Petite introduction à l'auto-défense numérique

E66449b8260b07a1cf51c5ab5eaa8180?s=47 Kévin Dunglas
November 05, 2016

Petite introduction à l'auto-défense numérique

Services de renseignement des États, multinationales du web (GAFAM), employeurs voir proches indiscrets… à l’heure de l’omniprésence du web dans nos vies, nous sommes tous fichés et surveillés. Cependant, il existe des méthodes (plus ou moins efficaces) qui permettent de limiter les dégâts.
Au cours d’un atelier pratique destiné aux débutants, nous découvrirons les principes généraux des techniques de fichage et de surveillance puis manipulerons quelques outils permettant de s’en protéger sur ordinateur et sur téléphone mobile.

E66449b8260b07a1cf51c5ab5eaa8180?s=128

Kévin Dunglas

November 05, 2016
Tweet

Transcript

  1. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE CNT LILLE

  2. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LA CNT

    : CONFÉDÉRATION NATIONALE DU TRAVAIL ▸ Syndicats autogérés ▸ Anarcho-syndicaliste et syndicaliste révolutionnaire ▸ Objectif : abolition des classes sociales et de l’État ▸ 32 rue d’Arras, Lille ▸ cnt-f.org/59-62, Twitter : @CNT5962 ▸ en logo = pros d’internet
  3. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE QUI NOUS

    SURVEILLE, DE QUI SE PROTÉGER ? ▸ Employeurs aux moyens limités, ennemis politiques, proches indiscrets… - facile ▸ Police (fichage, surveillance, perquisitions) - moyen ▸ Services de renseignement (DCRI, NSA, FSB…) - très difficile ▸ Profiling commercial, GAFAM (Google, Apple, Facebook Amazon, Microsoft) - difficile
  4. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE QUOI PROTÉGER

    ? ▸ L’accès aux données (comptes utilisateurs, mots de passe) ▸ Les données stockées sur son ordinateur ou son smartphone (chiffrement local) ▸ Les données échangées via internet ou le réseau GSM (chiffrement réseau) ▸ L’expéditeur et les destinataires (anonymat) ▸ Les « méta-données » : logs de connexion, sites consultés, géolocalisation des téléphones, qui parle à qui…
  5. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE INTERNET, LE

    WEB, COMMENT ÇA MARCHE ?
  6. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LES RÉVÉLATIONS

    DE SNOWDEN (2013) ▸ Surveillance généralisée de la NSA (PRISM) ▸ Collaboration des GAFAM, des FAI et des opérateurs téléphoniques ▸ Interception physique des communications ▸ Collaboration entre États (USA, Israël, UK…) ▸ Programme similaire en France : Loi de Programmation Militaire de 2013 (LPM)
  7. The Verge

  8. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LES DIFFÉRENTES

    MENACES ▸ Compromission des comptes utilisateurs : mots de passe devinés, attaques « brute force » ▸ Compromission de la connexion : attaques « Man In The Middle » ▸ Accès physique aux données : vol, effraction, perquisition
  9. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE PROTÉGER SES

    COMPTES UTILISATEURS ▸ Ordinateur, téléphone, compte mail, Facebook, Twitter… ▸ Protège de : employeurs, proches, ennemis politiques, agents de police ▸ Toujours activer l’authentification : mot de passe, code ▸ Activer le verrouillage automatique ▸ Toujours activer l’authentification à 2 étapes : code par SMS ou app ▸ Toujours utiliser SSL / HTTPS : eff.org/https-everywhere ▸ Ne pas télécharger n’importe quoi (chevaux de Troie, virus…) ▸ Taper son code / mot de passe à l’abri des regards indiscrets
  10. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE PROTÉGER SES

    COMPTES UTILISATEURS Google
  11. None
  12. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHOISIR UN

    MOT DE PASSE FORT ▸ Long (astuce : penser à une phrase) ▸ Mélanger lettres et chiffres ▸ Mélanger majuscules et minuscules ▸ Utiliser des caractères spéciaux ▸ Ne pas noter le mot de passe
  13. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHOISIR UN

    MOT DE PASSE FORT Exemples : « So long and thanks for all the fish » → slatfatf → 5L@tf@tF « Best Series Ever: Terry Goodkind’s Sword of Truth » → bsetgsot → B53:tg’Sot « You Can’t Have Everything. Where Would You Put It? » → ychewwypi → Uch3Wwup1?
  14. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE AUTHENTIFICATION À

    DEUX ÉTAPES Google
  15. None
  16. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHIFFRER LE

    STOCKAGE DE SON SMARTPHONE ▸ Protège en cas de : vol, perquisition, garde à vue ▸ Pré-requis : code ou mot de passe fort ▸ iOS : automatique ▸ Android : Paramètres → Sécurité → Chiffrement ▸ Windows Phone : Settings → System → Device encryption
  17. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHIFFRER LE

    STOCKAGE DE SON ORDINATEUR ▸ Protège en cas de : vol, perquisition, garde à vue ▸ Pré-requis : code ou mot de passe fort ▸ GNU/Linux : LVM/LUKS help.ubuntu.com/community/ EncryptedFilesystems ▸ Mac OS : Préférences Système → Sécurité et confidentialité → File Vault ▸ Windows 10 (BitLocker) : Ce PC → click droit → Activer BitLocker - moins sûr que sous Linux et Mac - AES 128
  18. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE

    LA CONNECTION : TOR ▸ Protège en cas de : surveillance, fichage, collecte de métadonnées, profiling commercial ▸ TOR : The Onion Router ▸ Développé par le DoD, maintenant géré par une fondation, toujours utilisé par l’armée US ▸ Très sécurisé, mais rien n’est jamais infaillible
  19. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE

    LA CONNECTION : TOR
  20. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE

    LA CONNECTION : TOR BROWSER Sur ordinateur : TorBrowser torproject.org
  21. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE

    LA CONNECTION : TOR SUR SMARTPHONE ▸ Android : ▸ Orbot (disponible sur F-Droid et Google Play) ▸ torproject.org/docs/android.html.en ▸ iOS : ▸ pas de support officiel ▸ Onion Browser (0,99 € mais open source) ▸ Windows Phone : non disponible
  22. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE

    LA CONNECTION : TOR Ne vous protège pas si vous : ▸ utilisez votre vrai nom ▸ publiez des informations permettant de remonter jusqu’à vous ▸ utilisez des services non-anonymes (Facebook, Gmail…) ▸ vous faites pirater ▸ n’utilisez pas toujours Tor à 100% pour vous connecter à vos moyens de communication anonymes (metadata)
  23. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CONFIDENTIALITÉ DES

    MESSAGES (CHATS)
  24. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CONFIDENTIALITÉ DES

    MESSAGES (CHATS) ▸ Signal : chiffrement e2e, utilise internet, open source, gratuit, dispo sur iOS, Android / Google Play ▸ Silence : chiffrement e2e, utilise les SMS, open source, gratuit, dispo sur Android / F-Droid et Google Play ▸ What’s App : chiffrement e2e, utilise internet, propriétaire, dispo sur iOS, Android et Windows Phone, appartient à Facebook ▸ Telegram : chiffrement e2e, utilise internet, propriétaire, dispo sur iOS, Android et Windows Phone
  25. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE A PROPOS

    DES TÉLÉPHONES ▸ GSM : réseau très peu sécurisé ▸ Écoute très facile ▸ Géolocalisation de tous les smartphones par l’opérateur (triangulation, pas besoin de GPS) ▸ Attaques « Man in the Middle » faciles (ex : IMSI catcher) ▸ Même Paul Bismuth se fait avoir
  26. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE A PROPOS

    DES TÉLÉPHONES ▸ En manif et action : laisser son smartphone allumé chez soi pour éviter la géolocalisation ▸ Tous les appels et SMS peuvent être lus ou écoutés en temps réel ou à posteriori ▸ Tous les opérateurs collaborent avec la police ▸ Préférer passer par internet (3G, 4G) ▸ Utiliser Tor et le chiffrement pour les messages et appels (VoIP) ▸ Certaines marques court-circuitent en partie les opérateurs et utilisent le chiffrement e2e : Apple (iMessage), Blackberry
  27. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CECI EST

    UN IMSI CATCHER Julian Olivier - julianoliver.com/output/stealth-cell-tower
  28. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE SYSTÈME D’EXPLOITATION

    : TAILS ▸ The Amnesic Incognito Live System ▸ tails.boum.org/index.fr.html ▸ Live CD / USB ▸ Connexion internet anonyme via Tor pour toutes les apps ▸ Aucune trace sur l’ordinateur hôte (pas d’enregistrement) ▸ Outils pour chiffrer mails, fichiers et messagerie instantanée ▸ Libre, gratuit et militant
  29. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE SYSTÈME D’EXPLOITATION

    : TAILS
  30. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE EMAIL, CHAT,

    MAILING LIST, VPN: RISEUP.NET ▸ Collectif militant hébergeant des services sécurisés et anonymes (Tor recommandé) ▸ Utilise des logiciels libres, gratuit ▸ Basé à Seattle, membres dans le monde entier
  31. PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE RÉSUMÉ ▸

    Utilisez codes, mots de passe forts et la double authentification ▸ Activez le chiffrement de vos ordinateurs et smartphones ▸ Communiquer confidentiellement (ex : préparer une action) ▸ Facile : Signal ▸ Plus avancé et plus sécurisé : Tor Browser ou Tails + riseup.net + GPG ▸ Publier des informations anonymement (ex : Indymedia, Twitter, Facebook) ▸ Facile : Tor Browser + compte anonyme ▸ Plus avancé et plus sécurisé : Tails + compte anonyme ▸ Pour ne pas être géolocalisé : ne pas prendre son smartphone
  32. QUESTIONS, BIÈRES ET DISCUSSION ! PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE