PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Quel est votre modèle de menace ?

jeudi 1 janvier 1970 à 01:00

Qu'est-ce qu'un modèle de menace ?

Commençons en essayant de définir ce qu'est le modèle de menace. Le modèle de menace est la traduction des termes Threat model et appartiennent avant tout au domaine de la sécurité informatique. Le but est de définir l'ensemble des risques auxquelles sont exposées un système informatique (le système d'information d'une entreprise par exemple) et d'avoir des solutions pour chacun de ces problèmes (fuite, vol ou perte de données, intrusion dans le système...).

Dans le cadre de la vie privée et de l'utilisation du chiffrement, il est important de définir son propre modèle de menace. Selon que l'on soit un journaliste qui officie dans des pays où la liberté de la presse est bafouée ou inexistante, un syndicaliste, un hacktiviste, ou un simple Internaute lambda, le modèle de menace n'est pas le même.

La menace peut venir de services gouvernementaux (NSA et co) qui espionne l'ensemble d'une population, la DGSI, le tracking publicitaire sur le web, un ex-conjoint qui veut créer des éléments compromettants pour la procédure de divorce... Chaque cas est différent. Plus la menace est importante, plus le niveau de sécurité et la complexité de sa mise en oeuvre seront importantes. Comme un exemple est parfois plus parlant qu'un long discours, prenons mon cas personnel.

Quel est mon modèle de menace ?

Mon pseudonyme

J'ai une présence en ligne assez forte que je gère depuis des années. Cette gestion, je la fais au quotidien, depuis bien avant que je m'intéresse aux problématiques de vie privée. J'ai eu un pseudonyme depuis toujours sur Internet et avec le temps, je suis de plus en plus devenu partisan du pseudonymat. La chose à laquelle je tiens avant tout est mon pseudonymat. Je fais un maximum pour différencier mon identité réelle de mon identité sous Pseudonyme, même si ma réflexion sur le sujet n'est pas arrêté. Je fais depuis des années ce que j'appelle une gestion de mon identité numérique.

Ce pseudonyme peut poser problème dans le fait que je suis de plus en plus impliqué dans des activités d'hacktivisme (implication dans les Cafés vie privée et autre cryptopartie par exemple). Je vous invite à lire ce sujet GPG, Key signing party et pseudonyme.

Je fais donc attention à ce que mon pseudonyme reste un pseudonyme et reste décorrélé de mon identité rélle. Mais les failles existent, les erreurs sont faciles (voir Réflexions autour de Linkedin et du pseudonymat par exemple). Je ne surfe pas quotidiennement avec Tor, j'utilise ce pseudonyme depuis des années conjointement avec des comptes sous ma véritable identité depuis des années, mon IP est donc associée à mon pseudonyme et mon véritable nom, et de ce fait les grands d'Internet (Google, mon FAI...) connaissent parfaitement le lien qu'il y a entre les deux.

Mon modèle de menace dans ce cas, c'est donc que l'on trouve facilement, rien qu'en googlant (ou avec une recherche plus poussée), qui est derrière mon pseudonyme. C'est une menace assez faible. Pour des menaces plus fortes, par exemple si je veux avoir une identité numérique qui pourrait me valoir une surveillance ciblée par agences de renseignement, je repartirai d'une identité toute neuve, créée sur une connexion depuis un cybercafé....

Piratage, phishing etc.

Conformément à mon guide d'hygiène numérique, je ne télécharge pas n'importe quel logiciel et j'utilise au maximum du logiciel libre. J'essaie d'avoir des mots de passe complexe et différents pour chaque compte, je pense savoir identifié des mails de hameçonnage/phishing (du moins les basiques), je verrouille ma session et ne laisse pas trainer mon PC, je fais mes mises à jour... La menace du piratage existe, mais elle est faible et je fais tout pour réduire sa probabilité. Que ce soit pour la machine physique ou les comptes en ligne. Je mets également mon blog à jour dès qu'une nouvelle version de SPIP (le moteur du blog) sort, pour éviter qu'il y ait des failles de sécurité dessus (par exemple).

Mes données personnelles

En ce qui concerne mes données, je n'utilise pas de service de Cloud. Il y a les données que je mets en ligne et qui sont publiques. Ce sont mes écrits sur ce blog, mes messages sur les réseaux sociaux (Twitter), mes commentaires dans les forums et sur les billets de blog... Tout ce que je peux écrire, diffuser, publier sur Internet est publique. La menace serait une usurpation d'identité (que quelqu'un tienne des propos en mon nom - que l'on attribue à moi), mais cette menace est faible (les comptes sur lesquels j'écris sont assez bien identifiés). Pour les données en elle-même, elles sont donc publiques.

Seules les mails ont un caractère privé. Et je chiffre de plus en plus mes mails. Pour les mails en clair, mon hébergeur de mail (ou autre) est dans la capacité de le lire. Le contenu est moins exposé au publique, mais il n'est pas en totale confidentialité non plus. Si je veux écrire quelque chose de vraiment confidentiel dans le cadre d'une communication, j'utiliserai un autre moyen que le mail. Donc, là encore, la menace est plus dans le vol de mon mot de passe et l'accès à mon compte mail, que dans la lecture même des mails.

Pour les données que j'ai chez moi, sur les disques durs de mes PC. Il y a les documents de type "musique, vidéo, images" que j'ai pu faire (photos, encodage de CD/DVD) ou récupérer sur Internet et qui n'ont pas de caractère personnelle. Ces données sont sauvegardées sur plusieurs disques durs, stockés à différents endroits, mais n'ont pas de protection particulière. Si quelqu'un y a accès, ce n'est pas grave.

C'est la protection des données plus personnelles qui a fait que j'ai commencé le chiffrement avec TrueCrypt. Je voulais par exemple, protéger mes données sur mes clefs USB ou encore le contenu de mon profil Firefox. Pour ça, j'ai recours à du chiffrement. Les données sont relativement bien sécurisées. Après, si quelqu'un veut vraiment voir les données, a les moyens de le voir (menace pour que je donne le mot de passe ou autre), il les verra/y aura accès. La menace n'est pas si forte car ces données n'ont pas une importance telle qu'elle suscite une menace forte.

La protection par chiffrement de données que je considère comme non public me permet de protéger mes données contre un espionnage d'un voisin, d'un cambrioleur, d'un collègue, d'un parent. Ce sont là les principales sources de menace et risque que j'identifie pour ces données.

Suivi en ligne, tracking

Pour ce qui est du tracking publicitaire et des réseaux sociaux sur le web, j'ai commencé en installant Adblock pour éliminer les publicités, puis j'ai installé comme Ghostery, puis j'ai testé un certain nombre d'extensions Firefox, toujours plus poussé, pour avoir un peu plus de vie privée sur le web. J'ai connaissance d'un certain nombres d'extensions de moyens (live cd Tails par exemple) qui me permettront si besoin, d'être Anonyme sur Internet. Je ne suis pas anonyme au quotidien, je le suis de temps en temps, plus par curiosité, par apprentissage sur la façon de faire que par réelle nécessité. Là encore, je n'ai pas connaissance d'une menace particulière autre que celle du suivi de ma navigation par les régies publicitaire, du suivi par Facebook, Google etc. ou encore de mon FAI.

En conclusion

J'espère que cet article vous aura aider à comprendre ce qu'est le modèle de menace. Puisqu'il faut bien commencer par quelque chose, je vous renvoie vers le guide d'hygiène numérique qui donnera des bases élémentaires pour éviter les menaces les plus courantes. Pour des menaces plus abouties dans un cadre précis (journalisme, professionnel ou autre), pour en apprendre plus, pour apprendre les logiciels, je vous invite à lire les différents articles de blog et vous invite à venir Café vie privée - https://café-vie-privée.fr/.

La sécurité, cauchemar des journalistes par Jujusete

jeudi 1 janvier 1970 à 01:00

Lors du cycle de conférence haxpo, Julie Gommes, aka Jujusete a donnée une conférence intitulée Security Nightmare for journalists One day, we'll be all SysAdmin - La sécurité, cauchemar des journalistes. Un jour, nous serons tous administrateur système. Cette présentation étant en anglais mais sous licence CC-by-SA, voici donc la traduction du texte des diapositives.

Le support de la conférence est disponible ici : Haxpo-D1-Security-Nightmares-for-Journalists.pdf



licence CC-by-SA

Résumé de la présentation :
De nos jours, si nous voulons faire notre travail de journaliste de façon correcte et en toute sécurité, nous aurions besoin d'au moins deux heures de présentation sur la sécurité et l'administration système :
- Créer sa clef GPG
- Avoir son propre serveur mumble afin de pas utiliser Skype
- Utiliser rsync pour transférer les fichiers sur son propre serveur afin de ne rien avoir avec soi en cas de contrôle à la frontière ou en cours de traversée d'un pays.
- Savoir se connecter en SSH à son serveur auto-hébergé
- Savoir ce qu'est une carte SD avec du contenu aléatoire au sein duquel il y a un conteneur chiffré caché.

L'idée de cette conférence est de parcourir toutes les technologies qu'il est nécessaire de connaître de façon rapide et avec humour. Si vous voulez vraiment faire votre travail de journaliste, cela demande de recourir à l'usage de différents outils liés à la vie privée et au chiffrement, et cela n'est pas (encore) enseigné dans les écoles de journalisme. Sachant qu'en France, il y a « urgence » vu que l'existence d'une nouvelle loi dite « LPM » qui donne le pouvoir à l'armée / aux militaires afin de surveiller le trafic français.

A propos de Julie Gommes

Julie est une journaliste qui développe et communique avec son ordinateur par la ligne de commande. Elle a travaillé dans la presse écrite, pour le web et la radio avant de devenir formatrice à la rédaction d'un journal français au Laos, enseignant le journalisme en Egypte et apprenant l'Infosec pendant les révolutions en Egypte et en Syrie. Maintenant, elle enseigne la sécurité aux journalistes et participe à certains groupes français qui luttent pour la neutralité du Net.
- Son Twitter : @jujusete
- Son blog seteici.ondule.fr/
- Mon interview Interview de Jujusete

TRADUCTION

Voici donc la traduction du texte des différentes diapositives de la présentation Security Nightmare for journalists One day, we'll be all SysAdmin - La sécurité, cauchemar des journalistes. Un jour, nous serons tous administrateur système

A l'étranger, vous devez...
- Maitriser les outils que vous utilisez
- Vous connectez à un serveur distant pour y mettre vos données
- Savoir comment vous connecter de façon sécurisée (via SSH par exemple) pour pouvoir déposer vos données sur le serveur.

Et c'est là que commence le cauchemar

Maitriser ses outils

- Si vous ne savez pas comment fonctionne votre ordinateur, vous ne saurez pas comment faire pour effacer/supprimer/éliminer toutes traces de vos données et fichiers
- Si vous n'utilisez pas des logiciels libres, comment pouvez-vous savoir ce que font vos appareils ?
- Depuis les révélations de Snowden, on sait que si l'on achète un ordinateur, on ne peut savoir si la NSA n'a pas mis quelque chose à l'intérieur.

Avoir son propre serveur

Hébergé chez soi ou dans un datacenter
- On doit utiliser la ligne de commande pour l'administrer
- On doit savoir le sécuriser

Utiliser le serveur d'un(e) ami(e)
- Il faut qu'il soit correctement paramétré afin qu'il/elle ait accès (ou non) à votre espace
- C'est un bon début pour apprendre

Si n'importe qui peut avoir accès à ce serveur, les données ne sont pas en sécurité.

Ne vous inquiétez pas, ce n'est que le début...

"Je suis trop fatiguée pour que tu me lises une histoire ce soir, papa. Tu n'as qu'à me l'envoyer par mail et je la lirais demain".

Transférer les données sur le serveur

En utilisant Rsync
- En utilisant la ligne de commande-
- Attention à ne pas oublier de nettoyer le fichier .bash_history

Via un classique (s)FTP

Nettoyage des cartes SD

Sur les cartes SD, rien n'est supprimé physiquement tant que de nouvelles données n'y sont pas inscrites.
- Utiliser la commande 'rm' pour effacées les données ? DANGER !
- Les fichiers sont encore présents et n'importe quel logiciel de récupération des données permettra de les retrouver
- La seule protection efficace : à chaque fois, il faut réécrire la carte SD dans son intégralité, avec des données aléatoires, via la commande dd if=/dev/urandom of=/dev/sdX bs=4M

Transfert de données

Ouvrir les fichiers avant de les avoir transférer est un autre danger :
- Les logiciels utilisés pour ouvrir les documents gardent un historique des fichiers qui ont été ouverts
Les images et les fichiers sons contiennent également des métadonnées : la date de l'enregistrement, la position GPS, le modèle de l'appareil...
- Il faut donc nettoyer tout ça
- https://wiki.archlinux.org/index.php/Secu
rely_wipe_disk

.bash_history

L'usage de la commande rsync utilisée pour le transfert de donnée est mentionnée dans le fichier utilisateur .bash_history.

Il faut donc modifier le fichier .bash_history pour ne pas laisser de trace de l'usage de Rsync.

- http://www.techrepublic.com/article/linux-command-line-tips-history-and-histignore-in-bash/

La sécurité du serveur

- Se connecter en SSH
- Chiffré les dossiers dans un dossier chiffré lui-même sur un disque chiffré...?
- Ne pas conserver d'éléments dont on ne connait pas le niveau de sécurité
- Pensez à vérifier les droits sur les répertoires
- Qui a accès à ce serveur ?

Quand le cauchemar devient rêve....

Ne jamais laisser tomber ses rêves...

Utiliser Tails

- A chaque fois que vous avez besoin de transférer des données
- Ne laisse aucune trace sur le disque dur
- La connexion se fera via TOR
- Rsync est inclus dans Tails

Se connecter en SSH via TOR ?

- Doit-on utiliser une clef privée ou une passphrase ?
- Il faut penser à conserver la clef privée sur un clef USB chiffrée (via Luks)
- On monte la clef USB au sein de la distribution live
- Est-ce plus complexe que de gérer une phrase de passe (complexe) ?

Merci à vous. Questions

Le support de la conférence est disponible ici : Haxpo-D1-Security-Nightmares-for-Journalists.pdf

NOTE DE GENMA : suite à l'annonce de la mise en ligne du support de cette conférence, une discussion a été lancée sur Twitter afin d'apporter des éléments d'amélioration aux conseils données dans cette conférence. Il est par exemple conseiller que l'accès SSH se fasse via hidden service de TOR et uniquement de cette façon, afin de ne pas exposer l'adresse IP de son propre serveur, qui sera visible au noeud de sortie TOR.

Paranord et EDGE.sec

jeudi 1 janvier 1970 à 01:00

Dans ce billet, je voudrais parler deux sites qui sont assez récents que je vous invite à découvrir et suivre régulièrement.

Paranord - le Fablab de Valenciennes

Paranord est donc un Fablab qui s'est ouvert tout récemment sur Valenciennes. Si vous êtes dans la région, je vous invite à y aller pour rencontrer les membres et les fondateurs de ce Fablab (des personnes fort sympathiques que j'ai eu l'occasion de rencontrer).

Pourquoi aller dans de FabLab ? Un large éventail de personnes peut se retrouver dans un FabLab comme le nôtre : que vous soyez bidouilleur du dimanche, ingénieur, designer, informaticien, libriste, musicien ou bien encore un simple curieux, vous avez votre mot à dire et vous trouverez un moyen de participer à nos activités diverses : projets mécaniques, électroniques ou informatiques, ateliers de sensibilisation et d'information sur le numérique, ses bons usages et beaucoup de data love <3.

