34
Vincent Douze Petit manuel d'autodéfense contre Big Brother 2

Petit manuel d'autodéfense contre Big Brother 2

Embed Size (px)

Citation preview

Page 1: Petit manuel d'autodéfense contre Big Brother 2

Vincent Douze

Petit manuel

d'autodéfense contre

Big Brother 2

Page 2: Petit manuel d'autodéfense contre Big Brother 2
Page 3: Petit manuel d'autodéfense contre Big Brother 2

Introduction

Dans les années 1990, on trouvait des tablettes, de marque Fujitsu, qui vendait ses Stylistic aux professionnels ayant besoin de travailler debout. Les tablettes étaient onéreuses et il s'agissait en fait de PC portables dotés d'un écran tactile. Un peu plus tard, au début des années 2000, Microsoft a proposé des « Tablet PC », suivie par des PC dont l'écran pouvait pivoter, se replier et faire évoluer le PC en tablette. La tablette n'est donc pas née officiellement en 2010 avec l'iPad de Appel.

Avec le lancement de l'iPad, Apple s'est focalisé autant sur le hardware que le software, et a offert une toute nouvelle expérience pour l'utilisateur, ce que les premières tablettes PC n'offraient pas. Ensuite, le succès s'est bâti sur deux piliers. D'abord, Apple a boosté l'autonomie des iPad. On est passé de portables parfois lourds et encombrants avec deux ou trois heures d'autonomie de la pile, aux tablettes ultra-minces offrant une demi-journée de liberté sans se brancher au réseau électrique. Apple a choisi des écrans de grande qualité (écran Retina). Avec ce choix, c'est tout l'interface homme-machine qui fut bouleversée. Plus fluide, plus réactive et surtout « multitouch ».

La tablette est avant tout un appareil fin et léger. Même si vous avez un Ultra-Book, une tablette, c'est une demi-journée sur la batterie en usage normal, ce que peu de portables peuvent assurer. Ce qui fait de la tablette un atout en voyage. Elle s'allume tout de suite, ne s'éteint jamais et

Page 4: Petit manuel d'autodéfense contre Big Brother 2

se contente d'une veille. Elle est toujours disponible dans la seconde. De plus, elle se connecte à une tv. On peut emporter ses films en vacance et les visionner sur un grand écran.

La tablette est bien adapté pour surfer sur Internet. Mais qu'en est-il pour le travail de bureautique? Tapoter un texte sur l'écran tactile de sa tablette n'est pas aussi agréable qu'au clavier. Les constructeurs de tablettes ont commencé à corriger la situation. Le Transformer Pad d'Asus, le Yoga de Lenovo et autres offrent un clavier portatif. Ces « hybrides » sont probablement le coup fatal pour le PC portable!

On l'a vu, la tablette sait en faire beaucoup, et a pas mal empiété sur les terres du PC, mais elle n'arrive pas « encore » à s'affranchir de l'ordinateur. À moins bien sûr d'avoir des besoins très modestes. Il manque encore deux éléments important : le stockage et la puissance. Avec une mémoire interne de 128 Go pour les modèles les plus cher (16 Go pour les moins chers), on est loin de pouvoir tout y faire. Idéalement, on stockera ses fichiers volumineux sur un PC ou un NAS. Si les différents « stores » proposent des outils capables de faire des tâches lourdes, les exécuter sur une tablette d'aujourd'hui relève encore du fantasme. Car monter un vidéo Full HD sur une tablette, c'est comme écrire un livre sur un « smartphone »!

Le « cloud », c'est l'autre versant de la guerre bureautique du moment. Chaque grand nom à son « cloud » à lui (Microsoft a Skydrive, Apple a iCloud et Google exploite Drive). Chaque constructeur fait des ponts avec le cloud. On travaille sur son PC, on sauvegarde en ligne, et on continue à accéder à ses ressources de n'importe où via sa

Page 5: Petit manuel d'autodéfense contre Big Brother 2

tablette, son smartphone ou un poste de travail avec un navigateur web.

La tablette a déjà tué le Netbook, à usage similaire, la tablette a surclassé son prédécesseur sur tous les points. Mais elle n'a pas encore remplacé le PC. Le PC reste bien campé dans son rôle de serveur, de machine à tout faire dès que le travail demande des Giga-Hertz. Cependant, la chasse est ouverte, les fabricants de tablette vont tout faire pour combler l'écart au niveau du stockage et de la puissance. C'est une question de temps.

Tout comme pour le PC, les appareils de mobilité, smartphones et tablettes, sont vulnérable en matière de sécurité et de vie privée.

Page 6: Petit manuel d'autodéfense contre Big Brother 2
Page 7: Petit manuel d'autodéfense contre Big Brother 2

Le smartphone

La géolocalisation

Idéalisé par beaucoup de monde, la nuit, votre iPhone «travaille» pour le compte d’Apple. iOS, depuis sa version 4.0, enregistre dans un fichier nommé «consolidated.db» des latitudes, longitudes, des dates, des heures et d’autres types de données. La découverte a été faite par Alasdair Allan et Pete Warden de chez O'Reilly Radar. Ils l'ont présentée à la conférence Where 2.0.

Via un billet sur son blog, Will Clarke a fait ses propres recherches et en est arrivé à la conclusion qu’il ne s’agissait pas de données GPS, mais des emplacements des antennes GSM. Clarke avait réalisé une carte d’un voyage de deux jours en vélo et avait été très étonné du manque de précision des positions ainsi relevées. Il faut savoir en effet que la précision de la triangulation GSM est d’une dizaine de mètres en espace urbain, mais de plusieurs kilomètres dans la campagne (tout dépend évidemment du degré de couverture du territoire traversé). Notons que Will Clarke a depuis mis à jour son blog avec d'autres informations allant dans le même sens.

Si la précision des données peut être importante en ville, elle est faible en campagne. Cela ne répond cependant pas à plusieurs questions, dont les deux principales: ces données représentent-elles un danger pour l’utilisateur, et à quoi servent-elles ? La sécurité des utilisateurs est ici le principal point chaud dans cette affaire. Rien ne prouve jusqu’à présent qu’Apple utilise ces données de manière détournée, ni un tiers d’ailleurs. Le problème principal vient

Page 8: Petit manuel d'autodéfense contre Big Brother 2

d’une concordance de deux éléments: les informations apparaissent en clair dans la base de données qui n’est pas chiffrée, et les sauvegardes réalisées par iTunes enregistrent également une copie non chiffrée de ces données. Elles apparaissent donc en deux endroits, sur l’appareil et l’ordinateur, et sont donc facilement accessibles en théorie. On peut toutefois ajouter un cran de sécurité dans le Résumé de l’appareil sous iTunes, en cochant la case «Chiffrer la sauvegarde».

Mais quelle est l’utilité de ces données finalement? Elles constituent un cache, c’est-à-dire un stockage d’ informations pouvant être rappelées ultérieurement en vue d’accélérer une opération quelconque. Dans le cas présent, elles interviennent dans l’utilisation du GPS. La détermination des coordonnées géographiques précises est en effet un défi en termes de performances, car le repérage par des satellites prend du temps. Bien que le problème ait été fortement atténué par l’A-GPS (qui télécharge une table d'éphémérides des satellites), il diminue encore si une position approximative est fournie. D’où les informations en cache.

De fait, iOS est-il le seul système à agir de la sorte? Non, puisqu’Android procède de la même manière… mais dans d’autres conditions. N’importe quel téléphone sous Android possède une table équivalente à celle d’Apple. On y trouve des données de géolocalisation du même acabit. La table contient les 50 dernières antennes GSM utilisées. À noter qu’une autre stocke les 200 derniers hot-spots Wi-Fi croisés.

Page 9: Petit manuel d'autodéfense contre Big Brother 2

Une collecte automatisée et très régulière

Le Wall Street Journal s’est ainsi payé les services de l’analyste sécurité Samy Kamkar. Selon lui, le smartphone Android HTC utilisé pour le test, collectait des données sur une base régulière, comprenant un relevé de localisation géographique tous les quelques secondes, accompagné du SSID1, de la localisation et de la force du signal des réseaux Wi-Fi croisés, ainsi que de l’identifiant unique du téléphone, l'ensemble étant envoyé au moins une fois par heure. Une trouvaille à laquelle Google n’a pas donné de réponse malgré la demande du Journal.

Google avait expliqué à plusieurs sénateurs américains que des coordonnées GPS étaient relevées régulièrement, ainsi que les réseaux Wi-Fi croisés par l’utilisateur, et envoyés vers ses propres serveurs toutes les douze heures. Ces données ne contenaient aucune information capable d’identifier l’utilisateur. L’une dans l’autre, ces histoires cumulées accentuent l’effet d’angoisse pour la sécurité des données. Il faudrait maintenant plusieurs éléments, dont au moins une épuration régulière du cache dans iOS, le chiffrement des données de manière systématique, et des explications de Google sur la finalité des informations collectées et récupérées.

Google collecte à échelle mondiale les adresses MAC des points d'accès Wi-Fi afin de cartographier les hot-spots de la planète. Une récolte de données personnelles qui pose problème par son opacité et son étendue, les bases de données contenant de plus les adresses postales.

1 Le SSID, acronyme de Service Set Identifier, est le nom d'un réseau sans fil selon la norme IEEE 802.11.

Page 10: Petit manuel d'autodéfense contre Big Brother 2

Google publie les emplacements approximatifs de millions d’iPhone, d’ordinateurs portables et d’autres terminaux équipés d’une connexion Wi-Fi, une manœuvre qui signe le dernier coup d’une série de révélations à propos des connexions sans-fil des produits et de la confidentialité.

Les smartphones Android avec le service de localisation activé transmettent à intervalles réguliers à Google l’identifiant matériel des points d’accès Wi-Fi proches, une pratique similaire à celle suivie par Microsoft et Apple afin, pour chacune des compagnies, de cartographier les adresses des points d’accès sans-fils et routeurs à travers le monde. Cela permet aux appareils des utilisateurs de déterminer plus rapidement leur position qu’ils ne le feraient avec le seul système GPS.

Cependant, seul Google lie la base de données des emplacements géographiques qui contient les identifiants matériels aux adresses postales disponibles publiquement sur Internet, ce qui soulève un nouveau problème de confidentialité quand l’identifiant qu’ils suivent est mobile. 10% des ordinateurs portables ou des téléphones mobiles utilisant le Wi-Fi sont listés par Google comme correspondant à une adresse postale. Si quelqu’un connait l’identifiant de votre terminal (laptop, tablette ou smartphone), il pourrait être capable de trouver votre adresse physique que Google vous a associé, et ce même si nous n’avez jamais voulu la rendre publique.

Comment cela fonctionne?

Les appareils qui ont le Wi-Fi activé, y compris les PC,

Page 11: Petit manuel d'autodéfense contre Big Brother 2

iPhone, iPad et terminaux Android, transmettent un identifiant matériel unique, appelé adresse MAC, à chaque personne dans un cercle allant approximativement de 30 à 60 mètres. Si quelqu’un capte ou connait déjà cette adresse unique, les services de Google peuvent révéler l’emplacement précédent où cet appareil se trouvait, une pratique qui peut révéler des informations personnelles comme l’adresse du domicile, du travail, de la maitresse ou même l’emplacement du dernier restaurant fréquenté.

Un porte-parole de Google n’a pas voulu préciser si les smartphones Android ou les Google Cars (les voitures qui photographient les rues pour Google Street View) ont collecté les adresses MAC des téléphones ou des ordinateurs n’étant pas des points d’accès Wi-Fi, une pratique qui, si elle est avérée, poserait de graves problèmes de confidentialité.

Il n’est pas toujours facile de connaître une adresse MAC. Elle n’est généralement pas transmise sur l’Internet. Mais n’importe qui à portée de Wi-Fi peut l’enregistrer, et il est facile de retrouver à quelle adresse MAC correspond quel constructeur. Quelqu’un, comme un(e) conjoint(e) suspicieux(se), qui est en possession du terminal peut trouver l’adresse MAC dans les informations du produit simplement. Son adresse postale personnelle précédente apparait dans la base de données de Google

Google a déclaré ceci: «Nous collectons les adresses MAC publiques des points d’accès Wi-Fi. Si un utilisateur a activé le tethering (partage de connexion Internet) sans fil sur son appareil mobile, celui-ci devient un point d’accès Wi-Fi, donc l’adresse MAC d’un tel point d’accès peut être incluse dans la base de données. Les points d’accès Wi-Fi qui se

Page 12: Petit manuel d'autodéfense contre Big Brother 2

déplacent fréquemment ne sont pas utiles pour notre base de données de géolocalisation, et nous prenons différentes mesures pour essayer de les retirer.»

Google n’a pas répondu à une série de questions qui concernait les mesures prises pour retirer les ordinateurs portables et terminaux mobiles de la base de données, la politique de vie privée qui gouverne cette collection de données, et si des actions juridiques ou des parties civiles ont soumis des requêtes pour avoir accès aux enregistrements de cette base de données. La firme a aussi refusé de spécifier comment quelqu’un peut retirer les adresses MAC de ses terminaux de cette base de données.

Les terminaux Android disposent d’une fonctionnalité renforçant la confidentialité que l’iPhone d’Apple n’a pas: ils génèrent une adresse MAC au hasard quand ils fonctionnent en tant qu’hot-spot en utilisant une gamme d’adresses marquées comme non assignées. Il n’est pas totalement surprenant que les localisations de terminaux servant de hot-spots Wi-Fi soient balayées dans ces efforts de cartographier les points d’accès sans-fil de la planète (ce qui peut aussi permettre de connaître la localisation d’ordinateurs de bureau non équipés d’un GPS). De plus en plus de mobiles ont la possibilité de faire du tethering (partage sans-fil de la connexion Internet) deviennent communs.

«Quelqu’un qui n’a pas beaucoup d’informations sur moi peut me retrouver»

Une façon pour relever les adresses MAC mobiles serait de

Page 13: Petit manuel d'autodéfense contre Big Brother 2

les comparer avec une liste de constructeurs. S’il s’agit d’une adresse MAC qui appartient à HTC, et que HTC ne fabrique pas de point d’accès sans-fil fixe, celle-ci peut alors être écartée. Les produits de Linksys sont en revanche plus susceptibles de rester à la même place.

Page 14: Petit manuel d'autodéfense contre Big Brother 2
Page 15: Petit manuel d'autodéfense contre Big Brother 2

Comment protéger son smartphone

Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier que nous transportons (presque) tous un mouchard encore plus performant que notre ordinateur. En plus de fonctionner majoritairement sur des systèmes d’exploitation appartenant à des entreprises participant au programme Prism, les smartphones concentrent une partie de notre activité sur Internet, stockent nos e-mails, contacts, appels et SMS, tandis que les applis téléchargées diffusent nos données personnelles si l’on n’y prête pas garde. Les fonctions GPS offrent en prime un traçage géographique ultra-précis.

Voici quelques solutions pour protéger sa vie privée sur son smartphone. Quelques réglages simples peuvent permettre de retrouver assez simplement un anonymat satisfaisant.

1- Désactiver les services de géolocalisation

Certaines applis de votre appareil (Google Maps, Safari, etc.) peuvent avoir recours à une géolocalisation par combinaison des réseaux cellulaires, GPS et bornes Wi-Fi. Vous pouvez les désactiver manuellement pour que leur utilisation soit soumise à votre consentement au cas par cas lors du lancement de l’application:

sur iPhone, il faut se rendre dans le menu «Réglages», «Confidentialité», «Service de

Page 16: Petit manuel d'autodéfense contre Big Brother 2

localisation»;

sur Android , il faut aller dans le menu «Localisation et sécurité», «Services de localisation» et cocher/décocher les paramètres.

2- Prendre garde aux applications téléchargées

Que ce soit par mégarde, distraction ou excitation, on est bien souvent tenté de zaper rapidement la page relative aux autorisations données à une application que l’on est sur le point de télécharger. Elles sont pourtant souvent des relais (peu sécurisés) de vos informations personnelles. Il faut donc rester vigilant sur les autorisations données. Si vous avez un doute, vous pouvez vous rendre dans votre menu de gestion des applications et désinstaller celles jugées trop intrusives.

3- Régler ses paramètres de navigation

Les applis des navigateurs les plus répandus offrent les mêmes réglages que sur un ordinateur. Vous pouvez donc choisir de naviguer avec un «onglet de navigation privée», module inclus dans les navigateurs et qui permet de ne pas garder de trace de votre historique de navigation. Chaque navigateur propose d’effectuer un réglage plus poussé dans le menu «confidentialité» accessible dans les paramètres une fois l’appli lancée. Firefox propose par exemple d’autoriser ou non les «cookies», ces petits fichiers qui stockent des informations sur vous (articles dans votre panier, «logins» et mots de passe...).

Page 17: Petit manuel d'autodéfense contre Big Brother 2

Vous pouvez également effacer manuellement vos traces en précisant ce que vous souhaitez supprimer: fichiers téléchargés, cache, historique, mots de passe enregistrés. Cette suppression s’effectue donc a posteriori, contrairement à l’onglet de navigation privée qui anonymise votre activité a priori.

Utiliser le moteur de recherche DuckDuckGo plutôt que Google ou Bing peut aussi être une bonne alternative: l’entreprise s’est engagée à anonymiser les recherches de ses utilisateurs.

Bien choisir son navigateur

Il est utile de rappeler que les principaux navigateurs mobiles sont développés par des entreprises qui ont participé au programme Prism et sont donc soumis à la législation américaine. Il est donc plus que recommandé pour celui qui veut renforcer la protection de ses données de bannir d’office les applis Google Chrome, Safari et le navigateur par défaut sous Android.

Restent deux navigateurs traditionnels: Firefox Mobile et le norvégien Opera. Ils ne sont malheureusement pas disponibles sur iPhone. Firefox Mobile a l’avantage d’être un logiciel libre développé par la Fondation Mozilla et ses milliers de bénévoles. Firefox Mobile peut également être «tuné» grâce aux modules téléchargeables fonctionnant sous Android, certains pouvant s’avérer très utiles comme Adblock Plus.

Page 18: Petit manuel d'autodéfense contre Big Brother 2

Le réseau Tor

Reste une solution alternative qui requiert un peu plus d’efforts: le réseau Tor. Tor est un réseau d’innombrables nœuds par lesquels va transiter votre connection à Internet. Lorsqu’on entre une requête ou accède à ses e-mails, une connexion chiffrée se lance et va parcourir aléatoirement un certain nombre de ces nœuds jusqu’à sa destination finale, rendant toute tentative (ou presque) de traçage impossible. Seul bémol: cela ralentit parfois la navigation.

Sur Android, le Guardian Project propose un navigateur de son cru baptisé «Orweb» qui permet de maintenir une sécurité maximum en utilisant le réseau Tor (protection contre les traçages, blocage de cookies, pas d’historique). Une sécurité qui peut vite entraver le confort d’une navigation classique.

Il faudra au préalable avoir installé «Orbot», autre application qui permet la connexion au réseau Tor avant d’utiliser le navigateur. Une fois téléchargé, installé, configuré et lancé, Orweb est directement accessible depuis l’appli ou depuis votre interface Android traditionnelle. Les applis capables de régler les paramètres de proxy (regarder dans les options) peuvent également se connecter au réseau Tor via Orbot et bénéficier d’une sécurité renforcée.

Sur iPhone, il faudra débourser 3 dollars pour l’appli «Covert Browser» (disponible également sur iPad) qui combine connexion au réseau Tor et navigateur.

Page 19: Petit manuel d'autodéfense contre Big Brother 2

Le chiffrement

Les techniques énumérées ci-dessus permettent de retrouver une bonne vie privée. Reste que le smartphone qui tourne sur Android, iOS ou Windows, et les fichiers qui y sont stockés restent vulnérables.

Méfiez-vous du «cloud»

La croissance exponentielle des données que chacun de nous génère (photos, vidéos, courriels, téléchargements, etc), le «cloud » est devenu un outil quasi-indispensable. Il ne vous aura cependant pas échappé que Google Drive est la propriété de Google, et iCloud celle d’Apple. Autre service populaire, Dropbox avait été accusé d’être la prochaine entreprise sur la liste des participants au programme Prism et, malgré leur démenti, le doute subsiste.

Une alternative possible est l’appli Mega, du célèbre fondateur de Megaupload Kim Dotcom. Elle donne accès gratuitement à un serveur de 50 Go où l’on peut naviguer et importer, télécharger ou effacer des fichiers. Il y a également une option pour synchroniser automatiquement toute photo ou vidéo prise par le smartphone. Lors de la création du compte, une clé de chiffrement y sera associée, indispensable pour avoir accès aux fichiers qui y sont stockés. Cette clé n’est cependant pas infaillible: l’aventure peut devenir une vraie galère si vous vous faites voler votre mot de passe.

Page 20: Petit manuel d'autodéfense contre Big Brother 2

Chiffrer ses données

Certaines applis proposent un chiffrement direct des fichiers. Celles développées par les grandes entreprises d’informatique sont généralement peu fiables: il est de notoriété publique qu’elles y placent des «backdoors » , des portes dérobées pour pénétrer en toute discrétion leurs propres programmes (parfois main dans la main avec la NSA).

La liste qui suit n’est pas exhaustive et concerne uniquement les Android:

chiffrer vos fichiers: des applis comme Android Privacy Guard ou Cryptonite permettent de naviguer dans les fichiers stockés sur votre smartphone et les chiffrer;

«nettoyer» vos photos: l’appli ObscuraCam permet non seulement de nettoyer toutes les infos relatives au téléphone et à l’emplacement géographique sur une photo, mais aussi de flouter les visages non désirés (ou à protéger);

protéger vos mots de passe: l’appli

KeepPassDroid est un outil qui permet de noter ses différents mots de passe dans une base de données chiffrée;

autodestruction: l’appli InTheClear permet par

simple pression sur un bouton de supprimer toutes les données (ou certaines uniquement, selon les réglages) et d’envoyer un SMS de secours prédéfini.

Page 21: Petit manuel d'autodéfense contre Big Brother 2

Chiffrer ses communications

Chacun le sait, le téléphone n’est certainement pas le moyen de communication le plus imperméable aux écoutes. Prism aura d’ailleurs étendu ce postulat à Skype. Heureusement, des applis permettent également de chiffrer vos communications:

chiffrer ses appels: l’appli Ostel, par exemple, permet ce genre de chiffrement sur simple inscription à condition que le destinataire soit équipé d’un téléphone portable et que l’application y soit installée. Des équivalents existent sur iOS ainsi que sur Nokia et Blackberry;

chiffrer ses SMS: la communauté WhisperSystems

propose une appli RedPhone pour protéger ses appels mais également une appli TextSecure pour faire de même avec les SMS à condition, une fois encore, que le destinataire l’ait aussi installée;

chiffrer ses courriels: l’appli K9 s’intègre à l’appli

Android Privacy Guard (citée plus haut) pour chiffrer les courriels. Les manipulations requièrent cependant quelques compétences;

chiffrer ses messageries instantanées: Gibberbot

agit comme un agrégateur de messageries instantanées (Facebook Chat, Google Talk...) et permet à l’utilisateur de chiffrer ses conversations si le correspondant utilise une appli compatible. Gibberbot peut fonctionner de concert avec Orbot pour renforcer la sécurité et se décline également

Page 22: Petit manuel d'autodéfense contre Big Brother 2

sur iPhone;

faire passer un message secret: l’appli Pixelknot

permet de glisser un message secret dans une image de manière parfaitement invisible. Une fois l’image diffusée sur certains réseaux sociaux ou par courriel, seuls vos amis détenant le code de déchiffrement pourront voir le message.

Toutefois, vu l’ampleur des moyens techniques mis en place par les agences de renseignement, la collaboration (forcée ou volontaire) des entreprises et l’échelle de la surveillance, il faut garder à l’esprit que l’anonymat absolu est une chimère et qu’aucun code n’est incassable.

Page 23: Petit manuel d'autodéfense contre Big Brother 2

Les OS libres

Ubuntu Touch

Ayant déjà une forte présence sur la plateforme PC, Ubuntu étend son domaine aux périphériques mobiles (smartphone et tablette). Baptisé Ubuntu Touch, ce nouvel OS introduit Ubuntu dans l’écosystème des périphériques mobiles où règnent Google et Apple. Pour l’instant (mars 2014), seule Nexus 7, Nexus 4, Nexus 10 et Galaxy Nexus peuvent recevoir Ubuntu Touch. Meizu basé en Chine, et l'espagnol BQ, seront les deux premiers constructeurs à fabriquer un smartphone sous Ubuntu Touch.

Firefox OS

Firefox OS n'est pas fondé sur Android mais conçu pour s'adapter aux smartphones existants utilisant ce système (noyau Linux, libusb). Il utilise également le moteur de rendu Gecko pour faire fonctionner des applications web développées en format HTML5. Au début de l'année 2014, le projet est toujours en développement.

Tizen

Tizen est un système d'exploitation open source multiplateformes, conçu pour un usage sur smartphones, tablettes, TV connectées et les équipements automobiles. Les composants logiciels principaux sont Linux, les Enlightenment Foundation Libraries (EFL) et WebKit. Les applications Tizen sont principalement des applications

Page 24: Petit manuel d'autodéfense contre Big Brother 2

web, donc des applications HTML5 au sens large du terme, qui fonctionnent sans navigateur web et hors ligne. Tizen fait partie de la Linux Foundation. Le développement technique est dirigé par Intel et Samsung, la partie commerciale par la Tizen Association.

Tizen est l'aboutissement d'un long processus d'adoption de Linux par les fabricants. C'est Samsung qui est à l'origine de Tizen, en collaborant avec le projet EFL (Enlightenment Foundation Libraries). Le projet a été nommé LiMo (Linux Mobile) pendant de nombreuses années, puis rebaptisé Tizen en septembre 2011 lorsque Intel s'y est ajouté après son échec sur MeeGo.

Contrairement à Android, Tizen est un projet décentralisé: chaque fabricant ou opérateur aura une interface utilisateur spécifique, développée avec EFL. Tizen est important pour tous les projets Linux, car les pilotes développés par Intel, Samsung, NEC, Nvidia et Texas Instruments sont libres. Firefox OS utilise des pilotes Android.

Tizen sera le système d'exploitation de la prochaine montre connectée de Samsung, la Galaxy Gear 2.

Le Blackphone

Le Blackphone a été présenté lors du salon Mobile World Congress de Barcelone le 24 février 2014. C'est un smartphone capable d'apporter une confidentialité totale des échanges. Le fabricant Geeksphone s'est associé au spécialiste du chiffrement des données Silent Circle, une entreprise américaine spécialisée dans le cryptage des communications, pour développer le smartphone

Page 25: Petit manuel d'autodéfense contre Big Brother 2

Blackphone. Ce produit se caractérise par l'insertion des meilleurs outils de protection des données. Appels, SMS, données stockées, messagerie instantanée, etc. Tout est chiffré. Seul l'utilisateur a le contrôle de ses activités, qui restent anonymes.

Au niveau des caractéristiques techniques, Geeksphone et Silent Circle ont indiqué que ce smartphone se situera dans le haut de gamme. Déverrouillé, il sera pourvu du système d'exploitation PrivatOS, une version modifiée d'Android en open source dédié à la vie privée.

L'ambition du Blackphone est de privilégier la vie privée de l'utilisateur et de lui laisser le contrôle du téléphone. Vous pouvez faire des appels sécurisés et en recevoir; échanger des messages textos sécurisés, échanger et stocker des fichiers sécurisés; effectuer des chats vidéos sécurisés; naviguer en mode privé; et rendre anonyme votre activité en passant par un VPN.

En revanche, il n'est pas fait mention de la capacité du téléphone à échapper aux yeux de la NSA. Est-ce un oubli ou l'équipe derrière ce projet a-t-elle conscience que son produit n'est pas taillé pour empêcher l'agence nationale de sécurité américaine d'espionner un propriétaire de Blackphone, si jamais ce dernier se retrouve dans le viseur des autorités?

Si aucun mobile grand public n'est de taille à échapper aux puissantes agences de renseignement, le Blackphone veut au moins apparaître comme le plus efficace pour préserver la confidentialité des communications de ses usages.

Page 26: Petit manuel d'autodéfense contre Big Brother 2
Page 27: Petit manuel d'autodéfense contre Big Brother 2

La tablette numérique

Le Wi-Fi, apparu en 1999, permet à nos appareils informatiques de communiquer entre eux par ondes radio. Au départ limité aux ordinateurs de bureau, le Wi-Fi est aujourd'hui intégré à tout type d'équipement et en particulier aux équipements mobiles tels que les smartphones, les tablettes numériques et les ordinateurs portables.

Du fait de l'utilisation d'un médium ouvert et partagé, les communications sans fil sont susceptibles d'être l'objet d'écoutes illégitimes. La confidentialité des données et le contrôle d'accès au réseau sont deux éléments centraux de la sécurité du Wi-Fi. Malheureusement, en plus des problèmes de sécurité, la technologie Wi-Fi expose ses utilisateurs à des problèmes de vie privée. En effet, un certain nombre d'informations à caractère personnel circulent en clair sur les ondes radio et cela même si le terminal n'est pas connecté à un réseau.

Les terminaux équipés d'une interface Wi-Fi émettent des messages même lorsqu'ils ne sont pas connectés à un réseau. Nous allons voir comment il est possible d'écouter ces messages et les raisons de ces transmissions intempestives.

Comme je l'indiquais, la nature ouverte et partagée du médium fait que les communications Wi-Fi sont relativement faciles à intercepter. En temps normal, une

Page 28: Petit manuel d'autodéfense contre Big Brother 2

interface Wi-Fi ne conserve que les trames qui lui sont adressées (trames pour lesquels le champ adresse destination correspond à sa propre adresse MAC) et ignore les autres. Pour observer les trames qui ne nous sont pas destinées, il faut disposer d'une interface Wi-Fi supportant un mode de fonctionnement appelé monitoring qui permet d'observer l'ensemble des trames émises sur le canal.

L'activation de ce mode nécessite l'installation préalable de pilotes compatibles tels que le pilote rt2800usb utilisé pour les chipsets Ralink RT5370. Une fois cela effectué, nous pouvons utiliser les outils de la suite Aircrack-ng, (www.aircrack-ng.org) disponibles pour la plupart des OS (Linux, Windows, Mac OS, OpenBSD), afin de configurer notre interface et intercepter le trafic. Cette suite est constituée d'un ensemble d'outils d'audit de sécurité des réseaux Wi-Fi qui permettent, entre autres, d'intercepter des communications et de tester la robustesse des mécanismes de sécurité (par exemple, le cassage de clefs WEP et WPA.

La commande airmon-ng permet de passer une interface Wi-Fi en mode monitoring. Nous pouvons alors effectuer une capture en utilisant la commande airodump-ng ou en utilisant directement des outils d'analyse de trafic comme TCPdump ou Wireshark.

L'entête des trames Wi-Fi contient quatre champs «adresse» dont un identifie l'émetteur et un autre le destinataire de la trame. Ces adresses sont appelées des adresses MAC.

Une adresse MAC est composée de 48 bits et identifie de

Page 29: Petit manuel d'autodéfense contre Big Brother 2

manière unique chaque interface Wi-Fi dans le monde. Les 24 premiers bits de l'adresse désignent le distributeur de l'interface. Ils permettent dans bien des cas d'identifier la marque du terminal correspondant (par exemple, une adresse commençant par le préfixe 7C:C3:A1 désigne le distributeur Apple Inc). Une trame peut être adressée à toutes les interfaces à portée (on parle alors de broadcast). Dans ce cas, l'adresse destination est alors la valeur spéciale ff:ff:ff:ff:ff:ff. Cependant, l'adresse MAC source correspond toujours à l'interface qui a émis la trame.

L'adresse MAC étant propre à une interface et donc à un appareil, elle permet d'identifier de manière unique un terminal tant que l'interface n'a pas été extraite du terminal et remplacée par une autre. Dans le cas de terminaux mobiles portés par des individus, cet identifiant peut être, par transitivité, utilisé pour identifier de manière unique le porteur du terminal tant que son propriétaire ne l'a pas revendu. L'adresse MAC étant présente en clair dans toutes les trames émises par le terminal, elle constitue donc un moyen idéal pour identifier et tracer le porteur de l'appareil.

Par ailleurs, une interface Wi-Fi ne se contente pas d'émettre des trames lorsqu'elle est utilisée pour échanger des données avec le réseau auquel elle serait connectée. En fait, un certain nombre de mécanismes du Wi-Fi l'amène à générer des trames en l'absence de trafic de données et même lorsqu'elle n'est pas connectée à un réseau.

Le premier mécanisme causant l'émission de trame en l'absence de trafic trouve sa source dans l'économie d'énergie. En effet, les terminaux mobiles disposent d'une réserve d'énergie limitée. Afin d'économiser cette

Page 30: Petit manuel d'autodéfense contre Big Brother 2

ressource, les interfaces Wi-Fi peuvent se désactiver temporairement. Une interface Wi-Fi peut alors se trouver dans deux états : actif ou veille. Pour ne pas perdre de messages qui lui seraient adressés lorsqu'elle est en veille, une interface avertira le point d'accès auquel elle est associée de chaque changement d'état. Le point d'accès se charge alors de mettre les paquets destinés à une station en veille dans une mémoire tampon et de les lui délivrer lorsqu'elle redeviendra active.

Pour avertir le point d'accès de son changement d'état, la station utilise un bit de l'entête des trames Wi-Fi (le drapeau Power Management). Ce drapeau peut être utilisé dans n'importe quelle trame. Cependant, en cas d'absence de données à transmettre, la station utilisera une trame de type DATA ne contenant aucune donnée. On parle alors de trame NULL DATA.

Une station émet donc au moins une trame à chaque changement d'état. La fréquence de ces changements d'état peut varier d'un terminal à l'autre. Ainsi, lorsqu'un terminal est connecté à un réseau, il émet plusieurs fois par minute des trames contenant son adresse MAC, et cela même en l'absence de trafic.

Page 31: Petit manuel d'autodéfense contre Big Brother 2

7 moyens efficaces de préserver votre vie privée

Par nos diverses activités Internet, l'utilisation GPS, certains opérateurs ainsi que les systèmes d'exploitation, récoltent nos informations personnelles, décortiquent notre vie et nous géolocalisent. Toutefois, il existe des moyens pour préserver sa vie privée. Le problème est tel qu'il touche aussi aux gouvernements. Désormais, les téléphones doivent être cryptés lorsqu'il s'agit d'informations classifiées.

Voici donc quelques conseils à mettre en place afin de protéger sa vie privée:

Afin de sécuriser sa navigation web, bien choisir son navigateur est primordial. Évitez Google Chrome ou Safari par exemple et privilégiez un navigateur alternatif, tel que Firefox Mobile. Pour les plus motivés, il existe le réseau The Onion Router (Tor), «un réseau mondial décentralisé de routeurs, organisés en couches, appelés noeuds de l'oignon, dont la tâche est de transmettre de manière anonyme des flux TCP». Cependant, la NSA ne serait pas favorable à ce logiciel libre et tenterait de le briser selon un document révélé par Edward Snowden et relayé par The Guardian. Sinon, vérifiez bien les paramètres pour les modifier à votre convenance.

Page 32: Petit manuel d'autodéfense contre Big Brother 2

Car il s'agit bien d'un aspect essentiel: le réglage de ses paramètres de navigation. Soyez donc attentif à ce que vous permettez à votre navigateur. Il est par exemple conseillé, si vous désirez ne pas être la cible d'un matraquage publicitaire, de restreindre l'usage des cookies qui prennent des informations personnelles. Vous pouvez gérer facilement les paramètres de confidentialité dans le menu «Réglages», utiliser un onglet de navigation privée pour faire disparaître votre historique de navigation, supprimer manuellement les traces de vos activités Internet en effaçant l'historique, les mots de passe utilisés, les fichiers téléchargés.

Ne téléchargez pas n'importe quelles applications, elles peuvent transmettre vos informations personnelles; il est nécessaire de vérifier ce qu'elles peuvent faire une fois installées. Vous devez donc surveiller les autorisations que vous leur accordez en les téléchargeant.

Rendez illisibles vos données en les cryptant. Ce procédé a pour nom le chiffrement. Voici quelques applications présentant ce service sur Android pour les fichiers, les photos, les mots de passe: Android Privacy Guard, Cryptonite, ObscuraCam, KeepPassDroid et InTheClear. En ce qui concerne les communications, ce procédé fonctionne aussi et permet de chiffrer ses courriels. Là encore, voici un petit listing des applications existantes: Ostel, TextSecure, K9 et Gibberbot.

Vous êtes adepte du Cloud Computing, restez prudent. Ne stockez pas des données trop personnelles sur le Cloud, on ne sait jamais si ses informations resteront bien confidentielles. Cela est

Page 33: Petit manuel d'autodéfense contre Big Brother 2

d'autant plus vrai lorsque le stockage des données a lieu dans des zones géographique où les autorités peuvent y avoir accès.

Enfin, en dernier recours contre le piratage en cas de perte ou de vol, pensez à protéger l'accès de votre tablette par un mot de passe et cryptez son contenu. Ces barrières simples s'avéreront efficaces.

Malgré toutes ces précautions, sachez qu'il est impossible d'être entièrement anonyme sur Internet. Nous laissons des traces, transmettons obligatoirement des données à Google, Apple ou Microsoft lorsque nous téléchargeons des applications. Ces quelques réflexes à avoir permettent juste de garder un certain contrôle de sa vie privée.

Page 34: Petit manuel d'autodéfense contre Big Brother 2