Cryptocat chiffre vos transferts, l’EFF recommande ses outils alternatifs
Quand PRISM mène au tout chiffré
Le 11 juin 2013 à 14h57
3 min
Logiciel
Logiciel
Cryptocat, l'outil de conversation chiffré et simplifié, vient de se mettre à jour. Il passe ainsi à la version 2.1, arbore un nouveau look et permet surtout d'échanger certains fichiers de manière directe. Un premier pas vers un fonctionnement plus complet, qui pourrait bien être complété par l'arrivée de l'audio et de la vidéo à terme. Dans le même temps, l'EFF publie une liste d'alternatives aux outils propriétaires en réaction à l'affaire PRISM.
Cryptocat est un outil qui vous permet de créer simplement un salon de discussion privé et chiffré. Pour cela, rien de plus simple : vous installez l'extension, vous choisissez le nom de la conversation, un pseudo, et vous pouvez rejoindre vos amis.
Cryptocat passe au chiffrement de fichiers et continue son évolution
Son interface vient d'être entièrement retravaillée afin d'être plus claire, mais aussi plus simple à comprendre. On regrettera qu'elle ne s'adapte pas mieux aux grands écrans, mais un coup de zoom permet de régler cela assez rapidement.
Quelques bugs ont été corrigés au passage et le code a été nettoyé. Les bibliothèques OTR ont été mises à jour à la version 0.1.5 alors que c'est désormais jQuery 2.0.2 qui est utilisé. Mais la plus grande nouveauté est sans doute l'arrivée de l'échange de fichier dans les conversations privées. Vous pouvez ainsi transférer un document dans la limite de 5 Mo à une personne sans rien installer et de manière totalement chiffrée.
Le tout est encore au stade de bêta et des limitations sont de mise : fichiers zip ou images uniquement, le nom de réception du fichier sera modifié, le tout semble encore connaître quelques ratés... mais les choses avancent dans le bon sens. L'une des prochaines évolutions, en complément de l'arrivée des versions mobiles, pourrait être le support des conversations audio et vidéo via WebRTC.
Face à PRISM, l'EFF vous indique des outils alternatifs, sécurisés et libres
Quoi qu'il en soit, de nombreuses autres solutions existent d'ores et déjà pour chiffrer vos échanges de manière plus ou moins aisée. L'affaire PRISM a donné à l'EFF l'envie d'en faire le bilan, disponible au sein de cette page :
D'Enigmail à Bitmessage en passant par Owncloud, Sparkleshare, Diaspora, Retroshare ou encore Jistsi, les principaux y sont. N'hésitez pas à nous faire part au sein de nos commentaires de vos propres solutions en n'oubliant pas deux règles fondamentales pour ce type d'outils :
- L'importance du code ouvert et mis à l'épreuve par des experts
- L'importance de cumuler anonymat et chiffrement des échanges, qui sont deux choses différentes
Cryptocat précise d'ailleurs de son côté les choses concernant les métadonnées qui sont utilisées par le service, et indique qui peut en disposer ou non selon les cas. Le tout est récapitulé dans le tableau suivant :
Cryptocat chiffre vos transferts, l’EFF recommande ses outils alternatifs
-
Cryptocat passe au chiffrement de fichiers et continue son évolution
Commentaires (71)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/06/2013 à 15h18
Le 11/06/2013 à 15h20
Le 11/06/2013 à 15h21
Le 11/06/2013 à 15h21
Le 11/06/2013 à 15h22
Le 11/06/2013 à 15h22
Le 11/06/2013 à 15h23
Et moi, les clefs publiques/privées fournies par un tiers “de confiance”, ben, je ne leur fais plus confiance non plus, depuis PRISM " />
Le 11/06/2013 à 15h33
Ah les outils sécurisés… Le plus dur, c’est pas de les utiliser, c’est de faire prendre conscience à son entourage leur nécessité et qu’ils s’affranchissent des moyens faciles à utiliser et sans prise de tête qu’ils ont l’habitude d’user au quotidien.
J’essaye depuis un moment de me tourner vers le libre et le respect de la vie privée mais en ce qui concerne la famille et les amis, c’est un combat dur à mener, même auprès de personnes qui baignent dans l’informatique - développeurs, spécialistes réseaux, etc.
Le 11/06/2013 à 15h33
Comme tout, système centralisé = menace sur la confidentialité.
Diaspora est un outil de messagerie instantanée en P2P il me semble, si quelqu’un peut compléter…
Le 11/06/2013 à 15h34
Au fait, il est où le code source de Cryptocat ?" />
Le 11/06/2013 à 15h34
Le 11/06/2013 à 15h35
Le 11/06/2013 à 15h35
Le 11/06/2013 à 15h35
Le 11/06/2013 à 15h36
Le 11/06/2013 à 15h36
Le 11/06/2013 à 18h12
Le 11/06/2013 à 18h15
Le 11/06/2013 à 18h58
J’ai envie de dire, pour commencer arrêtez d’utiliser tout ce qui sort des 9 entreprises qui sont dans le système ce sera déjà un commencement.
Le 11/06/2013 à 19h20
de toute facon cryptocat = caca
je prefere un vrau bon irc
Le 11/06/2013 à 19h26
Le 11/06/2013 à 19h34
Le 11/06/2013 à 19h59
Sinon il y a I2P aussi. C’est un réseau un peu à la TOR, sauf qu’eux font une surcouche réseau complète et universelle.
Avantages :
Ça poutre sa maman, mangez-en ! " />
Oui, ne t’inquiète pas, le FBI, la NSA et la CIA se sont chargés personnellement de s’occuper du code, et je peut te dire que ce sont de grosses pointures niveau sécurité, tu peut dormir tranquille. " />
C’était donc toi cette histoire de Referer ! Salaud ! " />
Le 11/06/2013 à 20h06
Terroristes !
Le 11/06/2013 à 20h19
Le 12/06/2013 à 08h00
Une question que je me pose cher inpactien (et je me la pose vraiment)
Vous cryptez par principe ou parce que vous avez des choses à cacher?
Le 12/06/2013 à 08h17
Le 12/06/2013 à 08h20
Je n’ai pas de rideaux chez moi et je crypte en milieu professionel.
On peut avoir des choses à cacher sans que ce soit répréhensible. Mais je me demande si ceux qui mette cela en place c’est par principe ou parce que la nécessité les y poussent?
Le 12/06/2013 à 09h15
Le 12/06/2013 à 11h07
Le 11/06/2013 à 15h56
Le 11/06/2013 à 15h58
Sauf erreur de ma part, dans le cas de PKI, tu as un organisme de certification auquel tu fais confiance. Qui est peut-être mal placée. Mais bon, je ne suis pas spécialiste.
Le 11/06/2013 à 16h11
Et si les américains utilisent un d-wave à la place du système classique pour traiter les données :
http://www.futura-sciences.com/fr/news/t/informatique/d/google-se-lance-dans-les…
Vous pensez qu’en cryptant vos données vous passerez à travers les mailles du filet ?
( Désolé j’ai un peu de mal à croire à cette affaire ) .
Le 11/06/2013 à 16h12
Le 11/06/2013 à 16h13
Le 11/06/2013 à 16h13
Le 11/06/2013 à 16h20
https://fr.wikipedia.org/wiki/Cryptocat#Faiblesses
La version web de Cryptocat, bien qu’utilisée via HTTPS, est toujours sensible à une modification du code côté serveur en cas de compromission du serveur. Cela est toutefois limité en cas d’utilisation de l’application Chrome, qui fait tourner le code localement de façon analogue à OTR. Cryptocat peut également hériter de vulnérabilités qui affectent son navigateur web.
Hahaha, ce passage est complètement périmé depuis la refonte de cryptocat 2 !
Comme quoi, on ne peut pas toujours compter sur la communauté de wikipedia pour tenir les pages à jour ;)
Mort de Michael Jackson > Cryptocat corrige ses faiblesses
Le 11/06/2013 à 16h24
Le 11/06/2013 à 16h31
Le 11/06/2013 à 16h41
Le 11/06/2013 à 16h58
Le 11/06/2013 à 17h15
Le 11/06/2013 à 17h45
Le 11/06/2013 à 17h48
Le 11/06/2013 à 17h48
Le 11/06/2013 à 17h58
Le 11/06/2013 à 15h03
Cette outil de conversation est vraiment sécurisé ?
Le 11/06/2013 à 15h12
Perso, j’utilise Silc autant que je peux:
http://silcnet.org/ et la doc: https://www.dg-sc.org/silc/doku.php
Sinon, irrsi-OTR, ekiga et SFTP sur mon serveur. GPG pour les mails avec certains de mes amis.
Le 11/06/2013 à 15h12
C’est quand même marrant/dramatique…
D’un côté, on écoute et stocke tout “pour rien”, “au cas où ça servirait un jour”.
De l’autre, on se met à tout chiffrer “pour rien”, “au cas où”.
" />
Le 11/06/2013 à 15h12
Le 11/06/2013 à 15h14
Sinon, une page et surtout un schéma sympa de l’anonymat offert par HTTPS+Tor selon que l’on se place du côté de l’utilisateur, du FAI, de l’admin du site, du hacker, de la police ou de la NSA. " />
Tor and HTTPS: https://www.eff.org/pages/tor-and-https
Le 11/06/2013 à 15h14
Le 11/06/2013 à 15h14
Le 11/06/2013 à 15h15
Heu…; C’est normal que mon post #2 soit affiché chez un autre INpactien (#1) ?" />
Le 11/06/2013 à 15h16
Le 11/06/2013 à 15h38
Le 11/06/2013 à 15h40
Pour ceux qui utilisent Pidgin-OTR, utilisez-vous une clé par ressource (par exemple une pour la maison et une pour le boulot) ou une clé pour toutes les ressources du même compte?
Lorsqu’on utilise des clés différentes, c’est assez chaotique (au moins une des deux ressources ne pourront plus le déchiffrer).
D’un autre côté, à part copier manuellement ~/.purple/otr.private_keys, rien n’est fait pour utiliser la même clé à plusieurs endroits… est-ce une bonne pratique pour OTR?
Le 11/06/2013 à 15h40
Le 11/06/2013 à 15h41
Cette histoire est suspect . Le gus qui a fait la révélation de PRISM était payé 122 000 €/an par la NSA .Il a été assez stupide pour foutre sa vie en l’air en étant aussi bien payé ?
De plus c’est un secret de polichinelle le fait que google entre autre soit surveillé .
Le 11/06/2013 à 15h43
Le 11/06/2013 à 15h43
Le 11/06/2013 à 15h44
Le 11/06/2013 à 15h47
Le 11/06/2013 à 15h47
Le 11/06/2013 à 15h47
Le 11/06/2013 à 15h47
Le 11/06/2013 à 15h48
Le 11/06/2013 à 15h48
Le 11/06/2013 à 15h50
Le 11/06/2013 à 15h54
Le 11/06/2013 à 15h54