Pour suivre les activités du Fablab, suivre les activités des co-fondateurs, voici les différents liens :
- http://www.paranord.org
- Twitter : @Paranordlab
Les comptes Twitter des différents co-fondateurs :
- Warfdog
- Edge
- Falkken

EDGE.sec - Votre dose de sécu à l'heure du café

L'un des cofondateurs du Fablab, Edge m'avait contacté par mail pour me demander quelques conseils pour se lancer dans un blog. C'est chose faite. Son blog et les premiers billets sont en ligne. Présenter comme étant De l'info, de la sécu, du data et de la réflexion, le blog EDGE.sec est donc un tout nouveau blog que je vais suivre de façon régulière, via le fil RSS. Et je vous invite à faire de même, à faire vos retours à Edge et à l'encourager. Souhaitons lui bon courage et de perdurer dans le temps, en publiant de façon régulière. L'adresse du blog : http://edgesec.blog.com

Réaction à un article sur #OpPédo

jeudi 1 janvier 1970 à 01:00

Dans cet article je voudrais réagir à Le piratage de sites pédophiles, coup de génie des Anonymous, article de Daneel Ellinggton.

Attention l'article en question a été publié le 29-10-2011. Ma réaction est celle de ce jour, 26 mai 2014. Elle s'applique bien au texte en lui-même, tout en faisant référence à des éléments récents.

L'opération en elle-même

Je suis et m'intéresse au mouvement Anonymous depuis plusieurs années et j'ai dans ce cadre, fait une Critique du livre Anonymous - Peuvent-ils changer le monde ? de Frédéric Bardeau et Nicolas Danet et demandé une interview de deux Anonymous contactés via Twitter (Interview d'un Anonymous, @AnonLegionFR et Interview d'un Anonymous, @Anon_Fr)

Quand j'ai lu cet article, je ne savais pas trop quoi penser. Et un nouvel Anonymous
@AnonymouSpeak m'a aidé à me faire un avis en m'envoyant le lien vers un communiqué d'Anonymous https://newsanonfr.wordpress.com/communiques-2/stop-oppedo/. Je vous invite à le lire en entier, j'en cite quelques passages :
est contre-productif car il sape le travail de police existant, et les preuves accumulées sont pour la grande majorité irrecevables. (...)ce n'est pas aux Anons de se substituer à la police.(...)Notre rôle est plutôt d'informer, de saisir l'opinion publique et la presse. (...) Anonymous se bat avant tout pour la liberté des peuples et la liberté d'expression. Notre combat quotidien doit être utile à cette lutte. Le combat contre la pédophile n'est pas du domaine d'Anonymous et toute action menée risque même l'effet inverse de l'objectif initialement escompté !

Ce communiqué fait preuve d'une certaine maturité et me plait bien. Il est simple à comprendre et donne un exemple ce que sont les Anonymous. N'importe qui peut se cacher derrière le pseudonyme d'Anonymous, peut faire des actions sous ce nom, c'est là le principe même d'Anonymous.

Critique de la qualité de l'article

Le travail d'un journaliste quand à lui est de faire son travail et d'écrire quelque chose de correct. Quand on lit l'article de Daneel Ellinggton, on a un mot, lâché comme ça. Darknet.

On en revient une fois de plus à "je mets Darknet, ça fait sensationnel". Oui il y a de la pédopornographie dans le Darknet, je ne le nie pas. Mais le restreindre à ça, ( comme on le fait souvent sur l'usage de TOR), c'est ne pas faire son travail de journalisme. Si vous voulez lire des choses sur le Darknet, je vous invite à lire tous les articles d'Amaelle Guiton sur http://www.techn0polis.net/ et ou encore sur Slate car elle fait du vrai bon travail sur le sujet.

