Privacy or sensitive data
 a list of tools to protect your Юѕѕ

đŸ‡ș🇾 – Friday, August, 17th 2018

Keywords: #privacy, #data, #censorship, #surveillance, #freedom

Sometimes friends of mine asked me why I am so interested in subjects and tools related to privacy, data and share. I answered them because they are quite fun themas, and make us be aware of the use of digital tools we have. They also make us looking for new solutions and solve hard challenges so as to reach both a kind of wahoo effect and innovation. But sometimes they asked me which tools they should use so as to protect their data or just secure their devices. When I answered them I forgot some details or cool softwares which could have help them. So here we are, this is a list of tools you can use, share and improve if you are worried about your privacy, your sensitive data or the protection of the use of your daily tools.

🌐 1 — Web browsing

You should choose free and open source web browsers who are not maintained by companies looking for profits.

Some of them are dedicated to privacy like Brave, Orfox (from the Guardian Project) or Firefox Focus. Others can possess dedicated extensions like Firefox or are already configured like Tor Browser. But the browser is not enough, you have the right to define another search engine like Qwant or DuckDuckGo! Such engines do not contain trackers and do not use for example your location in order to provide to you the best list of sushis bar for the dinner you have around you. The user experience is a bit degraded, but it is a question of search request after all.

🚀 2 — Networking

Use safe browsers is a good idea. but what if the network you use is public or cannot be trusted? What should you do if you are using for example Wi-Fi hotspots?

You can still use TOR: with its onion routing and its shiny hammer, you may have a more secure but a slower connection from your device to the destination server. Be aware in this case the final layer of your onion can betray you, and sometimes computers can be confiscated for legal reasons. You can still use some VPN solutions like ProtonVPN and OpenVPN which make harder the read of your connection payloads. Another fun tool for Android and iOS powered devices is OONI probe: a kind of probe which checks if censorship has been implemented in the network you use. Beware the probe collects evidences of censorship by checking connections to certain websites which can have their content regulated or forbidden (like porn). Measurements data can be collected and available on this web page. DNS configuration can be changed to prevent your web navigation of being blocked: Quad9, Google, OpenDNS, Cloudflare, FDN, FreeDNS... no need to keep the default one!

📡 3 — Web tracking

There are a quite big list of add-ons to plug on your favorite web browser so as to check whether a web site is tracking you or not. Collect of data, locations, configuration of your device, cookies, JavaScript scripts, redirections, profile creations, all those boring things which help companies to earn money and define their audience can be blocked.

For example you can find for Firefox several plugins like Kimetrack, Privacy Badger and No Script. They allow you to disable third party scripts which are not useful for you. They give you also a lot of details about the trackers the pages may have.

💈 4 — App stores

For some operating systems like GNU/Linux and Android, we can use alternative app stores to get applications and other software. Even if some of them are not verified by the OS owner (e.g. with Google and its Google Play), alternative stores can bring to light free and open source applications respectful to your private life. They possess also applications which do not apply to the rules of the official store owner, rules which can be very boring for developers. But with these alternative stores, it will be your job to trust the app and not to complain the bad behaviors they can have on your device (malwares are spreading a lot within Android ecosystem because of those stores).

Did you know for Android F-Droid and Yalp? No? Time to move and try :)

💿 5 — Operating systems

The first thing to change if you are worried about your privacy is the operating system (OS) you have on your computer, smartphones, tablets or whatever you use. Avoid the use of black-box OS like Windows: if you cannot see what it is doing, do not use it.

For computers, GNU/Linux based OS are numerous: Ubuntu (not a big fan but it’s a start), Debian, ArchLinux (if you have a beard) or Gentoo (if you have an Albus Dumbledore’s white beard and a pointed hat). There are other systems dedicated to privacy and private life protection: Qubes OS, Tails or PureOS for examples. You can replace your smartphones and tablets OS based on Android by LineageOS (a fork of Android) or eelo (a new starting project). You must keep in mind if you are not using the official OS of your device, you may have security fixes and bug patches later than others or never...

