* nextcloud privé sur serveur dédié (j’utilise le client bureau pour synchroniser à la dropbox, pas parfait mais marche pas mal). Je l’utilise pour synchro également tout mon PIM (contacts, agenda, notes, todo) depuis mon android et un iPhone. Ça me sert aussi à me streamer de la musique perso.
* syncthing : ayant une connexion perso moisie avec upload neurasthénique, la synchro de gros fichiers peut être longue via nextcloud, du coup, je synchthing mon dossier nextcloud laptop via syncthing sur mon fixe/NAS en wifi. Et lui peut synchro pendant la nuit si il faut. Avec un scheduler ce serait parfait, mais je n’en suis pas encore là.
*perkeeppour uploader en live mes photos depuis mon android (et j’aimerais faire plus de choses avec)
* restic pour faire des backup chiffrés et dédupliqués sur fixe/NAS + externe USB que je synchronise sur ma dédibox privée et que je synchronise chez mes parents quand je passe avec l’externe USB
Entre temps, des nouveaux logiciels avec déduplications sont arrivés, et c’est bien agréable. Ça simplifie le bousin.
Du coup, RAID5 chiffré pour stocker en masse, backup avec restic, et synchronisation des backups sur disque externe de 1To. Que je synchronise autant que je peux sur un PC dans un autre lieu pour éviter problème en cas d’incendie/inondation. Sinon, je ferais via le net, mais j’ai un upload de m.
Maintenant, reste à tout scripter pour que ça tourne tout seul.
Le plus gros, ça restait le nettoyage des différentes copie àlamain faite par des personnes tierces. Mais c’est enfin réglé depuis quelque jours.
Mais faire un nouveau snapshot de plusieurs centaines de Go en quelques secondes, yabon.
L’étape ultime sera d’avoir de la vérification de backup automatisé. Si la restauration ça marche pas, ça sert à rien.
du coup, on peut quand même dialoguer avec une personne sans TextSecure depuis un téléphone avec la dernière Cyanogen, mais la personne en face recevra un SMS en plus illisible, c’est ça?
Donc ma réflexion sur les SMS illimités était pas si bête que ça!
geekounet85 a écrit :
du coup, on peut quand même dialoguer avec une personne sans TextSecure depuis un téléphone avec la dernière Cyanogen, mais la personne en face recevra un SMS en plus illisible, c’est ça?
Donc ma réflexion sur les SMS illimités était pas si bête que ça!
Non, par défaut, je pense que le sms sera non-chiffré, sauf si il arrive a déterminer par les serveurs de cyanogenmod que l’utilisateur en face à textsecure et/ou cyanogenmod.
Il y a toute une discussion à ce sujet sur le blogpost de whispersys à propos de l’entropie des hash de numéro de téléphone dans les serveurs cyanogenmod/textsecure. Ils ont fait ce qui était techniquement le mieux possible pour conserver l’anonymat des données, mais ce n’est pas parfait. (si ça l’était, ni madame michu, ni même l’informaticien moyen pourrait utiliser TextSecure, la gestion de clé de chiffrement et d’identité étant bien trop complexe pour la personne lambda). Évidemment, l’équipe TextSecure est ouverte à toutes idées pour améliorer le système possible, sachant que pour le moment, beaucoup de réflexion a déjà été fait à ce sujet, mais il pourrait y avoir des axes d’améliorations non explorés.
Concernant les sms illimité, en effet, le surcoût de chiffrement fait passer un SMS de 160 caractère à 60 pour le premier, et 114 pour les suivants. Mais je pense qu’il est plus simple et moins cher d’avoir un forfait sms illimité que data plus conséquent, en tout cas dans beaucoup de pays j’imagine.
Le
13/12/2013 à
14h
05
doublon
Le
12/12/2013 à
16h
47
Bon pour répondre à toutes les questions en cours avec plein d’affirmations sans connaissances. Pour la partie TextSecure seule :
* le client fonctionne en SMS, la partie avec push data n’est pas encore disponible, mais devrait bientôt arriver.
* Les clés de chiffrement des messages sont sur le téléphone, et chacun peut vérifier le fingerprint de sa session avec son interlocuteur.
* Actuellement, le système fonctionne avec des demandes de création de session à la sauce Diffie-Helmann, si la personne en face n’a pas de TextSecure, elle recevra un SMS illisible (plein de caractère ascii illisibles)
* Le système fonctionne plutôt très bien, je l’utilise avec toute ma famille. J’ai initialisé les sessions avec tout le monde et vérifié le fingerprint. Depuis, tout a été chiffré sans soucis.
* OTR ne peut pas s’adapter car le téléphone est principalement asynchrone, d’où le blog post :https://whispersystems.org/blog/advanced-ratcheting/ qui propose une alternative plus viable que l’idée de la DarkMail alliance qui ne peut pas vraiment fonctionner sur mobile sans bouffer toute la batterie.
pour TextSecure sur Cyanogenmod, de ce que j’en comprend, c’est principalement placer tout le fonctionnement bas niveau de TextSecure au niveau de la couche de reception/envoi de SMS. C’est à dire que même l’application wallpaper voleuse de SMS passera par cette couche.
Sur l’application TextSecure, par contre, la base de données des SMS est chiffrée par un mot de passe (possible de mettre en cache, pas besoin de dévérouiller à chaque sortie de veille du téléphone). Du coup, une application voleuse de sms ne pourra vraiment pas voler les SMS car ils ne sont plus là où ils sont censés être.
Tous ceux qui critiquent sans comprendre feraient bien de lire les blogpost sur le site de l’éditeur, l’auteur répond à toutes les questions en général et vous apprendrez pleins de choses.
Cet auteur est un bon ennemi de la NSA et autre, ils se fait emmer à chaque fois qu’il prend l’avion quelque part. C’est un white hat connu pour avoir trouvé des failles dans beaucoup de protocoles (notamment le protocole de “protection” wifi d’entreprise ms-chap, du crack de ssl, etc). Ça ne garantit pas qu’il ne soit pas passé à l’ennemi, mais en attendant ses sources sont là et on peut vérifier par nous-même.
Et pour ceux qui disent que iMessage c’est pareil, d’une, on n’a pas les sources, de 2, je suis intimement persuadé que le chiffrement de iMessage n’est que entre l’iPhone et le serveur apple, mais que le contenu n’est pas chiffré de point à point comme le sont TextSecure, OTR (cryptocat, jitsi, gajim, …), PGP ou S/MIME.
Il y a une différence entre tout divulger publiquement et être parano, un juste milieu.
De toute facon les services de l’état savent déjà combien tu gagnes, qui sont tes enfants et ou ils sont scolarisés…
Ce que je dénonce également c’est la non cohérence : chiffrer ses sms ok, mais quid du reste des communications ? Tes cartes postales aussi sont chiffrées ?
L’avantage du sms, c’est que ça part rapidement, c’est plus rapide qu’un mail, et ça permet de recevoir l’information, même sans edge ou 3G. Du coup, un sms chiffré est plus utile qu’un mail par PGP envoyé d’un mobile vers un autre mobile.
Internet a changé la vie privée. Avant, la vie privée n’allait pas plus loin que ta voix (hormis téléphone). Pour espionner ta vie privée, il fallait mettre en œuvre des moyens logistique très pointus et cher (installation de micros chez toi, sur ton téléphone, surveillance visuelle etc). Puisque maintenant, tout passe par Internet, il suffit de mettre des machines avec des gros disques durs aux bons endroits, et c’est bon. Ça coûte très cher également sauf que là, on n’espionne plus la vie privée d’une personne surveillée en particulier, mais celle de tout le monde.
On passe d’une surveillance spécifiques pour certaines personnes sous enquête à une surveillance généralisée. Ce n’est plus la même échelle, ce n’est plus le même problème.
Quand tu es chez toi, tu aimes bien avoir un peu d’intimité non ? Tu fermes tes portes, tu n’invites pas n’importe qui ?
Si ça se trouve, c’est juste pour éviter des procès quand les gens se rendront compte qu’il y’a encore plus de backdoor NSA dans le nouveau système. Ce serait tellement inaproprié de payer pour se faire espionner plus " />
Et du coup, comme c’est gratuit, un max de monde l’aura installé, rendant xkeyscore encore plus pertinent ! " />
Ça marche pas mal du tout. Et les michus n’ont rien à faire de spécial pour que ça marche.
Et tout est protocole standard (SIP, XMPP, OTR, ZRTP) bref, top moumoute
Le client android ne fonctionne pas vraiment en visioconf par contre (mais il semblerait que skype android ne fonctionne plus vraiment depuis quelque versions, alors bon…)
Et pour le sujet, en effet, les raisons invoquées sont valables, avoir des serveurs dédiés pour décharger les mobiles, ça se tient. Mais il est aussi vrai que ça facilite encore plus le boulot de la NSA et consort. Donc pas la peine de crier au loup parce qu’on le savait déjà, et pas la peine de décrédibiliser les complotistes, parce qu’au final, PRISM a bien prouvé ce dont ils étaient capables.
1 point partout, la balle au centre.
Mon résumé personnel sera plutôt d’éviter skype et essayer d’aider des projets comme jitsi pour le portage sur mobile.
Le
08/10/2013 à
11h
45
Ça a été déjà balancé dans les commentaires, mais comme c’était un sujet à trolls ça a été vite oublié.
Pour remplacer skype, des gens de l’université de Strasbourg ont créé jitsi. Vu que justement, les équipe multi positions géographique utilisaient souvent skype pour des conf call. Or comme on sait que les États-Unis s’en servent également pour faire de l’espionnage industriel, politique, et j’imagine aussi de recherche (oui, la France est souvent à la ramasse en terme de recherche, mais il y a des domaines où elle brille toujours).
Au niveau du chiffrement de l’audio et vidéo ça se base sur les protocoles ZRTP (créé par Phil Zimmermann, le créateur de PGP), et pour le texte, ça se base sur le protocole OTR créé par le groupe cypherpunks. Ensuite le protocole sous-jacent, c’est du jabber/XMPP. Donc, tout gratuit, libre et michu compatible. Installé chez ma mère et ma copine.
Leur client android est encore en alpha par contre, et pour le moment la visioconf n’est pas stable et utilisable. Par contre le chat chiffré, ça l’est déjà.
Je sais mais tant qu’a changer de boite mail je me dis autant aller jusqu’au bout de la démarche et chopper un truc bien et propre ( et qui le restera surement )
Bah surtout que outlook.com et hotmail.com, c’est encore la propriété d’une boîte américaine, et donc visionnable gratuitement pour la NSA et autre indiscret farfouilleur.
En gratuit, il y a mail.free.fr, pas besoin d’être abonné chez eux, c’est gratuit et ça a plusieurs interface de visionnage de mail (zimbra, roundcube, horde aussi je crois). Après, leur antispam est inexistant, pourri, inopérant, au choix. Mais en fonctionnant en mode Zero Inbox, le spam n’est même plus un problème.
Ou sinon, tu te montes un www.yunohost.org sur un kimsufi à 3€, et bingo.
Je ne ferais pas confiance à des personnes publiques faisant aussi peu attention à leur apparence.
Bon, c’est surtout qu’elles brassent du vent. Si au moins y’avait des compétences, je m’en battrais violemment. Mais pour couronner l’insulte intellectuelle à chaque nouvelle, elles m’agresse visuellement.
Sinon, comme solution proche de SilentCircle mais OpenSource
TextSecure et RedPhone (avec une version de TextSecure bientôt pour iPhone)
En même temps, SilentCircle a été monté notamment par le créateur de PGP et ZRTP, Phil Zimmermann. Au moins ce n’est pas de l’argent envoyé à des usurpateurs comme CPLUSSUR.com /Figaro/demat-store/zen-reputation.
pourquoi c’est pas par défaut dans tous les truc de tchat ?
bicoze (sic!) l’état a besoin de mettre son gros pif dedans, non ?
Non, ce n’est pas chiffré par défaut car le chiffrement est quelque chose assez souvent complexe (que ce soit à l’utilisation, ou au développement).
Donc en général, les developpeurs ne s’y connaissent pas assez pour proposer une solution sécurisée, donc il ne le font pas.
Du coup, des solutions simples avec des systèmes connus tel que pgp, otr ou autre ET en plus simple à utiliser, c’est génial pour la vie privée.
Et la vie privée est nécéssaire, mais sans protection sur le net, elle disparait car les échanges (mail, chat, facebook) ne sont en général pas protégés.
Pour les mails, il y a PGP/enigmail
Pour le chat, il y a aussi PGP et OTR sur des chat XMPP/gtalk (gajim, crypto.cat, gibberbot, jitsi)
Pour les SMS il y a TextSecure sur Android (une version iOS devrait arriver)
Pour les appel téléphoniques, il y a RedPhone sur Android (en vérité, c’est de la VOIP)
18 commentaires
Quelles solutions utilisez-vous pour protéger vos données ?
13/01/2020
Le 16/01/2020 à 08h 27
* RAID5 sur PC fixe qui sert de NAS. (≈ 6To).
* nextcloud privé sur serveur dédié (j’utilise le client bureau pour synchroniser à la dropbox, pas parfait mais marche pas mal). Je l’utilise pour synchro également tout mon PIM (contacts, agenda, notes, todo) depuis mon android et un iPhone. Ça me sert aussi à me streamer de la musique perso.
* syncthing : ayant une connexion perso moisie avec upload neurasthénique, la synchro de gros fichiers peut être longue via nextcloud, du coup, je synchthing mon dossier nextcloud laptop via syncthing sur mon fixe/NAS en wifi. Et lui peut synchro pendant la nuit si il faut. Avec un scheduler ce serait parfait, mais je n’en suis pas encore là.
*perkeeppour uploader en live mes photos depuis mon android (et j’aimerais faire plus de choses avec)
* restic pour faire des backup chiffrés et dédupliqués sur fixe/NAS + externe USB que je synchronise sur ma dédibox privée et que je synchronise chez mes parents quand je passe avec l’externe USB
Et si, en 2020, on sauvegardait enfin nos données ?
13/01/2020
Le 13/01/2020 à 13h 55
Je suis en plein dedans.
En chantier depuis + de 10 ans…
Entre temps, des nouveaux logiciels avec déduplications sont arrivés, et c’est bien agréable. Ça simplifie le bousin.
Du coup, RAID5 chiffré pour stocker en masse, backup avec restic, et synchronisation des backups sur disque externe de 1To. Que je synchronise autant que je peux sur un PC dans un autre lieu pour éviter problème en cas d’incendie/inondation. Sinon, je ferais via le net, mais j’ai un upload de m.
Maintenant, reste à tout scripter pour que ça tourne tout seul.
Le plus gros, ça restait le nettoyage des différentes copie àlamain faite par des personnes tierces. Mais c’est enfin réglé depuis quelque jours.
Mais faire un nouveau snapshot de plusieurs centaines de Go en quelques secondes, yabon.
L’étape ultime sera d’avoir de la vérification de backup automatisé. Si la restauration ça marche pas, ça sert à rien.
TextSecure va gérer le chiffrement des SMS dans CyanogenMod
11/12/2013
Le 13/12/2013 à 14h 09
Le 13/12/2013 à 14h 05
doublon
Le 12/12/2013 à 16h 47
Bon pour répondre à toutes les questions en cours avec plein d’affirmations sans connaissances. Pour la partie TextSecure seule :
* le client fonctionne en SMS, la partie avec push data n’est pas encore disponible, mais devrait bientôt arriver.
* Les clés de chiffrement des messages sont sur le téléphone, et chacun peut vérifier le fingerprint de sa session avec son interlocuteur.
* Actuellement, le système fonctionne avec des demandes de création de session à la sauce Diffie-Helmann, si la personne en face n’a pas de TextSecure, elle recevra un SMS illisible (plein de caractère ascii illisibles)
* Le système fonctionne plutôt très bien, je l’utilise avec toute ma famille. J’ai initialisé les sessions avec tout le monde et vérifié le fingerprint. Depuis, tout a été chiffré sans soucis.
* OTR ne peut pas s’adapter car le téléphone est principalement asynchrone, d’où le blog post :https://whispersystems.org/blog/advanced-ratcheting/ qui propose une alternative plus viable que l’idée de la DarkMail alliance qui ne peut pas vraiment fonctionner sur mobile sans bouffer toute la batterie.
pour TextSecure sur Cyanogenmod, de ce que j’en comprend, c’est principalement placer tout le fonctionnement bas niveau de TextSecure au niveau de la couche de reception/envoi de SMS. C’est à dire que même l’application wallpaper voleuse de SMS passera par cette couche.
Sur l’application TextSecure, par contre, la base de données des SMS est chiffrée par un mot de passe (possible de mettre en cache, pas besoin de dévérouiller à chaque sortie de veille du téléphone). Du coup, une application voleuse de sms ne pourra vraiment pas voler les SMS car ils ne sont plus là où ils sont censés être.
Tous ceux qui critiquent sans comprendre feraient bien de lire les blogpost sur le site de l’éditeur, l’auteur répond à toutes les questions en général et vous apprendrez pleins de choses.
Cet auteur est un bon ennemi de la NSA et autre, ils se fait emmer à chaque fois qu’il prend l’avion quelque part. C’est un white hat connu pour avoir trouvé des failles dans beaucoup de protocoles (notamment le protocole de “protection” wifi d’entreprise ms-chap, du crack de ssl, etc). Ça ne garantit pas qu’il ne soit pas passé à l’ennemi, mais en attendant ses sources sont là et on peut vérifier par nous-même.
Et pour ceux qui disent que iMessage c’est pareil, d’une, on n’a pas les sources, de 2, je suis intimement persuadé que le chiffrement de iMessage n’est que entre l’iPhone et le serveur apple, mais que le contenu n’est pas chiffré de point à point comme le sont TextSecure, OTR (cryptocat, jitsi, gajim, …), PGP ou S/MIME.
Cryptocat finalisé pour Android et iOS, publication après analyse des sources
12/12/2013
Le 12/12/2013 à 15h 28
OS X Mavericks : la gratuité est un plus gros changement qu’il n’y paraît
24/10/2013
Le 25/10/2013 à 09h 18
Si ça se trouve, c’est juste pour éviter des procès quand les gens se rendront compte qu’il y’a encore plus de backdoor NSA dans le nouveau système. Ce serait tellement inaproprié de payer pour se faire espionner plus " />
Et du coup, comme c’est gratuit, un max de monde l’aura installé, rendant xkeyscore encore plus pertinent ! " />
Cyberdéfense, terrorisme : de nouveaux super pouvoirs pour l’État
21/10/2013
Le 21/10/2013 à 14h 36
Oh cool, un Patriot Act français maintenant. Supayre.
Respect de la vie privée : le Luxembourg dépose plainte contre Skype
15/10/2013
Le 15/10/2013 à 14h 18
Skype basculera bientôt sur un modèle classique client/serveur
08/10/2013
Le 08/10/2013 à 11h 49
Et pour le sujet, en effet, les raisons invoquées sont valables, avoir des serveurs dédiés pour décharger les mobiles, ça se tient. Mais il est aussi vrai que ça facilite encore plus le boulot de la NSA et consort. Donc pas la peine de crier au loup parce qu’on le savait déjà, et pas la peine de décrédibiliser les complotistes, parce qu’au final, PRISM a bien prouvé ce dont ils étaient capables.
1 point partout, la balle au centre.
Mon résumé personnel sera plutôt d’éviter skype et essayer d’aider des projets comme jitsi pour le portage sur mobile.
Le 08/10/2013 à 11h 45
Ça a été déjà balancé dans les commentaires, mais comme c’était un sujet à trolls ça a été vite oublié.
Alternative libre et gratuite à Skype avec chiffrement de la voix, image et texte: JITSI
Pour remplacer skype, des gens de l’université de Strasbourg ont créé jitsi. Vu que justement, les équipe multi positions géographique utilisaient souvent skype pour des conf call. Or comme on sait que les États-Unis s’en servent également pour faire de l’espionnage industriel, politique, et j’imagine aussi de recherche (oui, la France est souvent à la ramasse en terme de recherche, mais il y a des domaines où elle brille toujours).
Au niveau du chiffrement de l’audio et vidéo ça se base sur les protocoles ZRTP (créé par Phil Zimmermann, le créateur de PGP), et pour le texte, ça se base sur le protocole OTR créé par le groupe cypherpunks. Ensuite le protocole sous-jacent, c’est du jabber/XMPP. Donc, tout gratuit, libre et michu compatible. Installé chez ma mère et ma copine.
Leur client android est encore en alpha par contre, et pour le moment la visioconf n’est pas stable et utilisable. Par contre le chat chiffré, ça l’est déjà.
Free : 1 Gb/s en téléchargement et 200 Mb/s en upload pour les clients fibre
01/10/2013
Le 01/10/2013 à 09h 43
Gtalk / Hangouts : des soucis dans l’envoi des messages, Google corrige
26/09/2013
Le 27/09/2013 à 09h 07
CSA : suivez en direct l’audition de la Hadopi au Sénat
12/09/2013
Le 12/09/2013 à 15h 17
La NSA a transformé internet en « une vaste plateforme de surveillance »
06/09/2013
Le 06/09/2013 à 14h 56
Sinon, comme solution proche de SilentCircle mais OpenSource
TextSecure et RedPhone (avec une version de TextSecure bientôt pour iPhone)
En même temps, SilentCircle a été monté notamment par le créateur de PGP et ZRTP, Phil Zimmermann. Au moins ce n’est pas de l’argent envoyé à des usurpateurs comme CPLUSSUR.com /Figaro/demat-store/zen-reputation.
Quelle solution de stockage utilisez-vous à la maison ?
12/03/2013
Le 13/03/2013 à 17h 22
Raid 5 interne. La freebox n’a pas assez de place pour tous mes backups
Cryptocat débarque sur le Mac App Store : chiffrez vos conversations
13/03/2013
Le 13/03/2013 à 17h 08
McAfee invente le DRM pour les photos publiées sur Facebook
12/09/2012
Le 13/09/2012 à 10h 16
Petite réaction à chaud sur le premier aperçu de cet article
http://t0.gstatic.com/images?q=tbn:ANd9GcScMzvtZjn5hsy6ve2sW0H6wDT0ZIeMvEwJHpO_23fu9BjeuezALiHD_D_idw
désolé pour l’aspect totalement inconstructif de ce post.
J’aurais pu mettre une photo de Jabba aussi