Home >> Société >> Dans les bureaux >> TEMPS DE LECTURE : 4 MINUTES#CryptoParty ou les « notions d’hygiène numérique » à connaître

TEMPS DE LECTURE : 4 MINUTES#CryptoParty ou les « notions d’hygiène numérique » à connaître

[Cet article est collaboratif, il peut être mis à jour sur simple demande via mail] Depuis 2012, des « hacktivistes » toulousains organisent des CryptoParty. À destination des internautes soucieux de savoir comment se protéger numériquement, ce « mouvement citoyen » s’insurge également contre les tentatives d’aspiration de données par les services de renseignement.

Le logo des CryptoParty

 

Le virus Petya est à l’origine d’une cyberattaque d’ampleur mondiale de type ransomware ou « rançongiciel » qui touche des entreprises privées et des particuliers depuis le 27 juin 2017. Sur son site Internet, l’Agence nationale de la sécurité des systèmes d’information (Anssi) rappelle les « cinq réflexes à avoir » quand on ouvre un e-mail. « Ici, on ne va rien à vous vendre, ni à vous vanter », explique Xavier alias @dascritch sur Twitter devant une vingtaine de curieux venue assister à la CryptoParty toulousaine, dont la première réunion remonte à 2012 au Mix’art myrys. Le principe d’une chiffrofête ? « Donner des conseils en sécurité informatique et en protection de la vie privée sur votre ordinateur ou votre smartphone », explique le site Internet du mouvement citoyen. Plusieurs fois par an, des rencontres toulousaines sont signalées via le compte Twitter @CryptoPartyTls.

Après un court accéléré de comment-naviguer-de-manière-anonyme-sur-Internet à l’aide du système d’exploitation Tails installé sur une clé USB chiffrée de 4Go, Simon, tient à rappeler que tout « ce qu[‘il fait] n’a rien d’illégal »; il s’agit de « notions d’hygiène numérique » que tout le monde devrait connaître. Le jeune homme en master 1 informatique collaborative en entreprise ne souhaite que « surfer, lire de manière anonyme et chiffrée ses mails ». Il l’assure, il a le « même Internet que tout le monde mais Google est incapable de savoir d’où [il] navigue et qui [il est] ». Pour échapper au géant américain, le système Tails passe par « plusieurs pays différents » et des « nœuds« . Un tel procédé peut être « légitime » pour « des homosexuels traqués et persécutés » dans leur pays et qui veulent communiquer en toute sécurité. Parmi l’un des autres exemples avancé par l’étudiant, c’est celui quand il achète ses billets d’avions sur Internet. Avec Tails, il contourne —comme le souligne « Ouest France » la méthode de l’IP tracking.

 

De simples infos qui trahissent votre anonymat

L’une des autres dérives dont les membres sensibilisent les internautes toulousains, c’est celle du finger printing (en anglais). Cette technique permet de « rassembler des informations qui paraissent anonymes et anodines afin de deviner votre vraie identité sans avoir le nom d’une personne ». Derrière ce procédé qui peut effrayer, l’un des militants propose l’exemple des simulateurs de droits élaborés par la CAF. En renseignant des données comme le code postal, votre date de naissance et enfin si vous êtes célibataire ou en couple « on peut déjà savoir qui est la personne » qui fait une demande d’ouverture d’un droit pour une allocation. Si vous souhaitez avoir un rapide aperçu de la capacité du finger printing, testez avec ce site (en anglais).

Avec la loi relative au renseignement et le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme, « le mouvement citoyen décentralisé » des CryptoParty tacle sur les différents gouvernements français. « Cette comédie sécuritaire ennuie les gens. Je trouve cela dangereux pour les libertés individuelles et publiques », juge avec exaspération Simon.

 

// Pour aller plus loin: « L’état d’urgence permanent »

 

Selon Xavier, pour « casser » un sms chiffré sur l’application Silence, cela « coûte une somme non négligeable, même pour le budget de la DCRI ». « Tous les auteurs de génocide seraient contents d’avoir des outils de renseignements actuels », ajoute quant à lui l’étudiant en master. Ce climat que dénonce les militants se rapproche du panoptisme, une pensée actualisée par le philosophe français Michel Foucault. Pour lutter contre la surveillance de masse étatique, les données récoltées à notre insu ou encore le piratage, les hacktivistes conseillent —tout comme la gendarmerie nationale— l’utilisation de logiciels libres d’ailleurs open source. S’agissant des mots de passe, il doivent être long avec des espaces et comprenant des caractères spéciaux. Surtout, ces mots de passe doivent être uniques pour chacune des applications. Enfin, la double-authentification est une bonne méthode pour limiter le piratage, comme le rappel « Le Figaro ».

∗*∗

⇒ Communiquer, par sms, avec son smartphone de manière chiffrée (liste non exhaustive):

Android: Signal, Silence, Wire, Telegram (Attention selon Simon les messages en groupe sur Telegram ne sont pas initialement chiffrés)

iOS: Wire, Signal (application recommandée par Edward Snowden, désactivez l’« intégration d’appels iOS » et activez « toujours relayer des appels »), Telegram (Là aussi, les message en groupe ne sont pas initialement chiffrés)

⇒ Communiquer, par e-mail, avec son smartphone de manière chiffrée (liste non exhaustive):

Android: ProtonMail

iOS: ProtonMail

⇒ Surfer sur Internet avec son smartphone avec du wifi public (liste non exhaustive):

Android: Au rayon navigateur internet: StartPage, Orbot (Tor) Firefox focus (en mode navigation privé). À noter que devez utiliser un VPN pour consulter vos e-mails: VPN Opera

iOS StartPage, Firefox focus (là aussi en mode navigation privé) et utiliser avec l’un des deux navigateurs en activant VPN Opera.

Article rédigé par Kevin Figuier

Sur les Internet et sur papier.

(A)parté pas si vite !

Mélenchon et la Péniche insoumise voguent vers les législatives

Déjà testée par Jean-Luc Mélenchon sur les canaux parisiens pendant la campagne présidentielle, la « Péniche insoumise » …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *