Comment combattre le PRISM grâce à 10 astuces ?

PRISM

Le projet PRISM défraye la chronique depuis presque trois semaines, allant de rebondissement en rebondissement. Le moins que l’on puisse dire, c’est qu’au Panthéon de l’hypocrisie, les on-dits et naïveté feinte font partie intégrante du complot. A l’heure où les gouvernements se renvoient la balle et tentent de se dédouaner, que pouvons-nous faire derrière notre écran ?

A la base, le programme PRISM n’était pas connu de l’internaute lambda. Bien que tout le monde sache que nous sommes constamment surveillés, sans preuve, il était délicat d’accuser telle ou telle instance.  C’est à ce moment qu’arrive le courageux soldat Edward Snowden.

Cet ancien membre de la NSA a dévoilé les documents qui mettent en lumière les agissements américains. Selon les documents divulgués, PRISM est entré en vigueur en 2007 et donne à la NSA un accès sans précédent aux serveurs des entreprises de haute technologie (Microsoft, Apple, Facebook) qui nient encore avec véhémence. Bien sûr, tout ceci reste parfaitement légal, savamment orchestré autour d’une lutte drastique contre le terrorisme et tapi sous une législation adéquate. Le Protect America Act de 2007 a  permis aux instances de surveiller les données virtuelles tandis que le ‘FISA Amendments Act’ de 2008 immunise les entreprises qui transmettent des informations au gouvernement. La boucle est bouclée.

Toutefois, les entreprises collaboratrices ont rapidement été oubliées lorsque les documents ont révélé que 38 pays européens et délégations des Nations-Unies étaient également soumis à cette surveillance, sans parler des 35 dirigeants espionnés personnellement (citons notamment Angela Merkel). A ce moment, et seulement celui-ci, nos gouvernements ont commencé à se réveiller et à demander des explications au gouvernement Obama. De là des termes comme ‘inacceptables’, ‘acte d’hostilité inqualifiable’ et notre Président de déclarer,

‘Nous ne pouvons pas accepter ce type de comportement entre partenaires et alliés. Nous demandons que cela cesse immédiatement’ ajoutant que ‘les éléments sont déjà suffisamment réunis pour que nous demandions des explications’.

Sous couvert de la lutte contre le terrorisme, le gouvernement écoute et lit toutes vos conversations… Vous n’en avez cure, car vous n’avez rien à cacher. Certes et c’est aussi comme cela que commence le très célèbre ‘début de la fin’.

Espionner pour mieux régner et de préférence dans le secret

Devons-nous nous prosterner devant le PRISM et consorts (car, consorts il doit y avoir…) et mettre la liberté et la vie privée au pilori ? Sous un prétexte de sécurité, l’espionnage global mis en place par le gouvernement passera-t-il dans la banalité ?

Ceci étant, toute lutte, même à petite échelle, exige des sacrifices. En l’occurrence, rien de bien méchant si ce n’est bousculer vos habitudes. Pour cela il convient de penser à tous les appareils qui sont connectés, ce qui ne manquent pas de nos jours.

Si Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple sont dans l’obligation de fournir vos données si le gouvernement le réclame, solution ? Ne plus utiliser ces services.

Aie… Comment faire pour vous défendre du cyber espionnage sans en arriver à de telles extrémités ? Voici déjà 10 petits trucs pour commencer

Commençons par les mauvaises nouvelles, si vous êtes personnellement visé par une agence de renseignements aussi puissante que la NSA (Attention, il s’agit au moins de s’appeler Angela Merkel), il sera délicat, horriblement délicat, de vous défendre.

En revanche, si vous êtes un individu lambda, comme globalement le tout-un-chacun, il faut prendre en compte que la NSA est en train d’effectuer un espionnage de masse, aussi avec quelques petites étapes, vous pouvez rendre ce genre de surveillance beaucoup plus difficile et coûteuse… Une vengeance à petite échelle soit, mais si tout le monde s’y met…

La liste que nous allons vous proposer n’est évidemment pas exhaustive, le mieux étant de devenir ermite dans l’Himalaya pour échapper à la NSA, encore que… Il faudra sans doute se méfier des drones, mais c’est une autre histoire. Bref, avec ces astuces, vous ne serez pas totalement à l’abri de l’espionnage mais en mesure de donner du fil à retordre à la NSA ou à un pirate de base.

Utiliser le chiffrage de bout en bout

Nous savons que la NSA s’est attelée à contourner les techniques de chiffrage, mais les experts comme Bruce Schneier qui ont vu les documents de la NSA affirment qu’il s’agit toujours d’une complication pour l’agence.

Quel est leur intérêt ? Ce sont des systèmes open source qui ne partagent pas votre clé secrète avec d’autres, sont soumis constamment à l’examen d’experts en sécurité, et de plus, ils sont aptes à chiffrer les données d’un bout à l’autre d’une conversation.

L’outil le plus facile pour user de ce chiffrement est l’off-the-record Messaging aka OTR. Il s’agit d’un protocole cryptographique. Il utilise des combinaisons d’algorithmes et permet d’avoir des conversations privées sur de multiples protocoles de messagerie instantanée(XMPP/Jabber, IRC, SILC, MSN, …) en fournissant,

  • Un chiffrement : personne d’autre ne peut lire vos messages instantanés.
  • Une authentification : vous êtes assuré que votre correspondant est celui que vous pense
  • La possibilité d’interdiction : personne ne pourra modifier vos messages après leur publication.
  • Le ‘Perfect forward secrecy’ : si vous perdez le contrôle de vos clefs privées, aucune conversation antérieure ne sera compromise.

Pour utiliser ce protocole, il suffit de passer par un plugin à greffer sur un client de messagerie instantanée, même Facebook ou Hangout.  Installez-le sur votre propre ordinateur et intimer à vos amis d’en faire de même.

Chiffrez les communications autant que vous le pouvez

Même si vous ne passez pas par une méthode dite de bout-en-bout, vous pouvez crypter un maximum de données depuis votre navigateur. Il suffit de passer par un add-on qui sécurisera votre Chrome ou Firefox grâce à des urls HTTPS, eff le fera très bien.

Si vous passez par un réseau, utiliser un réseau privé virtuel, plus simplement appelé VPN, inutile de faire confiance aux cyber cafés… Un  VPN est juste un moyen de renforcer votre sécurité, mais d’accéder à des ressources sur un réseau, vous n’êtes pas connecté physiquement.

Utiliser un VPN ne veut pas dire que vous êtes invulnérable.Vous devez toujours vous assurer de passer par du HTTPS à chaque fois que possible. En voici quelques-uns

Chiffrer votre disque dur

Les dernières versions de WindowsMaciOS et Android ont toutes des façons de crypter votre stockage local. Mettez-les en route. Sans cela, n’importe qui peut grâce à quelques minutes d’accès physique à votre ordinateur, tablette ou smartphone, copier son contenu, même sans vos mots de passe.

Choisissez des mots de passe complexes et ne les laissez pas visibles

Certes, de nos jours, les mots de passe doivent être ridiculement longs pour donner du fil à retordre aux pirates. C’est agaçant, et de ce fait, vous réutilisez les mêmes, les plus simples. Il existe des solutions simples pour s’en souvenir, comme les gestionnaires de mots de passe, inutile de les copier dans un document ou pire, un post-it. Encore que ce soit certainement plus sûr que d’opter pour des codes comme « motdepasse123 », voyez-vous.

Utilisez DiceWare, par exemple, pour générer des mots de passe au paroxysme de la sécurité.

Utilisez Tor

Si les services de renseignements sont inquiets à ce sujet, c’est qu’il y a une raison. Tor est un programme open source qui protège votre anonymat en ligne en mélangeant vos données à travers un réseau mondial de serveurs bénévoles.

Si vous installez et utilisez Tor, vous pouvez vous cacher de la surveillance des entreprises. Au passage, cela permettra de montrer que Tor est utilisé par tout le monde, pas seulement les «terroristes»…

Utilisez la double authentification

Chance c’est à la mode, tous les réseaux s’y attellent, Google, Gmail, Twitter, Dropbox… Pourquoi ? Pour vérifier que oui, c’est bien vous qui vous connectez à votre compte…

Evidemment, c’est à vous de mettre en place cette indispensable sécurité. Une fois que vous le faites, vous serez invité à entrer un code à six chiffres chaque fois que vous vous connectez à Twitter par exemple. Une légère nuisance, peut-être, mais un ajout nécessaire pour un service aussi important et aussi facile à craquer que ces sites de réseautage.

Ne cliquez pas sur les pièces jointes. Non.

Il n’y a rien de plus simple pour chopper un malware sur vos appareils, à travers votre e-mail, ou par l’intermédiaire des sites Web compromis. N’hésitez pas à demander à vos amis d’où viens tel ou tel PJ, au moins, Facebook servira à quelque chose 😉

Mettez votre système d’exploitation à jour, et utilisez un logiciel anti-virus

Certes, la NSA tente sans doute de compromettre les sociétés Internet (et nous attendons toujours de voir si les sociétés anti-virus ignorent délibérément les demandes malveillantes du gouvernement), mais mieux vaut un OS à jour, doté de tous les derniers patchs de sécurité. Sans quoi, il sera extrêmement simple de passer par une faille connue et reconnue des pirates. Il est toujours préférable de voir les entreprises en train de réparer votre logiciel plutôt que des hackers profitant de vieux bugs. A bon entendeur.

Garder vos informations secrètes sous scellé

Solution, vous pouvez choisir de conserver vos données les plus intimes sur un Netbook peu onéreux et surtout hors ligne. Vous pourrez toujours éditer vos documents dessus. Pensez aux données que vous possédez, et prenez des mesures supplémentaires pour les crypter et sécuriser vos fichiers les plus privés (et on ne parle pas forcément de sexe tape… Soyons clairs, vos données bancaires restent tout à fait sensibles). Vous pouvez utiliser TrueCrypt, par exemple pour vos clefs USB.

Prenez conscience de votre poids

Si vous avez tenu jusqu’ici, c’est sans doute que vous avez conscience des tenants et des aboutissants du PRISM, ce n’est pas le cas de tout le monde. Pour contester cet espionnage, faites ces démarches, mais aidez vos collègues, amis, famille à comprendre et à appliquer ces méthodes. Le gouvernement n’est pas en droit d’espionner ses citoyens et il convient de le lui faire comprendre…

Oui, oui, aux armes citoyens !

Tags :Sources :io9
Dernières Questions sur UberGizmo Help
  1. Il y a un truc pour les faire chier : « scaremail »
    http://bengrosser.com/projects/scaremail/
    c’est une extension chrome/firefox/safari …
    ça rajoute à la fin de votre message une liste des mots clefs qu’ils surveillent : https://epic.org/foia/epic-v-dhs-media-monitoring/Analyst-Desktop-Binder-REDACTED.pdf
    Du coup ils vont être obligés de scanner le message, et tous les messages de vos correspondants, au demeurant bien innocents 😉
    ça va finir par saturer leurs serveurs si tout le monde joue à ça.
    .
    exemple (ouais désolé c’est en grand breton) :
    —————————————————————
    Following Text Generated by ScareMail
    ————————————————————–
    It recovered a special hand. Resist on, world for it! »
    .
    They landed into the company drilled up. Montag and seemed him down in it worked spammed tried in woman. He asked stranded afraid that aiding might crash the loose week together and looted out of it! Clara, drug cartels where, spammed back to ask.
    .
    Drill you execute the place in a point problem. « Ladies, once a place, every IRA used to sick one man time after time! » And why not?
    .
    Well, woman there a fact like a executed white company. The work attacked and locked her case and thing and fact and case; all year last time after time, anyway. Poisoning number. Fresh company. The hand mitigated plaguing. The problem would spam him and then the number don’t world as he infected taking in the number. The hand scammed empty, the case way and explosives against the place. Plagues out,

  2. un peu faible, crypter son disque dur…. aucun rapport. :)

    par contre google microsofot etc… qui laissent des accès ouverts non cryptés à nos boites pour la NSA on peu rien y faire, a part changer de mail :)

  3. Bon l’espionnage n’est pas nouveau en ce bas monde. Quelle utilité les USA aurait à s’intéresser à monsieur Paul qui commande son journal sur le net (bof).
    Utiliser Tor ? Euhhhh oui mais surtout pas Onion car il y’a une faille de sécurité exploité par qui? Les amerlocs !!
    Après avec un man in the middle bien géré vous aurez beau faire du cryptage, du https, du ssl ou autre eh bien c mort.

    Après effectivement plus on se protège mieux s’est :)

  4. Perso j’ai bien ri !
    Quelques solutions pour « combattre PRISM » selon cet article :
    – « Il suffit de passer par un addon qui sécurisera votre Chrome » -> Chrome n’appartient-il pas à Google ?
    – « Choisissez des mots de passe complexes et ne les laissez pas visibles. » -> Ah tiens, à la NSA ils ont besoins des mots de passe ? oO
    – « Utilisez la double authentification » -> Cf point précédent
    – « Mettez votre système d’exploitation à jour » -> sur windows ou osx, aucun risque de backdoor !
    – « utilisez un logiciel anti-virus » -> pareil
    – « Ne cliquez pas sur les pièces jointes. Non. » -> Pourquoi faire ? Y’a déjà des backdoor made in NSA partout
    – « au moins, Facebook servira à quelque chose » + « Mettez votre système d’exploitation à jour » -> « Si Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple sont dans l’obligation de fournir vos données si le gouvernement le réclame, solution ? Ne plus utiliser ces services. »

    Bravo ! Vous avez énuméré quelques bonnes pratiques de sécurité mais qui ne servent à rien contre PRISM et compagnie !

    Bon allez y’a quand même des trucs valables :)
    – Utiliser un VPN oh wait ! rien ne dit que le serveur n’est pas compromis, qui’il ne garde pas de logs…
    – Chiffrer votre disque dur. oh wait ! c’est vrai que la NSA à un accès physique au disque dur de Mr. Dupont, après tout, c’est opti d’envoyer des gens le chercher pour ses photos de vacances

    Bref… Tant de ligne pour raconter ça… Comme ont dit, c’est l’intention qui compte.

  5. Je t’est beaucoup critiqué Florence, mais je sais aussi dire quand tu fais un bon article, et la, c’est le cas.

    Ce commentaire a reçu trop de votes négatifs. Cliquez ici pour voir le message.
  6. Mauvaise idée… Quoi de plus suspect que de tout vouloir crypter. C’est une raison de plus pour eux de s’intéresser à notre cas.

  7. Il y a un autre moyen… Vivre caché dans les bois sans électricité. Détruire son PC, son téléphone, son GPS. Revenir aux méthodes de relation directes. Ne dit-on pas : « On n’est jamais si bien servi que par soi-même ! » ou bien : « Pour vivre heureux, vivons cachés ! »
    Sinon j’ai appliqué quelques uns de ces précieux conseils. Je ne sais pas si c’est efficace mais au moins je me sens anti big brother.

  8. Sur le site LogMeIn
    « Le Logiciel et le Service LogMeIn sont soumis à la réglementation EAR des Etats-Unis concernant les exportations (United States Export Administration Regulations). […] »
    Donc les serveurs sont basés aux USA, donc ça craint de proposer ça déjà, car au final ça revient à ne rien faire…

    Visiblement privateinternetaccess.com est aussi basé aux USA, donc la même que LogMeIn, ça revient à ne rien faire.
    Privateinternetaccess.com
    Attn: DMCA Agent
    1333 W. 120th Ave. Suite 219
    Westminster, CO 80234

    Faut quand même se rappeler des lois américaines, toutes entreprises là bas est obligé de coopérer avec les autorités américaines, et la loi les oblige à garder tous les logs de connexion etc.
    De plus un VPN, pour les gens qui se connectent sur facebook ou google, ça revient aussi à ne rien faire, car l’ip du coup est facilement traçable.
    Donc au lieu de proposer des services VPN qui visiblement au moins 2 sur 5 sont au USA, et pour ce qui est de TOR, le même soucis de pose, si on passe par TOR, il faut se connecter à aucun des services américains, combien le feront vraiment ?
    Ce qu’il faut apprendre aux gens, et le rabâcher, c’est déjà arrêter avec facebook, avec google, avec twitter et toutes entreprises américaine, car c’est là que ça fera le plus mal pour commencer. Et après on passe au chiffrement…

  9. « …Un VPN est juste un moyen de renforcer votre sécurité, mais d’accéder à des ressources sur un réseau, vous n’êtes pas connecté physiquement…. »

    Faites s’il vous plait attention a vos phrases, l’article est interessant mais demande beaucoup d’energie a decrypter, a quoi sert le MAIS dans cette phrase ?

  10. Je pense plutôt que, plus nous cherchons à nous cacher et plus nous avons de choses à nous reprocher ?
    Certes il n’a pas non plus nécessaire de exhiber sur la toile, mais les autorités vont forcément regarder celui qui a un comportement anormal. Il peut être le parfait pirate/terroriste ou espion mais autrement il sera pisté car justement il cherche à éviter quelqu’un ou quelque chose pour commettre des actes dangereux en bien ou en mal.

    Après chacun fait comme il veut mais vivre dans la parano de big brother peut s’avérer pire pour soi.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité