Compte rendu du premier café Vie privée de Doc@Rennes

sr7kr6r2

Animateur : Benoît Vallauri (MDIV)

Compte rendu : Damien Belvèze (INSA Rennes)

Le principe du café Vie privée est d’offrir un temps d’échange autour des pratiques de chacun en matière de protection de sa vie privée numérique lorsqu’il en a besoin, quel qu’en soit les raisons. Pour le citoyen, l’usager, le chercheur, le militant, l’amant, l’ado, on a tous le droit de choisir les limites de notre vie privée.

« Ne pas se soucier de la protection de la vie privée sous prétexte que l’on a rien à cacher, c’est comme ne pas se soucier de la liberté d’expression sous prétexte que l’on a rien à dire » (Edward Snowden).

De manière générale, n’avoir rien à cacher est un argument facile pour abdiquer sont droit naturel à la vie privée. Au contraire, on devrait tous partir du principe qu’il est normal qu’on ait quelque chose à cacher, car la vie privée est précieuse. Elle est indispensable à la liberté d’expression. Cela dit, quand on s’achète une pochette anti-ondes pour son portable, on est certes à l’abri des IMSI catchers… mais aussi des appels. Il faut d’abord bien évaluer de quel type de protection on a besoin en fonction de ses activités présentes et adapter ce besoin à chacune de nos activités.

Ensuite les cafés vie privée donnent l’occasion d’échanger quelques bonnes pratiques dans leur usage quotidien d’internet.

A l’heure où on greffe des puces NFC sous la peau d’humains, il faut se demander s’il n’y a pas d’une certaine manière une continuité entre se choisir un mot de passe complexe aujourd’hui, connaître les possibilité de dérives des technologies, et avoir les clefs politiques et philosophiques par exemple sur la notion de transhumanisme. Les choix citoyens de demain dépendent de nos possibilités d’informer aujourd’hui. L’avenir de cette liberté qu’est la vie privée se décide aussi aujourd’hui.

En tant que professionnels de l’information, et médiateurs auprès des publics, les bibliothécaires et médiateurs numériques doivent être en première ligne dans la nécessaire information des publics sur ces questions, qui sont aujourd’hui des enjeux de citoyenneté et de choix de société.

Des bibliothécaires et des médiateurs numériques seront d’ailleurs présents au Jardin Entropique (25-28 juin) pour parler de leur travail de sensibilisation et d’information sur ces sujets.

4 personnes étaient présentes à ce premier Café Vie Privée de Doc@Rennes, qui en appelle certainement d’autres.

Ce café Vie privée à été l’occasion de décrire quelques outils permettant à n’importe quel internaute d’assurer une meilleure confidentialité à leur navigation, à leurs données et à leurs messages.

Mais on a beaucoup évoqué aussi des situations plus particulières comme :

  • l’achat de billets en ligne
  • l’envoi de tweets à partir d’un compte privé en toute sécurité (cf. le cas des dissidents dans les pays à dictature)
  • le journaliste qui veut chiffrer le contenu d’une clé USB ou un message échangé avec sa source
  • l’internaute qui veut commander un voyage en ligne sans que ses connexions répétées au site de réservation n’aient d’incidence sur le prix de son billet
  • le militant qui à besoin de communiquer avec les autres manifestants (par exemple sur une « ZAD »)
  • le wikipédien pris dans la tourmente d’une guerre d’édition et qui veut vraiment rester anonyme (du vécu apparemment 😉
  • le lecteur qui veut accéder à un réseau social bloqué par le filtre de sa bibliothèque, en tout cas imposé la DSI dont relève la bibliothèque.
  • l’amateur de littérature qui depuis la France veut télécharger le Petit Prince (qui fait désormais partie du domaine public partout sauf en France.)
  • le chercheur qui fait des recherches sur les groupes djihadistes
  • l’internaute qui ne veut pas avoir affaire à un internet customisé avec l’historique de ses goûts et de ses recherches et souhaite percer la bulle de filtre.

Et bien sûr (4 personnels travaillant en bibliothèque étaient réunis ce soir-là), le bibliothécaire qui souhaite faciliter chez ses lecteurs l’acquisition des bonnes pratiques et la prise de conscience du problème.

Ou bien le ou la bibliothécaire dans son travail quotidien :

– qui génère avec l’application maison des mots de passe pour permettre aux lecteurs de se connecter au wifi

A chacune de ces situations correspondent des outils facilement accessibles ou des pratiques à recommander.

1. La navigation

Pour anonymiser sa navigation, le recours au proxy Tor est la meilleure option. Tor permet de changer l’IP de la personne qui est à l’origine de la requête au niveau des nœuds du circuit entre le client et le serveur. Tor fonctionne très bien sous Android (application Orbot très simple) et IOS (Covert Browser, payant 😦 ).

On peut y adjoindre l’application-navigateur Orweb qui permet de naviguer sans laisser de traces. Chaque fois qu’un site demande à extraire des flux d’information du navigateur, vous êtes prévenu de cette tentative et vous pouvez vous y opposer.

Pour faire des recherches standard sur le web et sortir de la bulle de filtre, on peut par ailleurs utiliser le moteur de recherche Duckduckgo. Ce moteur, contrairement à Google, ne transmet aucune signature numérique, utilise le protocole https pour tous les sites3, ne conserve pas d’historique et permet d’accéder à un web vraiment « standard ». Il fait partie de nombre d’applications qui ont pour but de préserver la vie privée des internautes.

Utiliser les onglets navigation privée de Chrome ou Firefox est déjà un réflexe intéressant, surtout pour Firefox qui est un logiciel libre dont la communauté, par conséquent, contrôle mieux le comportement.

2. Les messages

 

On a beaucoup parlé de PGP. Les rumeurs du percement de son chiffre sont manifestement fausses. Seul un ordinateur quantique pourrait espérer réaliser cette performance. PGP ou OpenGPG fonctionnent sur le principe de la double-clé : en téléchargeant le logiciel on se crée un jeu de deux clés, l’une est privée et on la garde pour soi, l’autre est publique et on l’expose sur des serveurs de clés.

La source du message envoie le message au destinataire au moyen de la clé publique de ce dernier après l’avoir chiffré et signé avec sa propre clé privée. Le destinataire du message déchiffre le message reçu avec sa clé secrète. PGP ne chiffre que le contenu du message (pas les métadonnées qui lui sont attachées : adresse mail du destinataire, date d’envoi, objet, etc.). C’est une limite certaine au système. Les agences de surveillance peuvent déjà avoir des résultats et constituer des graphes rien qu’avec les métadonnées de ces messages.

PGP fonctionne notamment sous la forme de plugins ajoutés aux messageries traditionnelles (par exemple enigmail pour Thunderbird)

L’idéal avec PGP est de créer une « Chaîne de confiance » entre des gens qui se connaissent vraiment et ont pu échanger leurs clefs.

Sur Android et sur Ios (Iphone-Ipad), il est également possible de protéger ses SMS en les cryptant. Les applications Textsecure (android) et Signal (Ios) permettent d’envoyer des textos signés et cryptés à des correspondants qui ont également l’une de ces deux applications.

Cependant, comme avec les mails, il est très difficile de camoufler ses métadonnées.

Pour le mail, si l’on fait l’analogie avec un courrier postal, on peut coder le contenu de sa lettre, mais l’adresse de destination (et celle de l’expéditeur par exemple) et le bureau de poste de traitement sont écrits en clair. C’est cela les métadonnées d’un courrier postal.

L’adresse mail principale utilisée pour les sites et applications importante est sensible : quiconque la détient peut récupérer avec la fonction « forgot my password » les mots de passe de certaines applications et site internet (Facebook, twitter…). Le mot de passe est à préserver et à complexifier : clairement marienoëlle35@yahoo.fr ne fait par l’affaire. Il faut apprendre aux gens à constituer des mots de passe compliqués à déchiffrer.

Le recours à un service de mails qui sont détruits après usage comme Yopmail permet de créer des comptes twitter sans qu’on puisse remonter au créateur du compte. Il existe également une possibilité de paramétrer une application Twitter pour que les envois de tweets se fasse via Tor sur android, ce qui permet d’envoyer des tweets de manière plus sécurisée.

Pixelknot, une autre application de l’arsenal du GuardianProjet (avec Tails4 et Orbot), permet de cacher et de chiffrer un message dans une image. Dans certains cas, ça alourdit l’image. L’existence d’un message sous-jacent peut être repérée en rapportant le poids de l’image à sa taille et à sa résolution.

Une autre forme de communication peut consister aussi à remettre de la main à la main une clé USB dont le contenu a été crypté. Le logiciel libre Truecrypt (présent dans Tails) a par exemple permis de chiffrer le contenu de la clé USB qui a permis la communication des données secrètes de la banque HSBC permettant au Monde de révéler le scandale fiscal Swissleaks5. Le principe général s’applique ici aussi : il vaut mieux chiffrer le contenu d’une clé avec un logiciel libre plutôt qu’avec le logiciel commercial parfois vendu avec la clé elle-même.

 

3. La connexion

 

Une connexion wifi peut facilement être hackée, surtout dans la mesure où les gens ont tendance à choisir des ssid simplistes sous forme de mots ou d’expressions (monreseauwifi par exemple). Les tentatives de rendre son réseau wifi masqué sont à moyen terme plus ou moins vouées à l’échec. Par ailleurs, il ne faut que quelques heures à un logiciel type aircraft ou airsoft pour cracker une clé WPA2. Quand on manie des documents délicats, mieux vaut se connecter en filaire.

Lorsque des bibliothèques sont habilitées par les DSI à générer automatiquement des mots de passe pour la connexion wifi, il est dommage dans certains cas que ces mots de passe comportent les noms et prénoms du demandeur sans permettre d’ajouter des caractères de ponctuation ou des caractères spéciaux. Ces mots de passe sont fragiles ; il suffit de connaître l’identité d’un autre demandeur pour l’usurper.

Comme on l’a vu lors de la préparation du projet de loi sur le renseignement, l’un des enjeux à venir dans toute forme de manifestation susceptible de contrarier l’ordre public (zadistes notamment) repose dans la possibilité qu’auront les manifestants de communiquer entre eux sans se faire intercepter et en dépit du blocage local de certains sites (Facebook ou Twitter par exemple).

Dans les stores non officiels, des apps sont actuellement livrés en version béta qui permettent de vérifier que les antennes relais sont bien des antennes et non des « IMSI catchers6 ».

 

4. Les images

Les manifestants doivent pouvoir charger en ligne des photos et vidéos sans courir de risques pour leur sécurité, mais de telle sorte que leurs photos et vidéos puissent être authentifiées par des professionnels : par professionnels, on pense bien sûr aux journalistes, mais il peut s’agir aussi d’archivistes ou de bibliothécaires qui documentent certains événements en temps réel7

Or on contrôle rarement les métadonnées qu’on charge en même temps que les images sur des serveurs distants. Sur les 200 métadonnées qui accompagnent une vidéo, certaines qui auraient permis de l’authentifier (date et heure, localisation GPS) disparaissent dans Youtube ou Vimeo. Par ailleurs ces services requièrent l’ouverture de comptes pour le chargement et peuvent être sommés de fournir les identifiants de compte aux autorités8 .D’autres métadonnées au contraire, restent collées à la vidéo et, associées à un matériel particulier, peuvent identifier un auteur suite à une saisie de ce matériel. Il faut donc apprendre aux citoyens à contrôler ces chargements en faisant porter leur attention sur les métadonnées (exifs). Gimp par exemple permet de supprimer certaines métadonnées d’une photo (Gimp est d’ailleurs fourni dans la suite Tails).


1 Adobe Digital Edition, pour ne pas le nommer, qui permet la gestion des DRM compris dans l’offre Numilog (Champs Libres) ou Dawsonera (Rennes 1 et 2, INSA de Rennes)
2 Médiathèque Départementale d’Ille et Vilaine : « Quand une bibliothèque fait une sélection d’applications pour les usagers, il faut préciser pour chacune le degré d’intrusion de l’application dans la vie des gens. En tant qu’usager, tu sais à quelles applications celle que tu télécharges doit accéder mais parfois tu te demandes à quelles fins.De plus, c’est certainement notre plue-value et notre neutralité qui est en jeu, par rapport à une offre commerciale d’applications » Benoît Vallauri

3 Le plugin https everywhere est également disponible sur Chrome et Firefox

4 “the amnesic incognito system” : suite de programmes utilisés pour naviguer en mode anonyme, (elle comprend Tor), faire l’audit des réseaux sans fil (aircrack-ng), envoyer des messages chiffrés et signés (GnuPG)

5 Gérard Davet, Fabrice Lhomme, La clef.- Stock, 2015

6 La « gonio du 21ème siècle » : L’usage de cette technologie qui remonte à quelques années est désormais légalisé par la Loi sur le renseignement.

7 cf. la présentation d’Howard Besser à l’IFLA 2014 sur le mouvement vert iranien, le printemps arabe et occupy wall street http://library.ifla.org/981/1/210-besser-en.pdf

8 Dans le cadre du programme PRISM

Advertisements

3 réflexions au sujet de « Compte rendu du premier café Vie privée de Doc@Rennes »

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s