Pages:
Author

Topic: STASI: Surveillance Totalement Automatisée via Systèmes Informatiques - page 4. (Read 13290 times)

legendary
Activity: 2156
Merit: 1131
Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?
Quelque chose comme ça ?
http://www.vixia.fr/divers/nsa/index.php  Grin

Oui voila des scripts à la con comme ça.
Avec un peu d'imagination on peut les modifier et améliorer.
member
Activity: 121
Merit: 34

Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?


Quelque chose comme ça ?

http://www.vixia.fr/divers/nsa/index.php  Grin
sr. member
Activity: 298
Merit: 250
Il me semble que l'appli ne soit pas encore disponible. Mais tu as une idée par exemple de comment fonctionne la campagne Twitter sur le trending Topic: http://sindicatorobot.org/app/
legendary
Activity: 2156
Merit: 1131
Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?
http://sindicatorobot.org/
Je ne suis pas sur de comprendre, cela permet de simuler des conversations avec des personnes fictives ?
On m'a fait une petite démo. Avec une application de tchat développé sur Android à 2 balles. 12 millions de téléchargement généré en 24h grâce à l'envoi des bots sur le site de rencontre Badoo. Les bots aux profils females entamaient une conversation avec des personnes mâles, puis simulait un bug dans l'application de tchat de Badoo et suggéraient de continuer sur l'appli développé à 2 balles.
On peut aussi manipuler les trending topics sur Twitter du style #CorruptionSarkozy pour faire remonter une affaire judiciaire que les médias ne couvrent pas par exemple.

Il faudrait faire un tuto en Anglais.
sr. member
Activity: 298
Merit: 250
Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?
http://sindicatorobot.org/

Je ne suis pas sur de comprendre, cela permet de simuler des conversations avec des personnes fictives ?


On m'a fait une petite démo. Avec une application de tchat développé sur Android à 2 balles. 12 millions de téléchargement généré en 24h grâce à l'envoi des bots sur le site de rencontre Badoo. Les bots aux profils females entamaient une conversation avec des personnes mâles, puis simulait un bug dans l'application de tchat de Badoo et suggéraient de continuer sur l'appli développé à 2 balles.

On peut aussi manipuler les trending topics sur Twitter du style #CorruptionSarkozy pour faire remonter une affaire judiciaire que les médias ne couvrent pas par exemple.
legendary
Activity: 2156
Merit: 1131
Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?
http://sindicatorobot.org/

Je ne suis pas sur de comprendre, cela permet de simuler des conversations avec des personnes fictives ?
sr. member
Activity: 298
Merit: 250

Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?


http://sindicatorobot.org/
sr. member
Activity: 298
Merit: 250
Chiffrement des e-mails et authentification des correspondants

GPG, acronyme de GNU Privacy Guard, est l’implémentation GNU du standard OpenPGP. Cet outil permet de transmettre des messages signés et/ou chiffrés ce qui vous  garantit à la fois l’authenticité et la confidentialité de vos échanges. Des modules complémentaires en facilitent l’utilisation sous Linux, Windows, MacOS X et Android.

Concernant Mac OS X, PGP est intégré à l'application Mail, pas besoin d'ajouter un module.

Pour l'Appli Mail sur OS X il faut installer GPGtools: https://gpgtools.org/
legendary
Activity: 1260
Merit: 1002
Ah et puis il y a Cryptocat: https://chrome.google.com/webstore/detail/cryptocat/gonbigodpnfghidmnphnadhepmbabhij

Développé par un francais, pour des conversations type chat cryptés et via chrome.

Évidemment, les adresses IP ne sont pas masquées avec Cryptocat, donc même s'il est difficile de savoir ce que vous racontez, il est tout à fait possible de savoir avec qui vous parlez.

Bref, Cryptocat reste une bonne petite solution rapide à mettre en place, pour les apprentis paranos.

