowdenréfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s'assure de ne pas être espionné.
Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans « 1984 », Edward Snowden n'a pas fui Internet. Au contraire. Réfugié à Moscou, l'ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.
Visioconférences, usage quotidien du réseau social Twitter... Le lanceur d'alerte - dont le réalisateur Oliver Stone fait le portrait au cinéma cette semaine - utilise des outils sécurisés pour continuer de faire entendre sa voix sans être inquiété, Barack Obama refusant toujours de lui accorder son pardon . Des services qu'il n'hésite pas à recommander à ceux qui se soucient de leur vie privée en ligne. Zoom sur cinq outils utilisés et approuvés par Edward Snowden.
Signal
L'ancien employé du gouvernement américain a clairement indiqué sur Twitter qu'il utilisait la messagerie chiffrée Signal « tous les jours », faisant au passage la publicité de l'application mobile dont la version Android venait de sortir.
I use Signal every day. #notesforFBI (Spoiler: they already know) https://t.co/KNy0xppsN0
- Edward Snowden (@Snowden) 2 novembre 2015
Le service de messagerie lancé par Open Whisper Systems , qui a depuis plusieurs années une excellente réputation dans le milieu des défenseurs de la vie privée, est chiffré de bout en bout. Seuls l'émetteur et le récepteur d'un message peuvent le lire en clair. Il reste chiffré sur les serveurs de Signal et est impossible à déchiffrer à distance par des tiers. Signal propose par ailleurs de multiples techniques permettant d'identifier avec certitude ses interlocuteurs.
La messagerie Signal arrive sur Google Chrome
L'application est gratuite. L'intégralité de son code source a été mis en ligne par Open Whisper Systems. Il s'agit d'une garantie supplémentaire de sécurité, puisque n'importe quel internaute peut examiner la manière dont l'application est conçue et repérer une faille.
Signal a en outre reçu la note maximale de l'ONG américaine Electronic Frontier Foundation , qui a comparé et analysé le niveau de sécurité des différents outils de communication existants, parmi lesquels Telegram ou encore Silent Circle.
Qubes OS
En septembre dernier, Edward Snowden publiait un nouveau message sur Twitter mettant un avant un autre service sécurisé, Qubes , « le meilleur système d'exploitation » selon lui. L'ancien employé de la NSA affirme l'utiliser également.
If you're serious about security, @QubesOS is the best OS available today. It's what I use, and free. Nobody does VM isolation better. https://t.co/FyX5NX47cS
- Edward Snowden (@Snowden) 29 septembre 2016
« Il n'est pas infaillible - rien ne l'est - mais il est le système le plus fiable à l'heure actuelle », ajoute le lanceur d'alerte dans un autre tweet. Concrètement, Qubes se présente comme un système d'exploitation open source ultra-sécurisé. Il propose à ses utilisateurs de cloisonner chacune de leurs activités en ligne et d'en définir le niveau de sécurité séparément, ce qui se matérialise par une couleur donnée à l'écran. Il est possible d'utiliser d'un côté Tor (un réseau informatique parallèle à Internet), d'un autre une navigation classique, et encore ailleurs un logiciel de traitement de texte, etc.
Chaque programme est ainsi isolé des autres. Si une personne malveillante tente d'accéder à l'ordinateur, il se verra confronté à plusieurs barrières et ne pourra pas accéder à l'ensemble des données contenues dans la machine. De la même manière, un virus n'affectera qu'une partie du système.
Gratuit mais difficile à maîtriser au premier abord, Qubes s'adresse en particulier aux activistes, lanceurs d'alerte ou encore aux journalistes qui doivent protéger leurs sources.
Tails
Dans son documentaire « Citizenfour », retraçant sa rencontre avec Edward Snowden, la journaliste Laura Poitras souligne que l'ancien employé du gouvernement américain utilisait Tails ( « The Amnesic Incognito Live System » ou « système incognito et amnésique ») pour communiquer avec les médias.
