Citoyens, manifestants, activistes : s'armer pour la lutte contre le capitalisme de surveillance

C'est après avoir lu des articles concernant la sécurité des communications sur le site paris-luttes.info (article 1, article 2) que je suis dit que l'on pouvait faire un sujet plus poussé pour comprendre  pourquoi il est important de protéger les données (contenus des messages, photos) et les méta-données (coordonnées gps, durées des appels, numéros appelés, heures d'envois de sms, ect...) que l'on produit quotidiennement par l'utilisation d'outils technologiques.

Il s'agit là d'une question d’hygiène numérique que l'on soit un manifestant engagé où un simple citoyen.

Ainsi, voici une liste d’arguments, de bonnes pratiques, de logiciels et d'articles publiés sur linkzilla qui vous permettrons comprendre les enjeux de la protection de votre vie privée et les outils qui permettent de diminuer la récolte de vos données par les géants du net et par l'État pour ceux qui s'y frottent.

Toutes les solutions présentées ici sont faciles à mettre en œuvre : je suis passé en encombre de windows à linux (mint) et d'un android google à un smartphone /e/ sans google. Je n'utilise plus que des applications open source. En service Google, je n'utilise plus que Youtube et blogspot. J'espère trouver des alternatives prochainement.

Ce sujet sera régulièrement mis à jour (dernière maj le 29/04/2020). 
********************************************************************************
edit : article plus mis à jour, veuillez consultez la nouvelle version ici :

*********************************************************************************
Avertissement : simple citoyen, je ne suis pas un spécialiste, ni un technicien ainsi, il se peut que certains conseils ci-dessous manquent de pertinence ou que ceux-ci ne soient plus valables car, en informatique, tout évolue vite et ce qui est valable un jour, ne l'est plus le lendemain et pour de multiples raisons : failles de sécurité, obsolescences de certains protocoles de chiffrement, changements d pays de développement (exemple), ect... Bref, Si vous constatez une erreur ou que vous souhaitez proposer un outil ou une bonne pratique, postez un commentaire.

1. Pourquoi lutter contre la surveillance généralisée :

Benjamin Bayart (FDN/Quadrature du net) explique les risques d'une société dans laquelle il n'y a pas de respect de la vie privée : "c'est une société dans laquelle il est interdit de penser contre la pensée dominante, c'est le rêve de toute société totalitaire. Les sociétés qui surveillent la totalité de leur population sont toujours des sociétés autocratiques où le pouvoir a peur du peuple".

Tristan Nitot (Mozilla/Cozy/Qwant), dénonce la surveillance de masse des géants du web, qui selon lui, sont les idiots utiles de la NSA. Il plaide pour le démantèlement de Google qu'il qualifie de cheval de Troie. Il explique que ses services sont : "des pièges déguisés en cadeaux. Avec l’extension des services à des appareils qui capturent nos données, comme les smartphones ou des enceintes intelligentes, c’est pire encore : ce sont des chevaux de Troie qu’on achète. Comme les troyens, mais en moins intelligents, puisqu’on achète à prix d’or des appareils qu’on porte sur soi ou qu’on installe dans son salon pour qu’ils capturent nos données personnelles".

Richard Stallman (père du logiciel libre et de GNU Linux), considère que Facebook doit être éliminé pour protéger la vie privée et que : "sans cette vie privée, sans la possibilité de communiquer et d'échanger sans être surveillé, la démocratie ne peut plus perdurer".

Michel Onfray : "Cette surveillance est la plus aboutie qui soit, car aucun régime totalitaire n'aurait pu espérer mieux qu'un sujet qui, narcissisme et égotisme obligent, se fait l'indicateur de lui-même avec jubilation, satisfaction, ravissement et allégresse !"

Michel Onfray : "Qu'est ce que ce progrès dont de prétendus progressistes nous rebattent les oreilles ? La chose est claire : dans un monde où la liberté s'est trouvée détruite par les progressistes, le progrès, c'est être constamment surveillé, espionné, épié ; c'est ne plus avoir de vie privée, intime, personnelle ; c'est ignorer de plus en plus le calme, la solitude, le silence ; c'est être fiché, noté, classé, répertorié afin d'être sollicité plus efficacement par le marché[...]"

2. Réflexes de bases pour choisir ses outils informatiques et les services que vous utilisez :
  • Privilégier des logiciels et des services décentralisés en p2p, avec un chiffrement de bout en bout, sans serveur central, sans inscription, sans demande d'activation par mail ou par de numéro de téléphone.
  • Éviter dans la mesure du possible les produits des gafam. Afin d'éviter la surveillance, la censure, d'être influencé par les résultats fournis par des algorithmes, pour ne pas nourrir des entreprises capitalistes néfastes pour nos démocraties (évasion fiscale, censure de certaines opinions politiques, ingérences dans les élections).
  • Utiliser des applications open sources : logiciels dont le code source est diffusé et peut être inspecté par des tiers. Si le code est vérifié, on sait ce que fait réellement l'application, pas de fausses promesses.
  • Éviter les services web basés en France : ceux-ci ont l'obligation d'avoir des logs (des fichiers de journalisation).
  • Windows 10 est un logiciel espion, passez à linux, il y a pleins de distributions grand public.
  • Ne pas utiliser un Android Google, des alternatives grand public existent.
  • Avoir ses applications et ses OS (système d'exploitation) à jour.
A lire :  
    3. Les bonnes pratiques / infos importantes :
    • Évitez de payer en bitcoin : cette monnaie peut permettre de remonter jusqu'à vous. 
    • Si vous avez besoin d'acheter un service (comme un accès vpn), ne payez pas par carte bancaire) mais en bitcoin. Même si le bitcoin n'est pas la cryptomonnaie la plus sûre et toujours plus sûr que par carte bancaire.
    • Achetez de la crypto-monnaie sur une plate-forme décentralisée ou en p2p.
    • Chiffrez votre téléphone / votre pc. Sans mot de passe, le contenu ne peut être déchiffré par un tiers (à relativiser sur smartphone...). 
    • Les FDO disposent du matériel pour faire "parler" smartphone, même si celui-ci est chiffré (source). Les données récupérables par les FDO incluent : photos, sms, mails, sites consultés, messages de messagerie chiffrée, géolocalisation. Conclusion : ne pas aller en manif avec son téléphone. En cas d'interpellation, éteindre son téléphone, détruire le port usb-c/lightning. Attention : malgré la destruction du port usb la police peut toujours récupérer des données avec des techniques plus poussées.
    • Si vous allez en manif, n'oubliez pas d'installer une application comme ripple (onde) qui efface certaines applications et vos messages si vous êtes en danger (interpellation).
    • Vous n'avez pas à donner votre code de déverrouillage de votre téléphone à la police (lire article ici). edit : selon cette source, vous êtes bien obligé de donner vos code de déverrouillage.
    • Lors de manifestations, les FDO utilisent des IMSI catcher pour intercepter et surveiller les données mobiles. Chiffrez vos appels avec Signal ou Simlar et vos messages sms avec Silence.
    • Ne pas publier de photos sur un réseau social avant d'avoir supprimé les métadonnées (exif) et après avoir flouté les visages des autres manifestants (voir les outils plus bas).
    • Pour plus de sécurité et pour éviter la censure, modifiez les DNS de votre téléphone et de votre ordinateur. Si possible activer le DNS sur https (chiffrement des dns).
    • Chiffrez les requêtes SNI de votre navigateur afin que votre FAI ne puisse pas voir quels sites vous consultez (SNI : "partie" non chiffrée de https qui laisse apparaître l'adresse du site que vous souhaitez consultez).
    • Bien configurer votre système et votre navigateur avant d'utiliser un vpn afin d'éviter les fuites d'ip.
    • Chiffrez vos fichiers sensibles avant de les stocker dans le cloud ou stockez-les dans une archive protégée par un mot de passe fort.
    • Utilisez un client keepass pour gérer vos mots de passe et vos identifiants.
    • Utilisez un client keepass pour générer des mots de passe forts.
    • Toujours garder ses mots de passe en local, jamais dans le cloud. 
    • Avant d'installer une application android vérifier avec Exodus que l'application ne contient pas de trackers. Il est possible d'afficher les trackers directement sur la page google play d'une application grâce à l'extension Firefox Exodify.
    • Ne jamais brancher son téléphone en usb sans datablocker si vous n'êtes pas chez vous afin d'éviter les risques de piratage.
    • Utilisez un clavier android qui respecte la vie privée. 
    • Sur votre pc, débranchez votre webcam et/ou votre casque micro pour éviter les hacks et l'espionnage.
    • On peut vous écouter même sur un ordinateur qui ne possède pas de micro (grâces à vos enceintes). 
    • A savoir : les réseaux sociaux sont désormais surveillés par le gouvernement français pour détecter des fraudes fiscales.
    • Si vous avez commis un crime, l’État peut vous demander vos clés de chiffrement, si vous refusez vous pouvez aller en prison et écoper d'une forte amende.
    • Ne consultez pas de sites internet, n'effectuez pas de recherche pouvant vous incriminer sur votre téléphone ou sur votre ordinateur sans précautions. Sur ordinateur, utilisez l'os tails qui se charge en "live" dans la ram et donc qui ne laisse pas de traces sur votre pc (les données sont effacées lors de l'extinction de l'ordinateur). De plus, il a l'avantage de faire passer votre connexion par Tor.
    • Utiliser TOR ne signifie pas que vous êtes anonymes si vous ne prenez pas quelques précautions lors de son usage (voir article plus).
    • Si vous avez une enceinte intelligente, jetez-là. Vos conversations peuvent être écoutées.
    • Si vous avez une réunion avec des militants, veillez à la faire dans une pièce sans ordinateur et dont les participants n'ont pas leur téléphone sur eux.
    • Ne placez pas vos ordinateurs prêts d'une fenêtre. Certains dispositifs permettent de capter l'affichage à distance (depuis la rue).
    • Couper les fonctions bluetooth, GPS, NFS et wifi quand vous n'en n'avez pas besoin.
    • Si vous vous connectez à une borne wifi publique, pensez à utiliser un vpn pour chiffrer votre trafic internet. 
    • Si vous utilisez un clavier sans fil, sachez que ce que vous saisissez peut être récupéré par un pirate.
    • Utilisez les applications blockstack décentralisées qui utilisent l'authentification grâce à une blockchain  afin de remplacer les services des gafa.
    A lire :

    Smartphones et os Android sans google :
    A lire :

    PC :
    • Linux Mint : distribution grand public, légère, efficace et simple à installer et à utiliser, elle particulièrement adapté aux utilisateurs novices. Permet le chiffrement de vos dossiers personnels, les données contenues dans ces dossiers ne peuvent être lues sans votre mot de passe.
    • Parrot OS : distribution linux sécurisée basée sur Debian. Permet de transférer tout votre trafic internet sur le réseau tor en un clic. De nombreux outils de chiffrement sont proposés.
    • Whonix : OS sécurisé à utiliser dans une machine virtuelle. Fait transiter votre trafic sur le réseau tor. 
    • Qubes OS : Système d'exploitation sécurisé recommandé par Edward Snowden. Pour utilisateurs avertis uniquement.
    A lire :
      5. APPLICATIONS :

      Magasins d'applications Android :
      • f-droid : magasins d'applications open-sources.
      • Aurora store : client google play qui récupère les applications sur google play - indique les pisteurs dans les applications. S'installe depuis F-droid.
      • https://fossdroid.com/ : catalogue d'application android open source. 
      • Aurora Droid : magasins d'applications open-sources qui utilise les dépôts f-droid ainsi que des dépôts tiers. S'installe depuis F-droid.
      Applications Android :
      • Silence : applications sms qui permet de chiffrer les messages avec d'autres utilisateurs de Silence - permet de chiffrer les messages localement et de vérouiller l'app par un mot de passe - possède une protection contre les captures d'écran.
      • Simlar : permet de passer des appels chiffrés. Nécessite malheureusement un enregistrement...
      • Fennec : nom de la version Firefox sur fdroid.
      • Privacy Browser : Navigateur paramétré pour respecter votre vie privée. Permet de faire passer votre trafic internet via tor (nécessite l'installation et l'activation de orbot).
      • ObscuraCam : permet de flouter les visages - idéal avant de publier sur un réseau social une photo sur laquelle apparaissent des manifestants.
      • Note Crypt Pro : prenez des notes en local protégés par un chiffrement.
      • Ripple (onde) : "bouton d'urgence" qui efface applications et messages en cas de problème, d'interpellation notamment.
      • Briar : application de messagerie décentralisée, sans inscription, en p2p et avec un chiffrement de bout en bout - fonctionnement par wifi / maillage Bluetooth et internet avec tor - compatible avec ripple (onde) : permet en cas d'urgence de supprimer l'application, les contacts et les messages.
      • Riot : messagerie sécurisée. 
      • Jami : messagerie sécurisée.
      • OpenCaméra : prises de photos et de vidéos. Il me semble que l'application n'enregistre pas d'informations exif (coordonnées gps, ect...) - a vérifier.
      • Magic Earth : application à récupérer sur play store ou avec aurora store - appli gps qui utilise les cartes openstreetmap.org.
      • Maps: application gps qui utilise les cartes openstreetmap. 
      • NewPipe : client Youtube.
      • SecScanQR : application qr codes.
      • Scrambled exif : supprime les metadonnées (exif) de vos photos.
      • Navigateur tor : permet de cacher votre ip - pensez à changer vos dns.
      • SnoopSnitch : scanne le réseau mobile à la recherche d'IMSI catcher afin de déterminer si vous pouvez communiquer sans craintes.
      • AnysoftKeyBoard : clavier respectueux de la vie privée (pack fr). 
      • AndStatus : client réseaux sociaux (twitter / mastodon).
      • KeePassDroid : client keepass android (base de données pour vos mots de passes).
      • PixelKnot : outil de stéganographie (cacher un message dans une image).
      • Client VPN : paramétrer un vpn.
      • Keybase : groupes de discussions sécurisés.
      • Turlt : client prise de note chiffré.
      • Shelter : permet d'isoler des applications du système (sandbox). Idéal si vous utilisez des applications néfaste pour la vie privée.
      • Orbot : Proxy tor qui permet de faire passer le trafic internet de n'importe quelle application sur le réseau tor. 
      • Bad Citizen : application informations juridiques en cas de problèmes avec la police ou la justice.
      • InviZible : application android qui permet de surfer anonymement graĉe à tor et Purple i2p. Chiffre les requêtes dns.
      Logiciels pc :
      Navigateurs open source :
      • Firefox : navigateur open source orienté vie privée. Accepte le dns over https.
      • Epic browser : Navigateur sécurisé basé sur chromium. Son utilisation est idéal avec un vpn pour éviter les fuites de données.
      • Iridium browser : Navigateur sécurisé basé sur chromium. 
      • Tor Browser : navigateur sécurisé tor.
      Modules firefox recommandés pour plus de vie privée et de sécurité :
      https://addons.mozilla.org/fr/firefox/addon/facebook-container/
      https://addons.mozilla.org/fr/firefox/addon/google-container/
      https://addons.mozilla.org/fr/firefox/addon/twitter-container/
      https://addons.mozilla.org/fr/firefox/addon/contain-amazon/
      https://addons.mozilla.org/fr/firefox/addon/clearurls/
      https://addons.mozilla.org/fr/firefox/addon/css-exfil-protection/
      https://addons.mozilla.org/fr/firefox/addon/decentraleyes/
      https://addons.mozilla.org/fr/firefox/addon/ublock-origin/
      https://addons.mozilla.org/fr/firefox/addon/exodify/?src=search

      A lire :

      Fichiers de configuration Firefox pour améliorer la sécurité et la vie privée :

      Fichier à copier dans :
      Windows : %APPDATA%\Mozilla\Firefox\Profiles\XXXXXXXX.your_profile_name\user.js
      Linux : ~/.mozilla/firefox/XXXXXXXX.your_profile_name/user.js
      Mac : ~/Library/Application Support/Firefox/Profiles/XXXXXXXX.your_profile_name

      A lire :

      VPN décentralisés (gratuits / sans inscriptions / sans logs et sans serveurs centraux) :
      Attention : utiliser un VPN nécessite un paramétrage de votre système ! Sans paramétrages, un VPN ne vous protège pas et laisse fuiter votre ip (voir article comment vérifier que votre identité est bien protégé par votre vpn ci-dessous) ! 

      A lire :

      Réseaux internet anonymes :
      Messageries sécurisées open source :
      • Tox (décentralisé / chiffrement de bout en bout)
      • Matrix (décentralisé / chiffrement de bout en bout)
      • Ricochet (décentralisé / chiffrement de bout en bout / utilise tor / n'envoie pas de métadonnées).
      • Briar (décentralisé / chiffrement de bout en bout / utilise tor / maillage bluetooth disponible)
      • Session (décentralisé / chiffrement de bout en bout / utilise la blockchain et tor / n'envoie pas de métadonnées).
      • Jami (décentralisé / chiffrement de bout en bout)
      • Wire (Payante - son utilisation est désormais déconseillée). 
      • Utopia (mail / messagerie instantanée / p2p / chiffrée )
       Créer des groupe de discussions sécurisés :
      A lire :
        Logiciel de chiffrement :
        • veracrypt : Permet de chiffrer une partition et créer des volumes cachés. A réserver aux utilisateurs avancés. 
        • FinalCrypt : Permet de chiffrer / déchiffrer facilement vos fichiers sensibles. 
        • Encipher it : Chiffrement / déchiffrement de vos fichiers (n'est pas open-source !). 
        • Gocryptfs : Chiffre vos dossiers. 
        • CryFS : Chiffre vos fichiers avant de les envoyer dans le cloud. 
        • Cloaker : Chiffre et déchiffre vos fichiers par un simple glisser déposer.
        Gestionnaire de mot de passe (toutes les plateformes) :
        Client prise de note / organiser (chiffré) :
        CRYPTO-MONNAIE :

        Monnaies sécurisées et anonymes :
        A lire :

        Plateformes d'achats décentralisées :
        6. SERVICES WEB :

        Mails :
        • https://protonmail.ch/ : service mail chiffré basé en suisse.
        • https://tutanota.com/fr/ : service mail chiffré. Serveurs en Allemagne.
        • Criptext (beta) : service mail décentralisé et chiffré.
        • Tildamail : service mail décentralisé et chiffré. N'est pas encore disponible. Pas plus d'infos pour le moment.
        • Utopia : mail p2p décentralisé. Ne fonctionne qu'avec des adresses utopia.
        A lire :
        Chiffrement :
        Stocker des fichiers / envoi fichier p2p :
        A lire :
        DNS :
        A lire :

        Divers :
        Services Web accessibles sur TOR :
        • https://www.facebookcorewwwi.onion/ : Facebook.
        • http://ulrn6sryqaifefld.onion/ : SearX (moteur de recherche)
        • http://3g2upl4pq6kufc4m.onion/ : DuckDuckGo (moteur de recherche)
        • https://protonirockerxow.onion/login : Protonmail.
        • http://msydqstlz2kzerdg.onion/ : Moteur de recherche tor.
        • http://gjobqjj7wyczbqie.onion/ : Candle (moteur de recherche)
        • http://33y6fjyhs3phzfjj.onion/?l=fr_FR : partager des documents anonymement (idéal pour les lanceurs d'alertes). 
        • http://zerobinqmdqd236y.onion/ : pastebin
        • http://matrixtxri745dfw.onion/neo/uploader.php : partager une image
        A lire :
          7. Pour les manifestants :
          8. Liens :

          Listes de logiciels, d'OS et de services respectueux de la vie privée :

          Informations concernant les données et la vie privée :
          Comparatifs de messageries :

          Script pour sécuriser Arch Linux :

          Conseils pour sécurier Android :

          Création fichier user.js pour Firefox : https://ffprofile.com/  

          Sites informatifs concernant les conditions d'utilisations de logiciels ou de sites internet :

          Informations et fuites liés à votre navigateur / IP / DNS ou adresse mail :

          Vérifier la "solidité" de ses mots de passe : https://howsecureismypassword.net/

          Enregistrer un commentaire

          Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

          Plus récente Plus ancienne