Initial commit
This commit is contained in:
@@ -0,0 +1,81 @@
|
||||
---
|
||||
date: '2016-08-02'
|
||||
title: Protection de la vie privée et conspirationnisme
|
||||
---
|
||||
|
||||
Non, chiffrer ses données et avoir un peu de jugeote sur Internet ne fait pas de vous un conspirationniste…
|
||||
|
||||
Il y a une phrase à la con (et ses variations), typique, que j’entends ou lis régulièrement, en référence à la protection de sa vie privée sur Internet :
|
||||
|
||||
> Ça va, c’est bon, la NSA s’en fout de ma gueule
|
||||
|
||||
Malheureusement, il n’y a pas que la NSA qui s’intéresse à vous.
|
||||
Je ne vais pas revenir encore une fois sur le cas de Google, parce que j’écris abondamment et régulièrement sur le sujet.
|
||||
|
||||
Ce que je déplore avec une attitude pareille, c’est que ça fait passer les utilisateurs consciencieux pour des conspirationnistes, et les décrédibilise.
|
||||
Cela prouve l’inconscience des auteurs de cette phrase et un manque total de respect pour les autres, ni plus ni moins.
|
||||
C’est aussi une preuve irréfutable d’incompétence quand prononcée dans le milieu professionnel.
|
||||
|
||||
Quand une donnée est transmise en réseau, il y a trois informations confidentielles qui sont émises :
|
||||
|
||||
- la source (adresse IP, adresse MAC, éventuellement d’autres (meta)données pouvant inclure l’heure, les coordonnées GPS, le type d’information qui transite, sa taille)
|
||||
- la destination (là aussi, adresse IP, adresse MAC, etc.)
|
||||
- l’information en elle-même
|
||||
|
||||
Il est extrêmement facile d’intercepter ces informations.
|
||||
En particulier quand on utilise un réseau sans-fil, pour tout un tas de raisons que je ne vais pas détailler ici.
|
||||
L’interception, généralement via une attaque de type [*man-in-the-middle*](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu), permet à une personne tierce d’intercaler sa machine entre l’expéditeur et le destinataire de l’information, en se faisant passer respectivement pour l’un puis par l’autre en fonction de la direction dans laquelle l’information est émise.
|
||||
C’est totalement transparent et indétectable pour le commun des mortels qui utilise son smartphone à la terrasse d’un café par exemple.
|
||||
Ou au boulot.
|
||||
|
||||
Quand on prend la — bonne — décision de chiffrer ses transmissions (par exemple en allant sur un site en HTTPS, ou en utilisant une messagerie instantanée sécurisée), seule l’information est chiffrée.
|
||||
La source et la destination restent visibles en clair sur le flux du réseau.
|
||||
C’est normal, et c’est même capital, faute de quoi la source ne peut évidemment pas contacter la destination.
|
||||
|
||||
Ce type de chiffrement rend l’attaque de type *man-in-the-middle* presque inutile pour récupérer l’information émise, puisqu’elle est chiffrée.
|
||||
En revanche, la source, la destination et certaines méta-données restent accessibles en clair, ce qui peut être suffisant pour pousser l’attaque un peu plus loin.
|
||||
|
||||
En analysant davantage le flux réseau, l’attaquant peut générer des statistiques, et ainsi avoir une meilleure idée du contenu des messages échangés.
|
||||
C’est ce que font les gouvernements (entre autres) pour détecter du téléchargement illégal par exemple.
|
||||
Ou des activités terroristes.
|
||||
Et c’est ce que l’on appelle l’[heuristique](https://fr.wikipedia.org/wiki/Heuristique).
|
||||
|
||||
La solution du VPN, dont on entend beaucoup parler ces dernières années, permet d’augmenter encore la sécurité du message.
|
||||
Une fois qu’un client VPN est connecté à un serveur VPN, on réduit encore plus les risques d’interception.
|
||||
Le VPN offre bien d’autres avantages encore que nous ne verrons pas ici, à l’exception du contournement de la censure.
|
||||
|
||||
La métaphore habituelle pour casser la croyance que le chiffrement a pour seul objectif d’empêcher la NSA de mettre son nez dans les photos de vacances de mamie est celle de la Poste et de l’enveloppe.
|
||||
Sur l’enveloppe figurent les méta-données (expéditeur et destinataire), et dans l’enveloppe se trouve l’information.
|
||||
Admettez-le : que vous ayez quelque chose à cacher ou non, vous n’aimeriez pas que la Poste (au centre de tri, ou même le facteur) ouvre l’enveloppe, lise son contenu, et referme l’enveloppe avant de l’expédier à son vrai destinataire.
|
||||
|
||||
C’est là que le chiffrement intervient.
|
||||
La Poste peut toujours lire le courrier, récupérer les métadonnées sur l’enveloppe, mais ne comprendra pas grande chose à son contenu.
|
||||
|
||||
Le VPN empêche aussi la Poste de lire ce qui est écrit sur l’enveloppe, qui pourrait tout aussi bien être envoyée depuis le Luxembourg que l’Italie, ou depuis chez vous.
|
||||
Elle est obligée de transférer l’enveloppe à une poste compétente (un serveur VPN) pour que le message arrive à son véritable destinataire.
|
||||
|
||||
Mettre en place un client et un serveur VPN est relativement simple (les box des fournisseurs d’accès à Internet le permettent, par exemple chez free) et offre aujourd’hui une protection suffisante pour échanger des mails, des mots de passe, des codes de carte bancaire.
|
||||
Et donc tout type d’information confidentielle.
|
||||
Y compris des informations permettant de coordonner une attaque terroriste.
|
||||
|
||||
Dès lors, les auteurs de la phrase d’introduction ne voient plus la différence entre un terroriste, et une personne soucieuse de sa vie privée et de la confidentialité de ses échanges avec d’autres personnes sur Internet.
|
||||
|
||||
Or, au-delà de conversations privées qui ne regardent personne, il y a au moins un autre cas où il est prudent de chiffrer et/ou d’utiliser un VPN : lorsqu’on transfère des informations professionnelles.
|
||||
Tout simplement pour éviter “l’espionnage industriel”, ou le vol de données personnelles si des CVs sont transférés d’un serveur à un autre, ou le vol de mots de passe, permettant d’accéder au système de gestion de l’entreprise, ou à ses coordonnées bancaires.
|
||||
Le pire qui me vienne à l’esprit ?
|
||||
Les backups non chiffrées dans le cloud.
|
||||
En effet, la NSA ne s’inquiète pas vraiment de ces informations-là, mais cela ne veut pas dire que personne ne s’y intéresse.
|
||||
|
||||
Par ailleurs, sécuriser ses échanges est aussi une façon de sécuriser les échanges des autres.
|
||||
Par exemple, dans le cas où vous n’êtes qu’un intermédiaire dans la transmission d’une information.
|
||||
Vous avez donc une responsabilité morale d’utiliser tous les moyens de sécurisation à votre disposition pour garantir l’intégrité du message dont vous avez été l’intermédiaire.
|
||||
Ne pas mettre en place ces moyens vous expose à la perte de confiance des expéditeurs et destinataires originaux de l’information qui a transité par vous.
|
||||
|
||||
Quand les réfugiés sont arrivés en Europe, et que les premiers problèmes ont commencé, la communauté musulmane a appelé les peuples à ne pas commettre d’amalgame entre musulman et islamiste.
|
||||
Alors, nous, les geeks, appelons le monde à ne pas commettre l’amalgame entre personne soucieuse de sa vie privée et illuminé conspirationniste.
|
||||
|
||||
Un amalgame qui a été fait il y a quelques jours, par… l’Arabie Saoudite, qui a déclaré les VPNs comme étant illégaux, VPNs qui servaient surtout à contourner toutes les autres censures commises par l’État.
|
||||
|
||||
Alors, n’utilisez plus cette excuse bidon pour justifier votre désintérêt pour le chiffrement.
|
||||
Arrêtez d’être aussi oisifs, prenez cinq minutes pour configurer votre VPN.
|
||||
Parce que si vous ne le faites pas, vous aurez bien l’air con quand vous verrez vos comptes fondre comme neige au soleil.
|
||||
@@ -0,0 +1,55 @@
|
||||
---
|
||||
date: '2016-08-10'
|
||||
title: De l'inutilité et de l'hypocrisie d'AdBlock Plus
|
||||
---
|
||||
|
||||
> Numerama annonce que facebook contourne les bloqueurs de publicité.
|
||||
> Vous en utilisez un ?
|
||||
> Dommage !
|
||||
|
||||
Je le dis et le répète depuis des années à qui veut l’entendre, c’est-à-dire peu de monde : les solutions de type AdBlock sont parfaitement inutiles.
|
||||
Pourtant, ces solutions sont toujours aussi populaires.
|
||||
|
||||
Et, pourtant, ce n’est pas faute d’avoir parlé de méthodes alternatives pour bloquer les publicités.
|
||||
J’en ai même développé une, que, certes, je ne maintiens plus, car j’ai trouvé depuis d’autres outils tout aussi adaptés dont je parlerai plus bas.
|
||||
|
||||
Encore une fois, parmi toutes les solutions de blocage de pubs, **celle du plugin pour navigateur est définitivement la moins efficace, la moins utile et la moins sûre**.
|
||||
Et cela vaut pour AdBlock Plus, mais aussi les “concurrents”, même libres, qui peuvent ne plus être maintenus.
|
||||
|
||||
Quand, dans [l’article de numerama](https://web.archive.org/web/20160811133128mp_/http://www.numerama.com/tech/188630-facebook-contourne-les-bloqueurs-de-publicite-pour-afficher-ses-pubs.html), je lis des choses comme ça :
|
||||
|
||||
> L’escalade entre pro- et anti-bloqueurs de publicité risque d’atteindre de nouveaux sommets dans les semaines et les mois à venir
|
||||
|
||||
Cela me donne l’impression que **personne n’a compris l’inutilité des bloqueurs de publicité, ni qu’il existe des méthodes alternatives bien plus efficaces**.
|
||||
Et notamment le blocage DNS, utilisé depuis des lustres par les gouvernements et les outils anti-spam, très simple à mettre en place, et qui peut même permettre de tromper l’ennemi[^1].
|
||||
|
||||
Par extension, cette “escalade” est la preuve fondamentale de l’ineptie de la publicité sur Internet.
|
||||
Car **l’internaute est libre**.
|
||||
Libre des outils qu’il utilise, du système d’exploitation au navigateur web, en passant par la façon dont il récupère les informations issues de serveurs distants.
|
||||
Il y aura toujours une solution pour contrecarrer les plans démoniaques des régies publicitaires.
|
||||
**Toujours**.
|
||||
Et tout l’argent que ces régies injectent dans les développeurs qui conçoivent des dispositifs de contournement du blocage de leurs pubs devrait plutôt être injecté dans **du contenu de qualité**.
|
||||
|
||||
Bref.
|
||||
Il faut utiliser des solutions de blocage par DNS et **arrêter définitivement avec cette ineptie des bloqueurs de pubs**.
|
||||
Si on n’a pas la chance d’avoir un routeur sous pfSense, ou de pouvoir héberger un serveur DNS à la maison, on peut utiliser un Raspberry Pi avec PiHole.
|
||||
Si on n’a pas de Raspberry Pi et qu’on n’a pas envie de dépenser une petite trentaine d’euros pour être tranquille, il y a toujours une solution 100% gratuite et simple à mettre en œuvre : la modification de son fichier *hosts*.
|
||||
Il y a toute une flopée de tutoriels en français pour le faire.
|
||||
|
||||
Pourquoi c’est mieux que AdBlock Plus ?
|
||||
Parce qu’il est [connu](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/magazine/32094-google-microsoft-et-amazon-payent-adblock-plus-pour-un-laisser-passer.html) et [reconnu](https://web.archive.org/web/20160811065905mp_/https://fr.wikipedia.org/wiki/Adblock_Plus#Une_liste_de_filtres_blanche_activ.C3.A9e_par_d.C3.A9faut_depuis_2011) que cet outil se fait en partie financer par les régies publicitaires, qui finissent par ne plus être dans les listes de blocage moyennant une contribution financière.
|
||||
Et, parmi elles, [Google qui a annoncé avoir atteint des bénéfices records grâce… aux publicités](https://web.archive.org/web/20160811065905mp_/http://www.nextinpact.com/news/100831-les-revenus-damazon-et-google-grimpent-notamment-grace-au-cloud.htm).
|
||||
|
||||
Arrêtez de croire au Père-Noël et de vous voiler la face.
|
||||
Si vous ne faites pas vous-même le boulot en dégageant AdBlock Plus et en faisant du blocage par DNS, ne vous plaignez pas de voir facebook mettre en place des contre-mesures, ou [certains éditeurs](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/153796-adblockers-culpabiliser-linternaute-ne-sert-strictement-a-rien.html) bloquer l’accès à leur contenu merdique.
|
||||
|
||||
Il n’y a qu’un seul cas où le blocage par DNS ne sert à rien : si l’éditeur du site place ses outils publicitaires sur le même domaine que du contenu légitime.
|
||||
Dans ce cas, point de salut avec le blocage par DNS évidemment.
|
||||
Mais d’un autre côté, un site qui organise son contenu de cette façon ne mérite pas d’être visité.
|
||||
Donc en sus du blocage par DNS, nettoyez votre liste de favoris…
|
||||
|
||||
Pour en revenir à facebook, rappelons-leur simplement que [l’article 20 de la Loi pour la confiance dans l’économie numérique](https://web.archive.org/web/20160811065905mp_/https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164#LEGIARTI000018048180) impose en France une distinction claire entre contenu promotionnel et contenu réel.
|
||||
Bien qu’elle ne soit pas toujours respectée, cette loi existe, et est faite pour protéger les internautes, et doit donc être connue et appliquée.
|
||||
Même si en face on a facebook et ses milliards (de [dollars](https://web.archive.org/web/20160811065905mp_/http://uk.businessinsider.com/facebook-q1-2016-earnings-2016-4?r=US&IR=T), d’[utilisateurs](https://web.archive.org/web/20160811065905mp_/http://www.journaldunet.com/ebusiness/le-net/1125265-nombre-d-utilisateurs-de-facebook-dans-le-monde/), de [publicités](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/185911-la-publicite-sur-les-fils-facebook-est-arrivee-a-saturation.html)).
|
||||
|
||||
[^1]: La méthode classique consiste typiquement à associer le nom de domaine à bloquer à l’adresse 0.0.0.0. Au lieu d’utiliser cette adresse, on utilise l’IP d’un serveur Web sous notre contrôle, ce qui permet d’envoyer toutes sortes de choses. Dans mon cas, je l’utilise pour renvoyer un en-tête HTTP 410, ce qui me permet de distinguer facilement les éléments bloqués dans les outils de développement de mon navigateur. Mais il est possible d’aller beaucoup plus loin. Une méthode commune pour détecter la mise en oeuvre d’un système de blocage de pub est d’attendre qu’un script publicitaire renvoi une certaine variable. S’il ne le fait pas, on vous affiche un message vous demandant de désactiver votre bloqueur de pub. Il suffit de faire une liste de ces variables, et de les renvoyer pour tromper l’ennemi. C’est de la théorie, et il ne fait aucun doute que ces faux geeks déchus finiront par trouver comment contourner cela. Si tant est que tout le monde abandonne AdBlock Plus et passe au blocage DNS. Mais comme toujours, nous trouverons aussi une parade.
|
||||
Reference in New Issue
Block a user