Nous le savons tous WhatsApp n'a pas de backdoor, c'est d’ailleurs pour ça que son code source n'est pas public : ya rien à voir, tchatez.
Une très bonne explication est publiée sur le site de Reflet :
Il suffit à WhatsApp d’ajouter un nouvel appareil virtuel au compte de Bob, cet appareil recevra ainsi les messages qui lui sont destinés
De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement est établi et contrôlé par un acteur tiers, comme WhatsApp, ou en utilisant des mécanismes peu fiables, comme le contrôle du numéro de téléphone.
C’est également un problème par ex. chez Apple (iMessage) : Apple gère la liste des appareils liés à un compte et est donc en mesure d’ajouter un appareil « fantôme » au compte qui recevrai alors tous les messages qui lui sont destinés, et peut se faire passer pour ce compte.
Cependant, selon certains avis avisés de la Free Software Foundation Europe, il y aurait un certain nombre de backdoors présentes lors de l'utilisation du logiciel Signal (logiciel développé par Open Whisper Systems, entreprise qui a vendu à WhatsApp la mise en place de l'implémentation non-publique du protocole TextSecure-Axolotl-Signal_Protocol et qui nous assure qu'ils n'ont pas mis de backdoor dans le code-source non-publié de WhatsApp - logiciel qu'ils recommandent même si c'est leur concurrent).
Revenons-en à nos Systèmes Chuchotants (presque) Ouverts et parfois fermés et à ses portes d'accès inattendues. Ce que je trouve notable dans l'article de la FSFE :
Well beside the point about Signal being suggested by several widely known people: While Signal is indeed open-source, it is still not free software because it uses an external library that is not open. So every audit that works on the source code will fail to find security issues and backdoors in that externally included code – and this is where I want to start to look into Signal now.
[…]
Google Cloud Messaging and other METADATA
Well, you need to consider that Google knows a lot about everyone. The usual Android user will grant Google access to his contact database, list of installed apps, when which app is started, your current location, which text you write using the devices virtual keyboard (when using the “Gboard”) and even more.
[…]
So, when using Gboard, Google already knows the content of the messages shared, but not the recipient. And this is where the GCM data can be used. It shouldn’t be too hard to correlate the fact that one user is sending a message via Signal to another user receiving it.
[…]
With Gboard active, Google even knows the exact moment the message is sent (enter key is pressed). Of course there are millions of Signal users with different users likely sending messages in approximately the same time, but it’s no problem if you need multiple messages to be sure and there is another bunch of information further restricting the search space: both users likely have the phone number of the other one in their phone’s contact list and Google is usually well aware of the contents of your contact list.
[…]
Maps Integration
Critical about this is that the MapView view as used by Signal is just a wrapper that loads the actual MapView, by including code from the Google Play Services binary
[…]
The code is then executed in the Signal process, which includes access to the Signal history database and the crypto keys.
[…]
The Google Play Services binary can easily be updated in background through Google Play Store, even targeted to single users, and the updated code would become active inside Signal the moment you use it next time. Can it get worse? Yes. An apk update would be detectable to the user, but Google Play Services uses a dynamic module loading system (called Chimera and/or Dynamite) that seems to be capable of replacing the Maps implementation from a file not installed to the system, as long as it’s signed by Google.
[…]
But Signal is Forward secret, You can’t read old messages
The forward secrecy feature is only on the transport level. At both ends (in groupchats, all ends) the messages are available in plain text in form of a history. If you or the other(s) don’t wipe your chat history regularly, your history is still attackable. But this is how users want it, because it’s more user-friendly.
[…]
Et vous, qu'en pensez-vous ?
# Ce n'est pas une backdoor
Posté par Anthony Jaguenaud . Évalué à 10.
« Ce n’est pas une backdoor, mais une fonctionnalité pour améliorer l’expérience utilisateur d’après l’éditeur… » (entendu sur France Info)
J’aime bien le vocabulaire…
[^] # Re: Ce n'est pas une backdoor
Posté par David Marec . Évalué à 3.
L'usage du mot backdoor dans l'affaire What's app est bel et bien usurpé. Il n'y a même pas de faille AMA,
juste un comportement par défaut choisi pour ne pas faire fuir les utilisateurs.
Là réside un problème plus général: Si l'on veut que le chiffrement soit efficace, il faut que ce soit simple à utiliser et à comprendre.
Imaginons que What's app notifie à chaque fois qu'une clef publique change.
Que va faire l'utilisateur en face ? Si ça l'emmerde sur le moment, il va accepter ce changement et basta. Le résultat en terme de sécurité sera le même que de ne pas faire de notification.
J'associerai ce comportement à celui des pop-up que l'utilisateur acceptera sans en lire le contenu ou les alertes des pare-feux logiciels.
Pour que chaque utilisateur fasse le choix d'accepter ou de refuser le changement de clefs, il faudrait leur expliquer de quoi il s'agit.
A moins que chaque utilisateurs de la chaîne, veuillent réellement une communication confidentielle … bon courage.
Ensuite sur signal, il faudrait effectivement que le code soit complètement ouvert pour être sûr qu'une
porte dérobée n'y est pas cachée.
Récemment, des représentants de gouvernements, dont le notre, reprochaient à Signal son système de chiffrement trop sûr; et ce, bruyamment.
En parallèle, nos forces de l'ordre interpellaient un certains nombres de présumés terroristes qui "communiquaient via Signal".
Je ne peut m’empêcher de croire qu'il y a anguille sous roche; pas nécessairement une backdoor, les services de renseignements ont certainement beaucoup d'imagination.
[^] # Re: Ce n'est pas une backdoor
Posté par Apichat (site web personnel) . Évalué à 2.
Non ce n'est pas "juste" un comportement par défaut, c'est bien un comportement qui pose des problèmes de sécurité.
Ce n'est pas quelque chose qui arrive tous les 4 matins. Et en plus ce n'est pas hyper-intrusif. Notifier ne veut pas dire "valider" comme c'est le cas pour SSH. Cette notification n'est pas intrusive, or elle n'est pas activée par défault :
Oui face à ça Daniel Gultsch propose un comportement alternatif "Blind Trust Before Verification". Ce comportement est en place dans Conversations
Ah quoi bon clamer que c'est sûr si ce n'est pas "vraiment" sûr ? Notamment quand la menace principale, c'est à dire la NSA et le gouvernement américain, a les mains libres pour que ça ne soit pas sûr ?
Et surtout : pourquoi rejeter toute critique ?
Il faut bien vendre le pot de miel.
Et bien là justement des gens te permettent d'avoir des éléments crédibles pour dépasser la simple croyance. Et les révélations Snowden dont le programme PRISM devraient être suffisant pour qu'on ne fasse pas confiance à ce type de logiciel aux sources fermées proposées par des entreprises étasuniennes dont les serveurs sont sur le sol américain.
Et vu les bonnes relations entre le gouvernement français et le gouvernement américain on peut sérieusement considérer qu'ils échangent des informations. D'ailleurs Reflets avait bien annalysée comment l'échange d'information entre agence de surveillances de différents permettait à chacune d'outre passer les interdictions de surveiller les habitants de leur propre pays.
[^] # Re: Ce n'est pas une backdoor
Posté par Apichat (site web personnel) . Évalué à 4.
En parlant de pot de miel, voilà des anar français qui suggèrent l'utilisation de Signal pour des conversations sécurisées : https://speakerdeck.com/dunglas/petite-introduction-a-lauto-defense-numerique
C'est inquiétant.
[^] # Re: Ce n'est pas une backdoor
Posté par Régis . Évalué à 1. Dernière modification le 20 janvier 2017 à 19:46.
Le code client de signal est complétement libre https://github.com/WhisperSystems
Ce qui permet de vérifier qu'aucune porte dérobé n'est caché. Tu peux aussi reproduire le build pour voir ce qui est distribué sur le Play Store.
En revanche l'inconvénient c'est que nous devons leurs faire confiance pour la meta information transitant coté serveur. Et rien dans le protocole ne garentit qu'ils ne stockent pas ces metas informations. Nous devons les croires sur paroles.
Mais pour le momment c'est l'application la plus simple, la plus propre pour communiquer avec un tiers du type madame michu.
Et si tu ne veux pas être reperé par ton gouvernement d'utiliser Signal, tu prend juste un numéro IP à la con, ou une carte sim anonyme que tu brule après et tu configure Signal sur ce numéro. Après tu communique avec un autre numéro sur le réseau GSM normal est le gouvernement la dans l'OS.
Je le répète la meilleur alternative grand public à moyen/long terme c'est le projet GNU ring.cx
[^] # Re: Ce n'est pas une backdoor
Posté par Apichat (site web personnel) . Évalué à 3.
@Régis tu n'as pas lu l'article de la FSFE, ni les extraits que j'ai publié dans ce journal. Lit-le et dis nous ce que tu en penses après.
https://blogs.fsfe.org/larma/2017/signal-backdoors/
# In french please!
Posté par ʭ ☯ . Évalué à 3.
J'en pense que tu n'indiques pas du tout où est la porte dérobée. Et si c'est caché dans les longs extraits en anglais, goto /.
⚓ À g'Auch TOUTE! http://afdgauch.online.fr
[^] # Re: In french please!
Posté par Cheuteumi . Évalué à 2.
Et tant qu’à faire :
« BackdoorS présentENT » -> « présentes »
[^] # Re: In french please!
Posté par Apichat (site web personnel) . Évalué à 1.
Oula ! Oui merci ! Si un admin peut corriger ça, c'est cool…
[^] # Re: In french please!
Posté par bubar🦥 (Mastodon) . Évalué à 2. Dernière modification le 21 janvier 2017 à 10:07.
fait (le lien vers reflets.info aussi)
[^] # Re: In french please!
Posté par Apichat (site web personnel) . Évalué à 1.
Ah le lien vers Reflets était bon, je voulais bien pointer ce commentaire que je trouve intéressant. Si vous pouvez remettre l'ancre je préfère
https://reflets.info/whatsapp-backdoor-ou-petard-mouille/#comment-618434
# FUD
Posté par cowboy . Évalué à -1.
Journal qui fait du mal pour rien. WhatsApp n'est effectivement pas libre, Signal utilise l'infra de Google… mais la spécification de la crypto est disponible, ainsi que l'analyse de sécurité.
Certes il serait idéal d'avoir un logiciel libre qui implémente tout ça (d'ailleurs, rien n'empêche de le faire, mais j'attends que quelqu'un paye l'infra centralisée pour des millions d'utilisateurs).
Il ne faut surtout pas oublier que Signal et WhatsApp proposent un moyen de communication sécurisé pour le grand public, là où le logiciel libre échoue depuis des années.
Enfin, le logiciel libre c'est bien mais ne garantit pas du tout l'absence de backdoor… il est tout à fait possible de rajouter des backdoors que personne ne verra (il suffit de voir combien de temps Heartbleed est resté dans openssl).
Bref, journal FUD.
[^] # Re: FUD
Posté par Nibel . Évalué à 3.
https://chatsecure.org/blog/
https://whispersystems.org/
Il y a des solutions grand public open source, elles sont simplement moins mises en avant.
La majeure partie des morts l'était déjà de son vivant et le jour venu, ils n'ont pas senti la différence.
[^] # Re: FUD
Posté par Apichat (site web personnel) . Évalué à 2.
Et aussi http://conversations.im
[^] # Re: FUD
Posté par Blaise (Mastodon) . Évalué à 3.
C'est Signal ça justement.
[^] # Re: FUD
Posté par Régis . Évalué à -1.
Je suis tous à fait d'accord avec toi.
Pour le moment Signal est l'application opensource la plus fonctionnel pour le grand public.
J'èspere que dans quelques temps ring.cx arrivera à rivaliser et implementera une technique de domain fronting pour les pays à la con qui pratique la censure de ces applications.
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 7.
https://silence.im/
Ça existe. C’est libre. C’est basé sur les algos de crypto de Signal.
Ça n’utilise pas Google. Ça ne nécessite aucune infrastructure centralisée pour des millions d’utilisateurs. Ça ne sort pas des limites de ton pays. Ça ne passe pas par Internet. Ça n’utilise que des opérateurs nationaux pour lesquels les 2 correspondants ont des contrats digitaux et peuvent poursuivre devant la justice nationale.
Mais personne ne s’en sert…
[^] # Re: FUD
Posté par zurvan . Évalué à 6.
Bref, Silence ne fait pas de bruit…
« Le pouvoir des Tripodes dépendait de la résignation des hommes à l'esclavage. » -- John Christopher
[^] # Re: FUD
Posté par barmic . Évalué à 4.
Bien sûr c'est totalement inexplicable parce que c'est parfait
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: FUD
Posté par Régis . Évalué à 4.
Mais silence.im ne fournit pas un client Zrtp intégré.
Silence.im ne fournis pas une solution de contournement de la censure via un domain fronting.
Est silence.im fournis une passerelle via SMS (Qui laisse les metas données chez les opérateurs télécoms).
Donc non Silence.im ce n'est pas la même chose que Signal. Silence.im est un fork de TextSecure.
Signal est comprend TextSecure + RedPhone (Un client Zrtp) + Un plugin chrome pour qu'on reçoivent ces messages sur son ordi.
Bref pour moi le projet le plus prometteur c'est https://ring.cx/
C'est un projet GNU.
Mais il faut encore du temps car pour le momment est il n'est pas pleinemment fonctionnel.
[^] # Re: FUD
Posté par NumOpen . Évalué à 2.
Il y a aussi https://briarproject.org, https://tox.chat, http://retroshare.net, https://ricochet.im.
[^] # Re: FUD
Posté par Wawet76 . Évalué à 4.
Si j'ai bien compris, Silence utilise les SMS pour le transport. Autant dire que les meta-données c'est open-bar pour les gouvernements non ?
J'ai trouvé assez convainquant les arguments d'OWS sur le fait qu'on faisait un mauvais procès à Whatsapp. En particulier le fait que côté serveur, Whatsapp ne peut pas savoir si l'utilisateur à activé les notifications de chgmt de clés. Et pis sinon, c'est Hangout ou Facebook Messenger…
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 3.
C’est bien moins open bar que la version par Internet.
J’ai déjà fait l’explication par ici.
https://blog.imirhil.fr/2015/11/03/smssecure-textsecure-signal.html
TL;DR: c’est beaucoup plus facile de faire de l’interception massive et mondiale sur Internet que d’en faire sur le réseau téléphonique qui restera en plus un espionnage ciblé, local et coûteux.
Et au pire, c’est open-bar pour TON gouvernement, certainement pas pour celui des US ou autres.
[^] # Re: FUD
Posté par Régis . Évalué à 0.
Déjà la solution ne propose pas les appels audio :(
Vivant dans une dictature je préfère utiliser signal et laisser certaines métas information au US qu'au gouvernement du pays où je vis et ce même si je n ai rien à cacher et que je pense qu une democratie serait pire que le régime totalitaire relativement ouvert.
J espère que dans peu de temps nous aurons une solution qui protège aussi les métas information et qui soit super simple a utiliser pour les échanges textes, audio et vidéo (y compris pour les conf en groupe)
[^] # Re: FUD
Posté par Laurent Pointecouteau (site web personnel, Mastodon) . Évalué à 2.
Mais euh, si je puis me permettre, ne crois-tu pas que le gouvernement de ton pays serait moins susceptible d'exploiter tes métadonnées à fins de surveillance s'il ne s'agissait pas d'un "régime totalitaire relativement ouvert" ? A fortiori si tu considères n'avoir "rien à cacher", chose dont, me semble t-il, tu ne peux être vraiment certain si tu ne vis pas dans un État de droit ?
[^] # Re: FUD
Posté par Maclag . Évalué à 4.
Je pense qu'il veut justement souligner que les grandes démocraties occidentales semblent déployer plus de ressources pour surveiller ses citoyens que certains régimes totalitaires "ouverts".
Que je sache, Singapour n'envoie pas un commando défoncer ta porte quand tu écris un commentaire rageur et déplacé sur ton groupe facebook privé.
Quant à la célèbre Chine, il y a tellement de monde qui râle sur Internet contre le gouvernement qu'ils ne te tombent dessus que si vraiment tu as une grosse influence (500k suiveurs si ma mémoire est bonne).
[^] # Re: FUD
Posté par Régis . Évalué à 1. Dernière modification le 21 janvier 2017 à 19:51.
PS et que pense tu de la faille SS7 pour les sms. Je ne pense pas que tes métas information soit beaucoup plus protéger de la NSA avec les SMS
Pour moi la seule alternative crédible à moyen terme c est le projet ring.cx
[^] # Re: FUD
Posté par Régis . Évalué à 1.
PS2 Dans ton argumentaire pro sms tu oublie ce genre de programme
https://www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep
Je ne m inquiète pas pour la NSA and co pour la surveillance de masse des sms
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 2. Dernière modification le 21 janvier 2017 à 21:00.
Des attaques, il y en aura partout. Quelqu’un qui te promettra 100% de sécurité est au mieux un menteur.
Le réseau téléphonique est autrement plus sécurité que le réseau Internet, ne serait-ce que parce qu’il est bien plus compliqué de se brancher dessus.
Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android. Je vais avoir besoin d’au moins 10 ou 20.000 euro et de matériel tenant difficilement dans une valise pour en faire de même avec ta connexion GSM dans le même restaurant.
[^] # Re: FUD
Posté par xcomcmdr . Évalué à 2.
Ah ? C'est un truc super vieux, comme du WEP ?
Ça m'a l'air super rare quand même… Enfin, j'espère…
Ou tu demandes à la police, qui fait des écoutes téléphoniques tous les jours.. ?
"Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 5.
Ah non non, même si c’est du WPA2… Il suffit juste que je sois sur le même réseau que toi. Ce qui est une condition immédiatement remplie sur un réseau public. Je peux aussi simplement créer un réseau avec un ESSID « FreeWifi », tu n’imagines même pas le nombre de téléphones mobiles qui s’y connectent automatiquement !
https://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html
Qui ne me donnera pas ce matériel :)
Et qui sera assez rapidement grillé dans une grande surface en plus…
[^] # Re: FUD
Posté par Régis . Évalué à 0. Dernière modification le 22 janvier 2017 à 01:43.
Aeris ton argumentaire de départ été que tes metadatas passant par SMS reste franco-française. Or ce n est pas vrais via l espionnage de masse organisée par de grande puissance.
Maintenant tu me dit qu'un attaquant qui n'a pas de ressource ne peut pas à n échelle d une salle de restaurant intercepté tes SMS et donc tes metadatas.
http://securityaffairs.co/wordpress/41513/hacking/low-cost-imsi-catcher-lte.html
Après oui tu à des IMSI Catcher Pro qu'ont peut ce procurer sur AliBaba mais ca coute plus cher.
Bref ta solution outre qu'elle réduit les échanges au niveau texte ne préserve pas tes metas information d une puissance étrangère ni d un attaquant un peu motivé. De toute façon les échanges sont chiffré mais pas avec qui, quand et la fréquence que tu communique.
Pour moi un des projets les plus prometteurs à moyen/long terme reste ring.cx qui est devenu un projet officiel GNU. Gage amha de sérieux et dans ce projet tu n aura pas de serveur central. Tu à d autre projet qui sont en train de vouloir faire le même travail mais perso je fait confiance au projet GNU vu leurs taffs passé.
En plus j aime bien cet équipe canadienne :)
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 4. Dernière modification le 22 janvier 2017 à 13:44.
J’ai dis que dans leurs conceptions initiales, donc sans espionnage, elles restaient franco-françaises.
S’il y a de l’espionnage étranger dans la ligne, on est d’accord qu’elles finiront à l’étranger, par définition même…
Mais j’ai aussi dit que la surveillance étrangère est BEAUCOUP moins présente sur des communications GSM, où il faut du matériel qui coûte très cher (3500€ le téléphone backdooré, 1 à 10k€ l’IMSI catcher), être relativement proche de sa cible (IMSI-catcher = 100-200m d’interception), alors qu’elle est native (centralisation US, GAFAM…) et peu coûteuse sur Internet.
Si tu sais que tu es une cible suffisamment intéressante pour être placée sous écoute téléphonique et d’autant plus par une puissance étrangère, ce qui suppose sans accord officiel avec ton État et sans coopération volontaires des opérateurs, alors abandonne immédiatement l’usage même du téléphone, tu n’y seras certainement pas à l’abri.
C’est ce que je dis : un attaquant doit avoir des ressources. Même dans cette version low-cost.
Je n’irais certainement pas claquer 1500€ dans du matériel pour faire mumuse dans la galerie marchande du coin ou au dernier salon à la mode. Alors que je m’amuse en permanence avec DroidSheep un peu partout sans débourser un centime. Et ça fonctionne diablement bien !
Si une puissance étrangère m’en veut au point de vouloir mes données GSM, je ne suis pas sûr qu’il existe de technologies numériques fiables pour me protéger…
Il ne faut pas mélanger la surveillance ciblée, contre laquelle tu ne peux rien ou presque et où toute solution numérique est vouée à l’échec, et la surveillance de masse, qui n’est mise-en-place que parce que chère et massive, et exclu donc de facto la surveillance GSM qui est onéreuse et localisée.
Toutes les solutions « grand public » actuelles leakent ces données.
Sur téléphone, ça réclame la 3G active. Donc tout ce que j’ai dis précédemment et dans mon article reste valable.
En particulier que même si ring.cx lui-même est sécurisé, c’est tout le reste de ton téléphone qui va leaker ta vie privée à sa place…
Quitte à bien finir dans la paranoïa, dans tous les cas tu auras la puce baseband de ton téléphone qui agira contre toi, quelque soit l’application utilisée.
En bref, tu veux VRAIMENT être à l’abri ? Jette ton téléphone.
[^] # Re: FUD
Posté par EauFroide . Évalué à -1.
C'est nul alors (a partir du 7 juin en Belgique les cartes sim pour lesquels on aura pas été au magasin avec la carte d'identité pour identifier la sim seront bloquées (vive big brother quoi))
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
[^] # Re: FUD
Posté par Régis . Évalué à 0.
Donc pour toi 200 Millions de SMS intercepté dans le monde ce n est pas de la surveillance de masse
Je suis d accord mais perso pour le moment je préfère confier métas datas à Signal et dans une moindre mesure Google.
Oui mais la tu aura aussi une application native pour ta distro préféré.
Perso je préfère le coller sous un camion qui part faire une livraison dans les pays de l'est au moins le gouvernement devra attribuer des ressources pour le suivre même si ils pensent que je suis en route pour les Caraïbes après avoir pris les millions de roros des fonctionnaires ripoux ;)
[^] # Re: FUD
Posté par Donk . Évalué à 5.
En France, 202,6 milliards de SMS ont été émis en 2015
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 4.
Non. Parce que là maintenant tout de suite, j’ai 100% de malchance d’être sur écoute de la NSA en utilisant un paquet TCP/IP alors que j’en ai certainement moins de 0.0001% via un paquet GSM.
Et moi à uniquement mon opérateur téléphonique national.
[^] # Re: FUD
Posté par claudex . Évalué à 5.
Non, il y a plein de connexion directes en opérateurs qui ne sont pas sur écoute de la NSA.
Et à l'opérateur de ton destinataire.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: FUD
Posté par Aeris (site web personnel) . Évalué à 1.
Bof… Les backbones étant sous surveillance, la proba reste très élevée.
Et même les liens internes peuvent être surveillés (cf programme MUSCULAR de la NSA)
Oui effectivement, mais 99.99999% du temps ça reste national quand même.
[^] # Re: FUD
Posté par claudex . Évalué à 4.
Il faudrait savoir, on parle de national ou d'intercontinental ? Les liens directs entre les opérateurs nationaux ont peu de chance d'être surveillés (sauf si tu habite chez moi, là le mot de passe, c'est 1234 et le GCHQ vient se servir gentillement).
Qui justement concerne très peu d'opérateurs (mais beaucoup de communications). Ça montre donc bien, qu'il y a plein de liaison entre opérateurs qui ne sont pas surveillées (sinon, ils n'en auraient pas besoin).
On ne doit pas avoir les mêmes communications (ton chiffre, 1 sms sur 10 000 000 qui part à l'étranger).
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# D'accord
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10. Dernière modification le 20 janvier 2017 à 17:06.
Tout à fait d'accord avec ceci :
J'y pense depuis des mois, et il faudrait que je rédige un article plus détaillé, parce que je suis assez ennuyé par tous ces systèmes de communication qui vantent un chiffrement de bout en bout, sans complexité pour l'utilisateur, et prétendent n'avoir aucun moyen de déchiffrer les communications, même si on leur demande très très fort.
C'est bien simple, si vous n'avez à aucun moment validé la clef de votre correspondant en le rencontrant directement et en échangeant au moins un hachage de cette clef, ou si le code du logiciel n'est pas accessible, compilable et utilisable après compilation maison, l'affirmation précédente est simplement fausse : le fournisseur a tout à fait moyen de déchiffrer les communications. En effet :
[^] # Re: D'accord
Posté par Régis . Évalué à 0.
Avec Signal ou Whatsapp il est excessivement facile de vérifier la clef soit via les numéros de sécurité soit en scannant le code QR Code.
Avec Signal si ton correspondant change de clef, tu est prévenu. Donc c'est à l'utilisateur de vérifier la suite.
Signal est opensource :
https://github.com/WhisperSystems
Signal propose qu'on puisse compiler le code est vérifier que c'est le même distribué sur le Play Store
https://whispersystems.org/blog/reproducible-android/
Pour moi Signal est actuellement le meilleurs compromis en terme de sécurité, efficacité et simplicité pour monsieur et madame tous le monde. C'est un projet Opensource.
Le bémol c'est que nous devons leurs faire confiance pour les métas informations qui transitent par chez eux.
Ils ont communiqué un exemple de ce qu'ils fournissent aux autorités US :
https://whispersystems.org/bigbrother/eastern-virginia-grand-jury/
Signal propose un truc qui est pas mal dans les pays à la con c'est le domain fronting :
https://whispersystems.org/blog/doodles-stickers-censorship/
Même Whatsapp ne fournis pas ça.
Et pour avoir plusieurs correspondant dans ces pays roi de la censure c'est super pratique pour un utilisateur lambda d'utiliser Signal.
Mais oui ce n'est pas encore la perfection. J'èspere que ring.cx (Projet GNU) arrivera à tenir ces promesses.
Pour moi c'est le meilleur challenger à moyen / long terme.
[^] # Re: D'accord
Posté par Aeris (site web personnel) . Évalué à 6.
Mais Signal poursuit toute entreprise souhaitant utiliser leur algo.
https://medium.com/@wireapp/axolotl-and-proteus-788519b186a7#.myp5iir6d
Ou refuse toute fédération avec d’autres implémentations.
https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165
[^] # Re: D'accord
Posté par Régis . Évalué à -1.
Ils essayent d'en vivre, mais oui la méthode n'est pas très fair play.
Il y'a déjà eu une fédération avec Cyanogen mais ils y'a eu des difficulté en terme de qualité sur la VoIP.
Je suis conscient des nombreux problèmes de signal en termes de meta informations et de serveur centrals (Et la partie serveur non publié) mais pour moi cela reste la meilleurs applications au moment ou j'écrits ces lignes.
En revanche je pense vraiment que la prochaine application NSA Compliant sera ring.cx qui est complètement décentralisé et qui fait partit du projet GNU.
Il va leurs falloir du temps, de l'argent, ce faire auditer et résoudre leurs nombreux bugs qui existe.
Mais à moyen/long terme ce sera pour moi le projet le plus aboutit car complètement décentralisé.
Tu à aussi Tox à surveiller mais je pense qu'il y'a de trop nombreux problèmes pour eux à régler (Au niveau du droit des marques et problèmes de crédibilité etc).
[^] # Re: D'accord
Posté par Apichat (site web personnel) . Évalué à 1.
@Régis tu n'as pas lu l'article de la FSFE. Lit-le et dis nous ce que tu en penses après.
Par exemple :
Précisément ce n'est pas le problème. Ça ne sert (presque) à rien d'auditer le code source de Signal ou de le recompiler pour vérifier sa conformité puisque le problème n'est pas dans SON code mais dans celui des services Google qu'elle utilise et sur lesquels elle repose.
Ou encore :
Oui le problème n'est pas les méta-informations qui transitent par chez eux mais les informations & les méta-informations qui transitent par Google lorsque l'on UTILISE l'application Signal.
Mais aussi :
Pour WhatsApp le code de l'application n'est pas public, donc on ne peut pas vérifier ce que fait concrètement l'application. L'application peut très bien te présenter un code tout en utilisant un autre puisque de bout en bout du transit du message tout passe par elle, sans que l'on puisse y déroger. Par ailleur elle a la possibilité d'ajouter silencieusement un appareil virtuel donc même si ta clef est bonne etc. etc. il y a une tierce personne qui a la clef et écoute la conversation. Cela renvoi au commentaire publié sur Reflets et à celui de Tanguy Ortolo publié ci-dessous.
[^] # Re: D'accord
Posté par Régis . Évalué à 0. Dernière modification le 21 janvier 2017 à 12:42.
Pour moi Signal n est pas parfait mais c est actuellement le meilleur compromis disponible pour Madame Michu.
Concernant l'article de la FSF la seul information c est les mises à jour silencieuse provenant de Google qui pourrait en profiter pour y espionner et ensuite enlever la mise à jour pour éviter qu'ont le sache.
Cela ne remet pas en cause l application signal mais l OS Android et ces API.
Rien ne prouve que même si tu n utilise pas les API de Google qu'ils n ont pas d autre méthode pour accéder via Android et d autre API au contenu de ton tel.
Donc à ce jour je recommande signal à mes contacts. J ai pas mal de contacts au UAE et franchement l application fait son travail pour éviter la censure via le domain fronting.
J attend énormément après le projet GNU ring.cx qui va comprendre échange texte, appels audio et vidéo et groupes d échange et ce en multiplateforme le tous de façons décentralisé.
En revanche les questions de confidentialité continurons de ce poser pour les utilisateurs qui ne sont pas sur un système 100% libre
[^] # Re: D'accord
Posté par Firwen (site web personnel) . Évalué à 2.
Elles ne transitent pas Google Cloud uniquement sur la version Android, principalement pour les vieilles versions.
Et si tu utilises Android, je pense que les meta-données de Signal devrait etre la derniere chose au sujet de Google que tu devrais te soucier. Car si tu as Signal, tu as les Google Apps, qui envoient bien bien bien plus que "quelques meta-donness".
L'avantage de Signal selon moi se tient en trois points :
[^] # Re: D'accord
Posté par Firwen (site web personnel) . Évalué à 5.
Même si je tends à être d'accord avec toi sur le fait que la plupart des apps qui se vantent d'etre inviolable est du FUD, il y a une grosse difference entre une app possiblement sensible a une attaque MiM et une apps qui offre gentille-ment tout ton historique de conversation a une société commerciale X.
Par nature une apps comme Signal rends impossible le déchiffrement de tes conversations passées. Ce qui est déjà une amélioration majeure comparé à ton chat facebook qui stock toutes tes conversations en clair server side. ( Et les analyses au passage evidemment … )
De plus si oui théoriquement il est possible d'effectuer une attaque MiM sur une conversation Tox, Signal ou autre. Ce n'est pas quelque chose que tu peux appliquer à l’échelle d'un pays ou d'un continent sans que ca se voit…. quand c'est tout a fait faisable, voir trivial pour les SMS ou ton chat Facebook.
La sécurité n'est pas une notion absolue. La vrai sécurité requiert un certain pragmatisme où le mieux est déjà meilleur que le rien du tout.
```
# .
Posté par Sufflope (site web personnel) . Évalué à 2.
et finalement
Mince je me suis gouré je suis sur huffpostfr.org ?
[^] # Re: .
Posté par Apichat (site web personnel) . Évalué à 1.
On est bien d'accord que c'est Signal, Moxie Marlinspike et Open Whisper Systems qui choisissent d'utiliser Google Cloud Messaging et MapView ? Donc ils sont bien responsables des failles de sécurités de leur application qu'ils présentent comme sécurisée ?
[^] # Re: .
Posté par Firwen (site web personnel) . Évalué à 1.
Utiliser Google Cloud messaging, TCP/IP directement, SMS ou n'importe quel solution de messaging lambda importe peu. De nos jours n'importe quel channel de communication doit etre considéré comme radioactif et potentiellement espioné.
C'est le systeme de chiffrement et la maniere dont il designé qui compte. Et en ce qui concerne ca, Signal a pas grand chose à envier aux autres apps du genre.
# Un peu de concret
Posté par Benoît Sibaud (site web personnel) . Évalué à 9.
J'ai été assez déçu par/suis resté sur ma faim avec beaucoup d'articles, soit trop sensationnalistes (« backdoor ! »), soit trop alarmistes (tendance quittez ces solutions, et au final, allez vers des solutions moins sures…), soit trop creux (au final il s'agit d'un choix entre fonctionnalité technique et ergonomie, alors svp décrivez qui a fait quel choix et quel(s) problème(s) ça pose). L'article le plus intéressant que j'ai pu lire jusqu'ici est A look at how private messengers handle key changes : cinq solutions WhatsApp / Signal / Telegram / Wire / Allo sont testées, évaluées et commentées sur leurs comportements dans 3 cas « envoi initial », « changement de clé puis message » et « message en attente et changement de clé ».
[^] # Re: Un peu de concret
Posté par Apichat (site web personnel) . Évalué à 2.
Merci pour l'article ! Ses tests sont très intéressants. Cependant ils ne portent que sur l'ergonomie, pas sur la sécurité effective. Par ailleurs il est dommage que Conversations n'ait pas été testé.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.