Si on continue dans l'article, on a Ces monstrueux pirates sont donc des gens plus intelligents que les gars de la Hadopi ?. Hadopi a toujours été pour lutter contre le téléchargement illégal. Qu'est ce que ça vient faire là ? La phrase d'après vient quand même relever le niveau Mais alors... Qui nous a menti ? Qui nous a vendu de la peur pour mieux nous contrôler nous, honnêtes citoyens ?(...)A quoi sert tout ce flicage si les vrais méchants se planquent ailleurs ?. Oui Hadopi a été créér pour faire entrer dans la tête des gens le fait que la surveillance d'Internet était normal, qu'il fallait "civiliser ce far-west" et autre joyeuseté du genre. Moi, je suis plus dans le discours de Benjamin Bayart qui nous montre qu'Internet est un outil de démocratie, d'expression et est donc dangereux pour le politique, d'où la volonté de reprendre le contrôle dessus.

Ces dernières phrases relèvent le niveau de l'article mais au final, ça mélange "Darknet", "pedophilie", "anonymous", "injustices numériques", ça fait article écrit à la va-vite et loin d'être bon.

Pour en savoir plus sur la lutte contre la pédopornographie

Sur le sujet de la lutte contre la pédophilie, je vous invite à lire le blog de Zythom, expert judiciaire, (interviewé ici) qui montre ce qu'est un vrai travail : http://zythom.blogspot.fr/
avec des articles émouvants comme Je suis trop faible . Car c'est ça un vrai travail de lutte contre ce problème.

Comment sait-on où j'habite ?

jeudi 1 janvier 1970 à 01:00

Voici deux aspects concernant la vie privée auxquels on ne pense pas forcément. Le but n'est pas de tomber dans la paranoïa sinon on ne s'en sort pas et on n'utilisera plus aucune technologie. Mais de garder à l'esprit que chiffrer, protéger ses données, c'est bien. Mais les fuites de données personnelles sont nombreuses et pas forcément là où on s'y attend le plus.

Régulièrement, je suis amené à chercher des trajets ou des horaires pour mes déplacements sur le site de la RATP. Et j'effectue ces recherches depuis chez moi, derrière ma box ADSL. Mon adresse IP est géolocalisée. On sait où se trouve mon domicile. Et d'autant plus que, comme je donne comme adresse de départ l'adresse de mon domicile, vu que je souhaite avoir l'horaire du prochain bus qui passe en bas de chez moi et le temps de trajet pour me rendre à un lieu donné, ainsi que la liste des transports en commun à emprunter et les horaires des correspondances...

Une façon de brouiller les pistes serait de définir comme lieu de départ un lieu différent, de passer par des systèmes d'anonymisation (TOR). Mais je perds tout l'intérêt du service. Autant récupérer tous les horaires de toutes les lignes de BUS, métro, RER, de prendre les cartes des circuits et des stations, et de passer de longues heures à calculer mes trajets moi-même.

De même, pour la cartographie, quand je veux aller d'un point A à un point B, j'ai le réflexe d'utiliser Google Maps, qui me donne les trajets piétons, Google Street View pour visualiser la façade du lieu d'arrivée et les environs, une estimation du temps de trajet/de marche à pied, le chemin à suivre.... Là encore, je pourrais utiliser des cartes papiers et calculer mes trajets à la main, mais je ne le fais pas et je donne des informations sur les déplacements que je souhaite effectuer...

Est-il nécessaire de parler du fait que sur les smartphones équipés d'un GPS et d'un système IOS ou Android, les déplacements quotidiens sont conservés (voir https://maps.google.com/locationhistory/ par exemple), que le téléphone que j'ai dans ma poche indique également où je suis.... Mais ce sont là d'autres sujets...

Pour conclure, on peut aussi évoquer le fait que, via cet article, en parlant de Métro et de la RATP, j'ai donné comme indication que j'étais en région parisienne. (ce qui, en passant, est assez facile à devenir, vu que je suis en public (sous pseudonymme), c'est dans cette région que l'on me voit le plus.... Ou quand j'écris un billet pour parler des transports en commun parisien, je conforte cette indication....) Cet article évoque donc des pistes intéressantes sur les nombreuses informations que l'on donne sur soi, sans s'en forcément sans rendre compte / sans en avoir conscience.