And what if I bought a computer with such OS instead of installing it? Have a look on Minifree! They sell laptops with preinstalled GNU/Linux OS and free BIOS certified by the Free Software Foundation. Check their website, you may discover a laptop matching your needs :)

📬 6 — Messaging

Instant messaging, SMS, voice chats, emails... Who owns the apps you use daily? It might be mainly Google (Gmail, Hangouts), Apple (iMessage), Microsoft (Skype, Outlook) and Facebook (WhatsApp, Messenger), thus companies who must be interested by your data.

Have a look of enciphered SMS with Silence, and encrypted communications with Signal. Telegram is not so evil, but is concerned by political issues... Did you notice the chat app used by some of Mr Robot’s characters? It’s Wickr. This web site is able to help you to choose the most suitable app for you. “And what about my emails” do you think? Have a look on ProtonMail.

🔧 7 — Daily tools

Look deeper in the tools you use daily on your computer or your smartphone: you may see things you can replace by free or open source or privacy-respectful versions.

Have a look on softwares made by Cozy Cloud and Framasoft. Need to store your passwords or looking for an efficient software which can build for your very strong credentials? Why no... Keepass! Your device contains pictures of your kids, contact of your lover, or your personal tasks and thoughts of the day. Did you think to protect them with encryption? Plenty of operating systems provide such tools in their settings, move on! You can also have a look on VeraCrypt. If you want to hide information with pictures or sounds, thus use steganography and go to DeepSound and SilentEye websites. Yep, Mr Robot again :)

💰 8 — Payment

OK this part is far less feasible because of the laws of countries and all the bullshit you can see in not specialized press. Nevertheless if I want to talk about privacy, I cannot miss to introduce cryptocurrencies.

When you buy something on the Internet or withdraw money using fiat currencies (e.g. USD, EURO, YEN, ...) you leave traces for your bank and it can be very useful if your payment card has been stolen or pirated: block the card, cancel transactions, alert you in case of strange moves. We can read several things about cryptocurrencies: they are gorgeous, they can make you earn a lot of money and perfectly anonymous. Please stop now. This is not true at all, but some cryptocurrencies like Zcash and Monero are anonymous (a bright article here): if you make a transaction, no one can find the sender (you) and the receiver. For these two, the side effect is transactions cannot be removed, because they are stored in a blockchain, but that’s another story.

đŸ•” 9 — Security

Did I say the previous parts were tricky? This one is harder. If you want to protect your privacy, data and your private life when you use softwares, you have to put your trust on them. But how to be sure the softwares, devices and network connections you use are safe? Keep in mind they can be spied, or contain flaws from where data can be stolen, or worse with backdoors and remote control system.

Hopefully there are some of tools you can use if you are skilled enough so as to check whether an app or a connection is clean or not. Have a look of the the Kali OS and the Metasploit framework, they are great tools to tests applications, OS, networks
 If you are able to break your target or exploit it, it means other people can do so. Feel free to test but respect the law about that 8-)

⛩ 10 — The most important: people

Honestly I did not find all these tools on my own. I discussed with friends and colleagues, and read organizations blogs. Thus if you want to protect your ĐŽss and keep your things safe, you should check the news of some serious and harsh groups, they can warn people if big problems occur.

I place here unordered groups like the Electronic Frontier Foundation, the Guardian Project, La Quadrature du Net, the TOR Project, the Open Observatory of Network Interference, Exodus Privacy, the Ministry of Freedom, the Free Software Foundation and April.

đŸŽâ€â˜ ïž TL ; DR — Conclusion

Privacy, data, private life, web uses
 we must be worried about them. We should ask to ourselves questions: what if my device is stolen? What if we have a massive data theft? What if we learn companies are spying us? How can we protect our devices as strongly as possible?

We have a lot of tools, applications, operating systems and devices. I just wrote here a small sample of them. Some of them may be Single Points of Failure so do not put all of your sensitive data in one medium. Free and open source worlds are far more convinced about privacy and private life than bg companies. Security and privacy protection make us create new solutions and help innovation. Hacktivism can bring to the light the bad behaviors of companies. People need to protect and defend their data and their private life, because damages can be massive in case of censorship, flaws or bugs. If your are not convinced, I advise you to read some great books: you might have another point of view after that: 1984 of George Orwell and 2084 written by Boualem Sansal.


