Cryptocat débarque sur Android et iOS le mois prochain
Les messageries sécurisées se multiplient
Le 06 novembre 2013 à 07h45
2 min
Logiciel
Logiciel
Cryptocat, l'application web qui tente de rendre les conversations chiffrées simples d'utilisation connait actuellement quelques bouleversements. En effet, alors que l'outil continue son évolution, les versions mobiles sont attendues pour le mois prochain. Dans le même temps, un graphique d'usage a été mis en ligne.
Combien de personnes utilisent Cryptocat dans le monde ? C'est à cette question que tente de répondre le Cryptocat Network Monitor, un outil mis en ligne il y a quelques jours par l'équipe. Celui-ci prend la forme d'un simple graphique mis à jour toutes les cinq minutes et qui indique le nombre d'utilisateurs de l'application. Dommage que l'on ne puisse pas remonter à plus de 8 h dans le temps pour le moment, ou avoir des statistiques par semaine ou par mois par exemple.
Dans le même temps, on apprend que les versions Android et iOS, attendues de longue date, arriveront finalement au mois de décembre. De premières captures ont été mises en ligne sur Twitter et l'on ne sait pas encore ce qu'il sera possible de faire avec les premières moutures. Rien n'a été dit concernant celles destinées à Firefox OS ou Windows Phone qui étaient au départ attendues pour la fin de l'année. Il faudra certainement patienter là aussi quelques mois de plus. Pour rappel, la version 2.1.15 a été déployée sur les différents navigateurs et store. Elle apporte quelques améliorations après la grosse mise à jour de septembre.
Et pour ceux qui voudraient en savoir plus sur la façon de voir les choses du créateur de Cryptocat, Nadim Kobeissi, voici sa présentation effectuée lors de la TEDx Montreal fin septembre. Il avait aussi participé en juin dernier à un workshop sur la sécurité et la vie privée à destination des journalistes.
Commentaires (53)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/11/2013 à 17h55
Le 06/11/2013 à 19h23
Le 06/11/2013 à 19h52
Le 06/11/2013 à 20h06
Les terroristes c’est eux même qui les ont placé ou il faut pour justement passer leurs saloperies de lois qui leurs permettent de faire à peu prêt tout ce qu’ils veulent…
Les tours jumelles en sont un exemple parfait…
Le 06/11/2013 à 20h38
Le 06/11/2013 à 20h40
Le 06/11/2013 à 22h44
Le 06/11/2013 à 23h41
Le 07/11/2013 à 00h36
Le 07/11/2013 à 02h43
Le 07/11/2013 à 21h55
Le 06/11/2013 à 09h32
Le 06/11/2013 à 09h33
Le 06/11/2013 à 09h35
Le 06/11/2013 à 09h35
Le 06/11/2013 à 09h35
Le 06/11/2013 à 09h36
Le 06/11/2013 à 10h05
Le 06/11/2013 à 10h21
Le 06/11/2013 à 11h18
Le 06/11/2013 à 11h36
Cryptocat reste l’outil de chat chiffré le plus simple du marché. Et la philosophie du projet est totalement digne de confiance ainsi que son codeur principal.
Les détails et la transparence faite à propos de failles qui concernaient des vieilles versions cet été a bien été la preuve que seul des applications open source peuvent nous apporter la sécurité nécéssaire à nos échanges privés !
Le portage de CC sur Firefox OS devrait être assez simple car la base est déjà en HTML/Javascript.
Le 06/11/2013 à 12h20
Le 06/11/2013 à 12h27
Pour faire simple, le server Cryptocat auquel les gens se connectent via l’application sert a relayer les messages chiffrés mais il ne possède pas les clés privées, qui elles se trouvent uniquement sur le PC des personnes qui discutent.
Donc même si la NSA compromettait le server, il n’aurait comme information que les adresses IP des gens qui discutent, en aucun cas le contenu de ce qu’elles se disent.
A savoir que sur OS X, Tor a été implémenté directement dans l’application Cryptocat et que donc les paquets peuvent passer par le réseau Tor entre le server et nous. Ce qui rajoute une couche de sécurité non-négligeable ! " />
Le 06/11/2013 à 12h49
ils peuvent le faire étant donné qu’on ne connait ni leurs algorithmes pour rechercher les sujets intéressant à leur yeux ni les sujets qui les intéresse.
et puis je pense aussi qu’ils font du tracking d’information ciblé sur des personnes en fusionnant les infos de facebook, google, etc …
par exemple si ils savent qu’un mec est impliqué dans une affaire intéressante à leur yeux ils ont plus qu’à fouiller dans les destinataires de ses communications internet pour trouver d’autre types …
Le 06/11/2013 à 12h56
Le 06/11/2013 à 17h16
Le 06/11/2013 à 17h17
En même tant le grand public ne comprend tellement rien à tout ça …
“C’est crypté alors c’est sécurisé.” " />
M’enfin, CT reste un bon début.
.
Le 06/11/2013 à 07h50
Mouais, il y a plusieurs manières de voir le problème:
Ou:
Bref… J’ai choisit mon camp…
" />
terroriste, bombe, attentat, actions, shares…
Le 06/11/2013 à 07h54
Etant donné l’étendue de l’emprise de la NSA sur Internet, la surface d’attaque de ce type de service grand public est tellement large qu’il est difficile d’y fonder une quelconque confiance…
La NSA pourrait s’introduire sur les serveurs du service, pourrait récupérer les données cryptées lorsqu’elles circulent sur le réseau et les décrypter grâce aux clés privées qu’elle aurait pu récupérer notamment auprès des autorités de certification (ce qu’elle fait déjà pour le SSL), on peut même se demander ce qui nous garantie que le créateur de ce logiciel ne travaille pas en collaboration avec la NSA… à part sa parole, rien… Le plus simple pour la NSA, pour avoir accès aux communications privées, reste sans doute de créer son propre logiciel de communication “sécurisé” et le distribuer par le biais d’un tiers qui crierait sur tous les toits “utilisez tous mon système, il est sécurisé et crypté”…
Le 06/11/2013 à 07h57
Le 06/11/2013 à 08h00
Le 06/11/2013 à 08h16
Le 06/11/2013 à 08h20
Le 06/11/2013 à 08h30
Les deux stores vont refusée l’appli s’il n’y a pas de portes dérobées pour les autorités… c’est dans les conditions générales pour respecter la loi US " />
Le 06/11/2013 à 08h35
Le 06/11/2013 à 08h38
Le 06/11/2013 à 08h39
Le 06/11/2013 à 08h58
Le 06/11/2013 à 09h02
@corsebou : mettre des mots-clés susceptibles d’être interceptés ne servira qu’à augmenter les chances que tes conversations soient analysées… et encore, ils ont certainement plain d’algo +/- bien fichu qui arrivent à cibler le contexte pour éliminer la plupart des faux positifs…
Parser du texte est une opération simple et peu coûteuse en ressources.
Déchiffrer des messages est quelque chose de très gourmand en ressources, ce qui rend impossible une surveillance de masse, ce qui oblige un ciblage des individus à espionner.
Entre des millions d’individus qui spamment leurs messages de mot-clés à la con et des millions d’individus qui chiffrent leurs échanges, ce n’est certainement pas la première solution qui emmerdera le plus les agences de renseignements.
De plus, la méthode que tu préconise, ne te protège en rien des menaces des sociétés commerciales qui voudraient te profiler, ni des “piratins” contrairement au chiffrement qui malgré les doutes et ses faiblesse reste LA meilleure solution à ce jour!
Le 06/11/2013 à 09h07
Le 06/11/2013 à 09h07
Le 06/11/2013 à 09h10
Cryptage et floodage de mots clef ne sont pas incompatible. Quitte à faire ch*, autant le faire à fond " />
Le 06/11/2013 à 09h16
Le 06/11/2013 à 09h17
Le 06/11/2013 à 09h17
Le 06/11/2013 à 09h18
Le 06/11/2013 à 09h18
Le 06/11/2013 à 09h18
Le 06/11/2013 à 09h20
Le 06/11/2013 à 09h21
Le 06/11/2013 à 09h25
Le 06/11/2013 à 09h26
Le 06/11/2013 à 09h26