Basé sur Linux, cet OS, qui peut être démarré sur n'importe quel ordinateur depuis un DVD, une clé USB ou une carte SD, permet de surfer sur Internet de manière anonyme (en s'appuyant sur le réseau Tor) et de ne laisser aucune trace sur le Web ni sur la machine utilisée. Il rend donc possible la lecture d'un document sensible en garantissant l'effacement complet de ces données une fois l'ordinateur éteint. De quoi compliquer l'espionnage informatique.
Cet outil, avec lequel ont travaillé Laura Poitras, Glenn Greenwald et Barton Gellman, les journalistes contactés par Edward Snowden, était déjà recommandé à l'époque par l'ONG Tactical Tech, qui forme les militants des droits de l'homme à l'usage des technologies numériques, et par Reporters sans frontières. Tails reste difficile d'accès pour les nouveaux utilisateurs, mais offre une documentation assez complète en ligne pour les plus déterminés à protéger leur vie privée.
Source et suite sur Lesechos.fr
Pour Tails, c'est du Linux mais je ne l'ai pas encore testé même si je possède l'iso depuis plusieurs mois déjà. Mais sachant que c'est du Linux... Pour les intéressés, j'utilise Linux Mint, une petite merveille devenue complètement incontournable à mes yeux, et si un PC doit atterrir entre mes mains, dans les minutes qui suivent tous ce qui est Microsoft est viré pour le remplacer par Mint. Une petite merveille que je conseille à tous!!!
Par contre pour Signal conseillé par Snowden, Signal Private Messenger de son vrai nom, j'avoue que j'hésite beaucoup à tenter l'expérience, la somme des autorisations à accorder à l'application fait relativement peur...
Historique de l'appareil et des applications
lire les données des journaux à caractère confidentiel
Identité
rechercher des comptes sur l'appareil
voir votre fiche de contact
modifier votre fiche de contact
Agenda
Consulter les événements d'agenda ainsi que les informations confidentielles
Ajouter ou modifier des événements d'agenda et envoyer des e-mails aux invités à l'insu du propriétaire
Contacts
rechercher des comptes sur l'appareil
voir les contacts
modifier les contacts
Données de localisation
position approximative (réseau)
position précise (GPS et réseau)
SMS
voir les messages texte (SMS ou MMS)
recevoir des messages texte (MMS)
recevoir des messages texte (SMS)
envoyer des SMS
modifier les messages texte (SMS ou MMS)
Téléphone
appeler directement des numéros de téléphone
appeler directement tout numéro de téléphone
modifier l'état du téléphone
transférer les appels sortants
lire le journal d'appels
voir l'état et l'identité du téléphone
modifier le journal d'appels
Photos/multimédia/fichiers
Lire le contenu de la mémoire de stockage USB
Modifier ou supprimer le contenu de la mémoire de stockage USB
Espace de stockage
Lire le contenu de la mémoire de stockage USB
Modifier ou supprimer le contenu de la mémoire de stockage USB
Caméra
prendre des photos et filmer des vidéos
Micro
enregistrer un fichier audio
Informations relatives à la connexion Wi-Fi
afficher les connexions Wi-Fi
Identifiant de l'appareil et informations relatives aux appels
voir l'état et l'identité du téléphone
Autre
envoyer une diffusion de réception de WAP PUSH
recevoir des données depuis Internet
afficher les connexions réseau
créer des comptes et définir des mots de passe
associer à des appareils Bluetooth
envoyer une diffusion persistante
modifier la connectivité du réseau
activer/désactiver la connexion Wi-Fi
désactiver le verrouillage de l'écran
bénéficier d'un accès complet au réseau
modifier vos paramètres audio
lire les paramètres de synchronisation
s'exécuter au démarrage
configurer le fond d'écran
utiliser des comptes sur l'appareil
contrôler le vibreur
empêcher la mise en veille de l'appareil
activer/désactiver la synchronisation
Réponse : 0 / Vues : 2 143
Pages: 1