— Last update: Friday, August, 17th 2018 Previously on Medium and —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Le jour oĂč le Web s’enfonça un peu plus dans la tombe

đŸ‡«đŸ‡· – mercredi 20 dĂ©cembre 2017

Mots clés : #web, #DRM, #surveillance, #numérique, #Technopolice, #libertés

Aujourd’hui, j’aimerais aborder un sujet qui me tient à cƓur, à savoir le Web, ses principes et les coups qu’ils reçoivent.

Ceux qui me connaissent savent que je ne perds pas une occasion pour taquiner les dĂ©veloppeurs web, mais pour une fois ce ne sera pas le cas ici. Je tiens avant tout Ă  apporter une prĂ©cision non nĂ©gligeable : les opinions exprimĂ©es ici sont strictement les miennes, personnelles, et ne reflĂštent aucunement l’avis des associations ou des entreprises dans lesquelles je suis ou ai pu ĂȘtre. L’idĂ©e derriĂšre ce billet est surtout de pousser Ă  la rĂ©flexion car mĂȘme Tim Berners-Lee a des craintes.

Grumpy cat

Étant nĂ© au dĂ©but des annĂ©es 1990, j’ai pu voir arriver et s'installer durablement le Web (entre deux gĂ©nĂ©riques karaokĂ© de PokĂ©mon) avec le “Web 1.0”, le web documentaire. À cette Ă©poque lĂ , le Web et les internets (oui, j’ose dire les internets) se rĂ©sumaient Ă  un bon vieux boĂźtier bleu qui chauffait assez rapidement, avec un dĂ©bit ahurissant de “56 k”, et qui ouvrait les portes du monde numĂ©rique avec ce bon vieux bruit si mythique. Pour ceux qui ne voient pas de quoi je parle, ici une vidĂ©o qui rĂ©sume bien l’époque.

À cette Ă©poque lĂ , la seule chose qui pouvait nous soucier vraiment Ă©tait la facture tĂ©lĂ©phonique Ă  cause du hors-forfait. Si on avait souscrit un abonnement de 10h/mois, et qu’on avait le malheur de dĂ©passer cette limite, la facture devenait vite salĂ©e (un peu comme les larmes de ceux qui la reçoivent vu les prix exorbitants Ă  l’époque). Pas de Google, pas de Facebook, juste un labrador noir Ă  envoyer faire des recherches (qui a pensĂ© Ă  le nourrir ?), un chat avec un casque audio sur la tĂȘte et une mule sympa. Et Windows 98 aussi.

Puis, vinrent les annĂ©es 2000, avec l’émergence du “Web 2.0”, le web social, avec ses blogs, ses wikis, les premiers rĂ©seaux sociaux et une volontĂ© de normaliser ce joyeux dĂ©sordre que constituaient le XHTML et le CSS 2. WikipĂ©dia arriva aussi, et on commençait Ă  se dire que, finalement, les CD-ROM de l’encyclopĂ©die Microsoft Encarta allaient vraisemblablement finir dans le cerisier pour faire fuir les corbeaux (indice, ça ne fonctionne pas trop). Mais Ă  partir de lĂ , une odeur de tarte aux concombres commença Ă  se faire sentir. Car derriĂšre toute l’excitation de publier ses photos de vacances (putain, combien de photos de pieds dans l’eau et de selfies sur les internets ?), de rĂąler sur tout et rien (oui bon, je suis concernĂ©) et d’exploser les planĂštes de ses voisins (OGame quand tu nous tiens), se profilaient l’appĂąt du gain et la volontĂ© de contrĂŽler tout ça. Remarque, quand on galĂšre Ă  parquer un troupeau, on peut attendre qu’il se forme quelque part et mettre une clĂŽture ensuite. C’est con, mais ça fonctionne.

Mais finalement, pourquoi est-ce que l’odeur de la tarte aux concombres numĂ©riques envahit de plus en plus le web ?

Premier enjeu, le contenu.

Au dĂ©but, le Web Ă©tait un endroit de partage. Bon, partage plus ou moins lĂ©gal certes, mais d’échange avant tout. Si j’aimais une image, je l’enregistrais sur mon ordinateur (avec 2 disques HDD de 3 Go chacun, s’agissait pas de dĂ©conner sur le choix de l’image) et je la partageais. Si je trouvais un lien hypertexte pointant vers un contenu intĂ©ressant, hop, je partageais. Et ainsi de suite. Mais lĂ  oĂč le partage de l’information et de la connaissance est, le profit et les droits d’auteur se cachent.

Étant libriste dans l’ñme, comprenez-bien que la notion de copyright me donne de l’urticaire (sauf si derriĂšre vous choisissez une licence open source), mĂȘme si finalement c’est le nerf de la guerre. Sans rentrer dans les dĂ©tails (et j’avoue que ce n’est pas du tout mon domaine), l’usage des droits d’auteurs tend Ă  s’imposer lourdement sur la toile. Filtrage de contenu ou mĂȘme blocage complet se mettent en place si le sacro-saint droit d’auteur est bafouĂ©. DerriĂšre l’idĂ©e sĂ»rement louable d’éviter que les artistes soient flouĂ©s (cadeau) les effets de bords peuvent ĂȘtre Ă©normes. Quid des informations parues sur WikipĂ©dia ? Des images d’artistes sur DeviantArt ? Ou des dĂ©pĂŽts de code source de logiciels sur GitHub ? Le monde scientifique Ă©tant dĂ©jĂ  soumis Ă  la loi du billet vert, Ă©largissons alors Ă  tout type de document ! Mais derriĂšre ça, c’est un flou juridique qui persiste, si large que mĂȘme une image banale peut ĂȘtre soumise Ă  ce droit (et parfois, c’est drĂŽle Ă  voir). En filtrant le contenu, on filtre l’information, et de fait la connaissance gĂ©nĂ©rale. Dommage pour un lieu de partage, non ? Et le pire dans tout ça, c’est que l’arsenal juridique est si flou, qu’il a tendance Ă  faire plus de dĂ©gĂąts qu’autre chose. Il y a des plateformes de partage en P2P ? Fermons-les. Comment ça du contenu, difficilement accessible, tombĂ© dans le domaine public, n’est plus accessible ? Rien Ă  faire.

Vidéo bloquée sur YouTube

Autre exemple, les Digital Rights Management, ces bons vieux DRM. Toujours pour soutenir les Ă©diteurs, pardon, les artistes, le World Wide Web Consortium (W3C) avait commencĂ© Ă  travailler sur le projet des Encrypted Media Extensions pour s’assurer que tout Ă©tait en ordre. Vous voulez regarder une vidĂ©o en ligne ? VĂ©rifions d’abord si vous avez le droit de la voir. Vous ĂȘtes dans un pays oĂč des accords commerciaux peuvent manquer pour Ă©couter une chanson sur une plateforme de streaming ? Hop, vĂ©rifions donc ça. EmpĂȘcher quelqu’un d’accĂ©der Ă  une information, juste pour des raisons commerciales qu’il ne pige mĂȘme pas, ne revient pas Ă  une forme plus vicieuse de censure ? L’enjeu Ă©tait tel, que le W3C a soutenu ce projet d’insĂ©rer dans les standards du HTML 5 les notions de DRM. RĂ©sultat ? Un Web un peu plus verrouillĂ©, et l’Electronic Frontier Foundation (EFF) qui claque la porte avec une lettre ouverte.