Toujours plus utile pour bypasser le chat de facebook et leurs logs Grin
legendary
Activity: 1260
Merit: 1002
hum ca ne me dis rien perso, par contre j'ai trouvé une app plutot rigolote:

https://github.com/SecUpwN/Android-IMSI-Catcher-Detector

C'est un détecteur IMSI-catcher, des fois que vous vous baladiez en manif, ca peut toujours servir Grin
legendary
Activity: 2156
Merit: 1131
 
Je pensais plutôt à rendre inutile et impossible le traitement des données avec des bot-spammeurs.
Quelqu'un en connait ?
legendary
Activity: 3209
Merit: 1187
Chiffrement des e-mails et authentification des correspondants

GPG, acronyme de GNU Privacy Guard, est l’implémentation GNU du standard OpenPGP. Cet outil permet de transmettre des messages signés et/ou chiffrés ce qui vous  garantit à la fois l’authenticité et la confidentialité de vos échanges. Des modules complémentaires en facilitent l’utilisation sous Linux, Windows, MacOS X et Android.

Concernant Mac OS X, PGP est intégré à l'application Mail, pas besoin d'ajouter un module.
sr. member
Activity: 298
Merit: 250
Cet effort est financé par des annulations de crédits de 25 millions d’euros dans le développement et la mobilité durable, de 15 millions dans l’urbanisme et de 100 millions dans la caisse des «dépenses accidentelles et imprévisibles» de l’Etat, qui alimente notamment certains contrats d’embauche aidés par celui-ci, une partie des indemnisations de chômage des intermittents et l’introduction du numérique à l’école. Et plus de 65 millions d’euros qui sont retirés à la recherche spatiale.
legendary
Activity: 1512
Merit: 1012
d'ailleurs, la seule question qui m'intéresse : qui qui paye tout ça déjà ?
hu hu ...  Roll Eyes imbéciles de gouvernement qui a toutes les clés ... des caisses pour les ruiner.
legendary
Activity: 1260
Merit: 1002
Petit copié collé d'utilité publique et mis en forme de http://www.zdnet.fr/actualites/loi-renseignement-la-bo-te-a-outils-pour-apprendre-a-proteger-votre-vie-privee-en-chiffrant-vos-donnees-et-communications-39818894.htm


N'hésitez pas à ajouter des petits conseils de grand mère. Smiley





Pratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.


Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays  éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau.

À dater d’aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d’une classe politicienne d’une grande médiocrité, s’enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains.

Même si la loi doit encore passer devant le Sénat puis peut-être revenir en seconde lecture à l’Assemblée Nationale, même si une saisine du Conseil Constitutionnel va être déposée par une soixantaine de courageux députés en complément de celle déjà annoncée par François Hollande, mieux vaut se préparer au pire, en imaginant que cette loi sera un jour promulguée. En faisant un peu de mauvais esprit, j’ai imaginé un nom pour le dispositif qui sera chargé de collecter nos données personnelles afin de détecter les comportements suspects : « Surveillance Totalement Automatisée via des Systèmes Informatiques » et bizarrement l’acronyme est STASI !



Dès lors, à titre préventif et sans préjuger de l’avenir, il me semble important d’apprendre à protéger sa vie privée. Ceci passe par le chiffrement de ses communications, qu’il s’agisse d’échanges sur Internet ou via SMS, et cela peut se faire au moyen de différents outils à la fois efficaces et légaux.

Bien évidemment, les « vrais méchants » que sont les terroristes, djihadistes, gangsters et autres trafiquants connaissent et utilisent déjà ces outils : vous vous doutez bien qu’ils n’ont pas attendu ce billet de blog pour les découvrir….


Une boîte à outils pour protéger votre vie privée:


Anonymat sur Internet

Pour protéger votre identité sur Internet et notamment sur le web, vous pouvez combiner l’utilisation d’un réseau privé virtuel, ou VPN, et de TOR, un système d’anonymisation qui nécessite l’installation d’un logiciel spécifique, TOR Browser. Je ne vous donne pas de référence particulière en matière de VPN, car l’offre est pléthorique. Pour faire votre choix, je vous engage à consulter les sites spécialisés UnderNews et VPNblog qui vous donneront une vision exhaustive de ce qui est disponible.

MAJ : un lecteur m’a indiqué l’existence de La Brique Internet, un simple boîtier VPN couplé à un serveur. Pour que la Brique fonctionne, il faut lui configurer un accès VPN, qui lui permettra de créer un tunnel jusqu’à un autre ordinateur sur Internet. Une extension fournira bientôt aussi en plus un accès clé-en-main via TOR en utilisant la clé wifi du boîtier pour diffuser deux réseaux wifi : l’un pour un accès transparent via VPN et l’autre pour un accès transparent via TOR.


Chiffrement des données

Pour chiffrer le contenu de vos données, stockées sur les disques durs de vos ordinateurs ou dans les mémoires permanentes de vos smartphones, vous pouvez mettre en œuvre des outils tels que LUKS pour les systèmes Linux ouTrueCrypt  pour les OS les plus répandus : même si TrueCrypt a connu une histoire compliquée, son efficacité ne semble pas remise en cause par le dernier audit de code effectué par des experts.

Je vous signale aussi que l’ANSSI – Agence nationale de la sécurité des systèmes d’information –  signale d’autres outils alternatifs comme Cryhod, Zed !, ZoneCentral, Security Box et StormShield. Même si l’ANSSI est un service gouvernemental il n’y a pas de raison de ne pas leur faire confiance sur ce point .


Chiffrement des e-mails et authentification des correspondants

GPG, acronyme de GNU Privacy Guard, est l’implémentation GNU du standard OpenPGP. Cet outil permet de transmettre des messages signés et/ou chiffrés ce qui vous  garantit à la fois l’authenticité et la confidentialité de vos échanges. Des modules complémentaires en facilitent l’utilisation sous Linux, Windows, MacOS X et Android.

MAJ : un lecteur m’a signalé PEPS, une solution de sécurisation française et Open Source, issue d’un projet mené par la DGA – Direction générale de l’armement – à partir duquel a été créée la société MLState.


Messagerie instantanée sécurisée

OTR, Off The Record, est un plugin à greffer à un client de messagerie instantanée. Le logiciel de messagerie instantanée Jitsi, qui repose sur le protocole SIP de la voix sur IP, intègre l’outil de chiffrement ZRTP.


Protection des communications mobiles

A défaut de protéger les métadonnées de vos communications mobiles, qu’il s’agisse de voix ou de SMS, vous pouvez au moins chiffrer les données en elles-mêmes, à savoir le contenu de vos échanges :

RedPhon est une application de chiffrement des communications vocales sous Android capable de communiquer avec Signal qui est une application du même fournisseur destinée aux iPhone sous iOS.

TextSecure est une application dédiée pour l’échange sécurisé de SMS, disponible pour Android et compatible avec la dernière version de l’application Signal. Plus d’information à ce sujet sur le blog de Stéphane Bortzmeyer.

MAJ : un lecteur m’a indiqué l’application APG pour Android qui permet d’utiliser ses clés GPG pour chiffrer ses SMS.





Allez vous former dans les « cafés Vie Privée »

Si vous n’êtes pas geek et ne vous sentez pas capable de maîtriser ces outils sans un minimum d’accompagnement, alors le concept des « cafés Vie Privée » est pour vous : il s’agit tout simplement de se réunir pour apprendre, de la bouche de ceux qui savent le faire, comment mettre en œuvre les outils dont je vous ai parlé plus haut afin de protéger sa vie privée de toute intrusion, gouvernementale ou non.

Tout simplement, il s’agit de passer un après-midi à échanger et à pratiquer la cryptographie. Pour cela sont proposés des ateliers d’une durée minimum de 1 heure, axés autour de la sécurité informatique et de la protection de la vie privée.

Et comme le disent avec humour les organisateurs, « les ateliers sont accessibles à tout type de public, geek et non-geek, chatons, poneys, loutres ou licornes. ». Bref, le « café Vie Privée » est à la protection de la vie privée ce que la réunion Tupperware était à la cuisine.

Voilà, vous avez je l’espère suffisamment d’éléments pratiques pour commencer à protéger votre vie privée… en espérant vraiment que le Conseil Constitutionnel abrogera les points les plus contestables de cette loi et nous évitera d’avoir à déployer un tel arsenal sécuritaire.

@PierreCol







+ Bitcoin Cool
Pages:
Jump to: