Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » GNU/Linux, Logiciels Libres » Conférence de Benjamin Sonntag - mes notes

Conférence de Benjamin Sonntag - mes notes

D 25 octobre 2013     H 09:00     A Genma     C 1 messages   Logo Tipee

TAGS : Chiffrement Hacker Compte-rendu GPG

A propos de Benjamin Sonntag Cofondateur de La Quadrature du Net, d’Octopuce, spécialiste du Logiciel Libre, on peut le retrouver sur les sites
benjamin.sonntag.fr et sur Twitter : vincib

Cette conférence a eu lieu lors des 15 ans du CRANS, à l’ENS Cachan, dans le cadre des différentes conférences ayant eu lieu sur les deux jours.

Ces notes ont été prises à la volée lors de la conférence et reprises pour être lisibles. Elles restent toutefois très perfectibles. La vidéo devrait être disponible prochainement, le lien sera cité ici-même.

Le texte en italique correspond à des citations des phrases, le reste est une libre adaptation des notes.

Internet et libertés... l’après Edward Snowden

Benjamin Sonntag se présente. Il est co-fondateur de la Quadrature du Net (avec un rappel sur ce que c’est, avec des actions comme la défense de la neutralité du réseau, droit de partager des informations...).

Tout le monde a entendu parler d’Edward Snowden (via les médias). Il a décidé un jour de faire un part de côté, de devenir un whistleblower (un lanceur d’alerte). Sans suit une lecture déclaration faite par Edward Snowden le vendredi 12 juillet lors d’une conférence de presse de 45 minutes à l’aéroport de Moscou.
Le texte peut être retrouvé ici.

Edward Snowden est considéré comme étant un traitre qui a violé les lois américaines. S’en suit un rappel sur son escale en Russie, sa tentative d’aller en Amérique latine (survol de l’avion interdit au dessus de l’Europe).

Slide sur les révélations de Snowden :
- PRISM : Base de données permettant l’accès aux différents serveurs des grosses sociétés de la Silicon Valley. Enregistrement des meta-données de ces différents services (qui parle à qui quand, depuis quel endroit). Tout cela est stocké dans les serveurs de la NSA.
- UPSTREAM : écoute des fibres sortant des USA. Si on est sûr que la personne n’est pas un américain, on peut l’écouter.
- XKEYSCORE : 700 serveurs répartis dans les cinq pays partenaires : Canada, Australie, New Zealand... Cette collaboration permet une collecte de toutes les meta-données pendant 30 jours.
- BULLRUN : Programme comprennant les serveurs permettant de casser des clefs de chiffrement via des circuits dédiés, la demande des clefs privés aux partenaires de la NSA, les attaques de sociétés ayant pour but la récupération les clefs de chiffrement (cyberattaque).
- TEMPORA : la même chose mais au niveau britanique : 200 liens, stockage 3-5 jours.
Il faut savoir que la fibre trans-alantique de la France, passant par la Grande-Bretagne avant d’aller aux US, les écoutes ce font à ce niveau là.
- Attaque contre TOR : rappel sur le principe de TOR voir ma conférence TOR en tant que protocole reste fiable ; attaque via des serveurs Tor modifiés...
- CARNETS D’ADRESSE : tous les carnets d’adresse de tout le monde sont stockés.

Et la France ?

En terme d’outil de surveillance, la France n’est pas en reste avec les différentes dénonciations qu’à fait le site Reflets.info (Amesys, filiale de BULL qui a vendu à la Libye des systèmes d’écoute massif).

Dystopie

Benjamin poursuit sur la notion de dystopie :le monde dans lequel vous croyez vivre n’est pas. S’en suit une comparaison entre Watergate vs E. Snowden. Paranoïaque ? Non, on était bien en deçà de la vérité. Ici, on parle de volumétries de l’ordre du Zeta octet (1.000.000 de Tera octet).

Edward Snowden est un héros, il est aujourd’hui apatride. (...) Nous devons en inspirer d’autres. Il y a eu des Manning, Ellsberg, Binney, Drake, Raback... Il faut inviter d’autres lanceurs d’alertes à dénoncer, révéler, publier.

Benjamin présente une carte montrant la différence entre ce que représenterait la surface prise par des rayonnages mis côté à côté des fiches que faisait Stasi (police politique de l’ex Allemagne de l’Est) et ce que fait la NSA. Soit 0,019km2 de surface. Contre le fichage organisé par la NSA : 17 millions de Km2 (la moitié de l’Afrique en surface). Sauf que ce ne sont plus des fiches papiers mais des données sur des serveurs informatiques, avec des traitements automatisé, où il suffit de 4 minutes de recherche au plus pour accéder à n’importe quelle donnée.

Cypherpunk

Benjamin présente un slide sur la devise Cypherpunk "Privacy to weak, transparency to the poweful" (MOTO des cypherpunk) et rappelle que Julian Assange, Jacob Applebaum, sont des cypherpunk.

On est dans l’ère Snowden, dans l’ère de la surveillance de notre vie privée. La liberté, c’est ce que l’on veut faire, a envie de faire. Quand on veut la défendre la vie privée, "Si vous n’avez rien fait d’illégal, vous n’avez rien à cacher". Une notion instinctive est celle de la pudeur, de l’intimité. (...) Ensemble des signes qu’on ne souhaite divulguer à plus que ses destinataires.(...) Exemple de la sphère privée : médical, amant, source d’information, militant.

Les conséquences d’une absence de vie privée : autocensure, parfois inconsciente, atteinte à nos autres libertés, atteinte à la liberté d’autrui..

Une solution - le logiciel libre

Stallman avait raison : l’ordinateur traitre, logiciel propriétaire, protocoles en clair, services centralisés, matériel fermé Cf sa conférence aux 30 ans de GNU : Compte-rendu de la conférence de RMS pour les 30 ans de GNU.

Benjamin fait ensuite une présentation du site "Terms of Service Didn’t read".
http://tosdr.org/.

Benjamin rappel des 4 libertés du logiciel libre et parle ensuite des points suivants :
- PGP : il y a des slide du CRANS très bien fait http://perso.crans.org/pommeret/gnupg.pdf.
- Jitsi : client jabber, partage écran, partage tableau blanc, conférence vidéo. Skype en mieux
- Il faut mettre à disposition des autres des serveurs jabber quand on est geek.
- Utiliser bittorrent pour le partage de fichier car décentralisé et peut être chiffré.

Et maintenant on fait quoi ?

- Lire Stallman, Moglen, Lessig, Schneier, G. Greenwald, N.Klein
- Apprendre à coder : 3 lois de la robotique d’Asimove (les robots : ce sont nos smartphones, qui violent les 3 lois de la robotique, en portant atteinte à notre vie privée), pour reprendre le contrôle de l’ordinateur.

FIN de la conférence et de la prise de notes.

1 Messages

Un message, un commentaire ?
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Ce formulaire accepte les raccourcis SPIP [->url] {{gras}} {italique} <quote> <code> et le code HTML <q> <del> <ins>. Pour créer des paragraphes, laissez simplement des lignes vides.