Caricature de DRM

Dernier point relatif au contenu, et finalement au business, les bulles. Le Web Ă©tant passĂ© de lieu de partage Ă  lieu Ă  forte monĂ©tisation, les rĂ©seaux sociaux se sont empressĂ©s de fournir du contenu Ă  leurs utilisateurs et on ne le regrette pas en soit. Et pour ça, quoi de mieux que de mettre en place des systĂšmes de recommandations ? AprĂšs tout, si le contenu, et la publicitĂ© concernĂ©e, ramĂšnent de l’argent, pourquoi pas non ? Sauf que, la technique a parfois ses limites, avec entre autres les fakes news. LĂ  oĂč on l’on partageait l’information en Ă©tant serein dans les annĂ©es 2000, on en vient Ă  douter de sa pertinence et de sa rĂ©alitĂ© en 2017, Ă  tel point que le terme “d’ùre de post vĂ©ritĂ©â€ est apparu.

DeuxiÚme enjeu, la vie privée.

Pendant un long moment, les notions de chiffrement et de protection de sa vie privĂ©e Ă©taient acceptables. Au mieux on se donnait l’image de quelqu’un de soucieux, au pire celle d’un geek qui bricole dans son coin mais qu’on aime bien quand mĂȘme.

Mais depuis les annĂ©es 2010, vinrent les ennuis. Par exemple, 2013 et sa Loi de Programmation Militaire. Capture en temps rĂ©el des informations, rĂ©quisition de documents, interceptions de communication, et tout ça dans un flou juridique constant et oĂč le manque de dĂ©tails laisse trop de permissivitĂ©. Mais bon, contre la dĂ©linquance et pour protĂ©ger les affaires, ça vaut bien le coup, non ? Puis arrivĂšrent les attentats. 7 Janvier 2015, 13 Novembre 2015, 14 Juillet 2016, des dates qui je pense ne peuvent ĂȘtre oubliĂ©es, et des faits qui ne peuvent ĂȘtre pardonnĂ©s. Mais l’unitĂ© et la solidaritĂ© qui sont apparus ont vite Ă©tĂ© remplacĂ©s par l’état policier. Le terrorisme se cache avec un routage en oignon ? Matraquons TOR. Les fanatiques chiffrent leurs communications (on dit chiffrer et pas crypter bordel) ? Essayons d’imposer des backdoors. Quelqu’un refuse de donner des identifiants de connexion ou des clĂ©s de dĂ©chiffrement ? Il est complice. Des abrutis en kalachnikovs font des recherches sur les internets ? Mettons des boites noires et gardons un maximum de donnĂ©es. Des discussions ont eu lieu sur des messageries instantanĂ©es chiffrĂ©es ? Interdisons-les. Et, en quelques mois, la prĂ©somption d’innocence a Ă©tĂ© remplacĂ©e par le soupçon, par dĂ©faut, de culpabilitĂ© pour tout le monde. Si vous n’avez rien Ă  vous reprocher, pourquoi protĂ©ger votre vie privĂ©e ?

Campagne de communication

Dernier enjeu, le business.

Ce que l’on voit de plus en plus maintenant, c’est que lĂ  oĂč le Web permettait le partage de l’information, et le cumul de connaissance, on trouve Ă  la place des volontĂ©s mercantiles prioritaires.

Un site de torrents hĂ©berge des contenus violant les droits d’auteur ? D’accord, fermons-le, mettons ces responsables en prison, trop d’argent en jeu. Mais si un site web prĂŽne les valeurs familiales traditionnelles, dĂ©fend des principes archaĂŻques religieux et s’en prend aux droits fondamentaux des femmes Ă  disposer de leurs corps ? Laissons-le lĂ , les affaires ne sont pas menacĂ©es. Pour aller dans le sens commun je ne ferais pas de dĂ©lation ;)

Quand on s’intĂ©resse par curiositĂ© au monde des cryptomonnaies, il est intĂ©ressant de voir les rĂ©actions des gouvernements, de la presse ne maĂźtrisant pas le sujet, et des experts autoproclamĂ©s. Soutient au terrorisme, financement d’entreprises criminelles, ou encore bulles spĂ©culatives, les cryptomonnaies sont aussi dans le collimateur. Par exemple, les Initial Coin Offering (ICO). Imaginez un peu : des levĂ©es de fonds avec une monnaie dĂ©centralisĂ©e et non rĂ©gulĂ©e, pour lancer des projets pouvant ĂȘtre louables, une bonne idĂ©e non ? Pour de plus en plus de pays, non. La Chine, et la CorĂ©e du Sud ont interdit ce mĂ©canisme, la France veut le rĂ©guler. Mais pour avoir bonne conscience, est mis en avant le fait que le quidam moyen pourrait se faire arnaquer et perdre son argent, le vrai. Personnellement, je trouve que j’ai plus Ă  perdre en achetant un album des EnfoirĂ©s qu’en investissant lors d’une ICO.

Campagne de communication contre la FCC

Enfin, et je dois avouer que c’est le sujet Ă  l’origine de ce billet, les attaques incessantes contre la NeutralitĂ© du Net. Je ne vais pas faire une prĂ©sentation de ce que c’est (sinon, vu la taille de ce billet, le peu de personnes Ă©tant arrivĂ© Ă  ces lignes n’ira pas au bout), mais, pour simplifier, cela va Ă  l’encontre des principes mĂȘme du Web. Mais bon, avouez qu’on n’est plus vraiment Ă  ça prĂȘt. La NeutralitĂ© du Net permet, Ă  tous, d’avoir accĂšs au mĂȘme contenu, avec la mĂȘme qualitĂ© de service, sans limitation, peu importe si l’utilisateur est un particulier, une entreprise ou un gros client ayant souscrit Ă  une offre onĂ©reuse. Si je veux voir une vidĂ©o sur YouTube aujourd’hui, je devrais pouvoir la voir dans les mĂȘmes conditions dans 6 mois, et mes amis aussi, mĂȘme si notre fournisseur d’accĂšs Ă  Internet est diffĂ©rent, (et si son dirigeant fait du boudin). Sauf que ce principe fondamental du Web est remis en cause. ConsidĂ©rĂ© comme dogmatique ou freinant l’innovation (ah ?), beaucoup souhaiteraient le voir disparaĂźtre. Et le 1er coup a Ă©tĂ© portĂ© aux États Unis, avec la Federal Communication Commission (FCC). Mais finalement, payer plus pour plus de contenu (pourtant accessibles) et de meilleures performances, cela ne ferait pas furieusement penser aux annĂ©es 1990 ? Remplaçons le modem 56k par une box d’un FAI quelconque, les forfaits liĂ©s aux dĂ©bits par des forfaits ciblant le contenu et le tour est jouĂ©. Tu veux, tu payes. Tu ne peux pas payer ? Tu n’as rien, ou alors seulement accĂšs Ă  un sous-Internet, fallait avoir plus de sous mon p’tit bonhomme.

Bref, quand on fait tout ce constat, avec un peu de recul, on en vient à se poser cette question : que veut-on réellement comme Web ?

DĂ©couvrir, jouer, apprendre, s’exprimer, se protĂ©ger et ĂȘtre libre ? Si c’est le cas, il est grand temps de rĂ©agir. Et ce ne sont pas les outils et groupes qui manquent. Citons par exemple Framasoft (avec CHATONS et Degooglisons Internet), La Quadrature du Net, FDN, Mozilla ou encore Les ExĂ©gĂštes Amateurs ou le Parti Pirate. La presse en ligne comme Numerama et NextInpact propose aussi de quoi rĂ©flĂ©chir. Sans eux pour essayer d’ouvrir les fenĂȘtres, le web finira par sentir le renfermĂ©, et l’odeur enivrante du billet vert. Et tout sera finalement mis en place pour que le jour oĂč un pays bascule dans le totalitarisme, tout soit prĂȘt pour surveiller la population. Et ceux qui voudront se protĂ©ger seront vite ciblĂ©s. Mais bon, 1984, 2084 et V for Vendetta ne sont que des bouquins de fiction non ?

Je terminerais par cette citation de SĂ©bastien Soriano, patron de l’Arcep :

La neutralitĂ© du net vise Ă  protĂ©ger le principe d’innovation sans autorisation, de maniĂšre Ă  ce que le seul l’arbitre des innovations ou de la pertinence des contenus soit l’utilisateur.

Sur ces bonnes paroles

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.