Voici un copier-coller de la dernière partie d'un article par Bluetouff, spécialiste en sécurité informatique et auteur sur le magazine Reflets (www.reflets.info), blogue de référence dans le domaine de la surveillance de masse (= espionner des millions de personnes, comme un pays entier). Son article critique initialement un medium local et une entreprise qui affirme proposer une solution technologique "non soumise au Patriot Act qui garantit une totale confidentialité des données".
L'auteur donne quelques indices, tuyaux, MOYENS pour se parer de (conséquences de) l'écoute généralisée des réseaux. Ses conseils intègrent sûr du chiffrement (protection d'un message par la modification profonde de sa forme, via une sorte de mot de passe nommé clef), mais notez bien que le chiffrement N'EMPÊCHE PAS l'interception des messages (c'est-à-dire la copie à la volée, en direct, sans modification), ni des paquets ou signaux qui circulent sur des réseaux de communication. Le chiffrement ne permet "QUE" de retarder leur décryptage ("décodage" illégitime vers la forme "en clair" du message, celle d'origine, par une personne qui n'est PAS la/le destinataire), quand la physique quantique ou ses applications permettra des puissances de calcul sans commune mesure avec celle des ordinateurs actuels, et donc la capacité à décrypter "rapidement" des messages chiffrés.
Voici donc ce que propose l'auteur.
[intertitre] PRISMproof ?
Avant que vous ne me posiez la question « alors comment on fait pour échapper à PRISM », je vais tenter de vous faire une (trop) brève réponse, elle n’est pas parole d’évangile mais elle ne vise qu’à vous donner des pistes, en fonction de vos activités (car il serait idiot de penser que nous avons tous les mêmes besoins et les mêmes exigences en matière de confidentialité, ce en fonction de nos activités) :
-* Oui, on conserve ses données de préférence sur le territoire national et encore, tout dépend… Vous imaginez bien que nous n’irons par exemple pas héberger Reflets.info ni même ce blog chez Numergie (le cloud by Bull / Amesys [
http://reflets.info/category/sagas/bienvenue-chez-amesys/ ]), ou dans le cloud de Thales [
http://reflets.info/pnij-leak-la-plateforme-nationale-des-interceptions-judiciaires-ou-lhistoire-dune-fuite/ ].
-* Oui on chiffre son trafic (et tout son trafic), oui on utilise un VPN, mais pas n’importe lequel, on choisi correctement son point d’entrée, son point de sortie (ce en fonction du contexte à protéger lors de vos activités en ligne). J’ai fais le choix de privilégier de l’ OpenVPN (L2TP, c’est la loose). Je privilégie également une PKIx509 en PFS (Perfect Forward Secrecy [
http://en.wikipedia.org/wiki/Perfect_forward_secrecy ]). Le PFS a une vertu : même si la clé master tombe dans les mains de la NSA, elle ne pourra pas déchiffrer tout le trafic, il lui faudra casser de la clé session par session… ce qu’elle ne manquera pas un jour de faire, sachez le !
-* Non, on utilise pas son VPN pour aller superpoker tout son carnet de contact chez Facebook !
-* On durci son navigateur, par exemple avec JonDoFox [
http://toonux.net/outils/jondofox-anonymat-proxy-tutoriel/ ] et en utilisant, au cul du VPN, un bridge TOR [
https://www.torproject.org/about/overview ], et des proxys différents pour les autres applications (mail, chat etc… que l’on chiffre également… OpenPGP [
http://www.openpgp.org/ ], OTR [
http://www.cypherpunks.ca/otr/ ] tout ça …)
-* Pour une sécurité accrue, on recommandera l’utilisation de machines virtuelles, ce afin d’isoler les différents contextes liés à nos différentes activités (une vm sous GNU/Linux pour les mails, qui sort en Suisse, une vm pour bittorrent, qui sort en Suède, etc…)
-* Oui c’est plus lent, mais vous apprendrez plein de choses passionnantes et vous corrigerez vos comportements en ligne pour gagner en confidentialité et en sécurité.
-* Enfin, on gardera en tête qu’il n’y a pas de secret numérique éternel : toute donnée chiffrée sera déchiffrable un jour ou l’autre (les américains stockent le trafic chiffré [
http://www.forbes.com/sites/andygreenberg/2013/06/20/leaked-nsa-doc-says-it-can-collect-and-keep-your-encrypted-data-as-long-as-it-takes-to-crack-it/ ], et c’est bien dans le but de le déchiffrer un jour ! Pensez donc à l’anonymiser [
http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/ ])
D’une manière générale, ne croyez jamais un commerçant qui affirme vous rendre 100% anonyme sur le Net, c’est forcément un menteur. D’une manière générale ne croyez jamais une personne qui après 20 lignes pour vous expliquer PRISM conclura par « la preuve, j’ai moi même développé la solution qui garantie la confidentialité de vos données« , car ce dernier n’a non seulement rien prouvé, mais c’est très probablement un menteur. Et en matière de confidentialité, il y a certains pays ou ces menteurs peuvent finir avec des morts sur la conscience [
http://reflets.info/prism-entre-consternation-agacement-et-lassitude/ ]…
Enfin, ne croyez jamais un expert en sécurité qui sort les mêmes âneries qu’un ministre qui dépend de Bercy [
http://bluetouff.com/2013/06/16/prism-non-fleurpellerin-les-donnees-ne-naissent-pas-et-ne-meurent-pas-sur-des-serveurs-americains-elles-circulent/ ].
Un pourcentage non négligeable de la confidentialité se passe entre la chaise et le clavier, non sur un disque dur.
[fin de citation]
Source :
http://bluetouff.com/2013/06/27/prism-itrust-ou-le-ibullshit-souverain-avec-du-ifud-dedans/ ;
Rappel de ma mise au point sur les bon termes du chiffrement :
http://site.mathiaspoujolrost.net/information/termes-corrects-a-utiliser-en .