On a beau travailler dans le domaine du Big Data, on peut vouloir aussi protéger sa vie privée.

On est tous Charlie

Les attentats contre Charlie Hebdo ont donc accouché d’une loi liberticide. Quelle ironie pour le pays des droits de l’homme et de la défense de la liberté. Et si encore ces lois avaient une quelconque efficacité:

Bilan du Patriot Act par l’Express

Le nombre de cas d’écoutes pour affaires de terrorisme est ainsi insignifiant au regard du nombre total d’écoutes. Ainsi en 2013, sur 11.129 formulaires de perquisitions, seuls 51 touchaient à des enquêtes antiterroristes. Bilan controversé pour le Figaro

Plus globalement, il est à noter que de nombreux pays payent un lourd tribut au terrorisme. Vision of Humanity

Finalement, le compte-rendu des révélations de Snowden devrait suffire à nous alerter sur les dangers et les dérives des gouvernements en matière d’écoute.

Les techniques d’écoute: la fameuse “boîte noire”

Même si les politiciens confondent les avions avec les techniques de surveillance, nous savons que derrière ces boîtes noires, il y a une technologie Big Data parfaitement au point. Je vous invite à consulter mon article sur l'analyse de logs twitter pour voir déjà ce que l’on peut faire avec un simple ordinateur et des données publiques. Imaginez vous ce que l’on pourra faire avec vos données privées et la force de la puissance publique derrière.

Mettre en place un système de protection adapté

Je ne suis pas un terroriste mais ce contexte m’a incité à augmenter le niveau de protection de ma vie privée. Je n’ai pas voulu tomber dans la paranoïa et mettre en place des systèmes très avancés mais trop contraignants au quotidien comme l’utilisation de Tor ou la mise en place de Tails. Les solutions mises en oeuvre sont adaptées à un système mac mais certaines doivent avoir leur équivalent sous Windows.

Couper les liens

Je démarre en supprimant la synchronisation de mon trousseau via icloud. J’en profite pour arrêter le service de localisation.

Checker les autorisations de mes services internet

J’utilisais les services suivants:

  • dropbox
  • google drive
  • evernote
  • linkedin
  • twitter
  • facebook

Je décide d’en limiter l’usage au maximum à l’exception de linkedin et twitter que je considère comme des outils professionnels et publics et sur lesquels je ne publie aucune donnée confidentielle. Je décide de stopper mes usages de Dropbox et Google Drive. Je choisis de les remplacer avec un programme spécifique de synchronisation écrit en python. Il est moins développé, ne synchronise que dans un sens, vers un disque dur et pas dans le cloud mais au final, cela répond à mes besoins. Et je n’ai plus de barrière lié au volume stocké.

Protéger mes fichiers

J’ai décidé d’activer filevault sur ma partition principale. Celle-ci contient le système mais également tous mes fichiers professionnels et personnels. L’avantage de filevault est qu’il rend l’opération de cryptage totalement transparente: tous les fichiers sont visibles à l’ouverture de la session. L’inconvénient est que par exemple un service de synchronisation comme Dropbox fera transiter en clair un fichier que l’on souhaite synchroniser puisqu’il est décrypté automatiquement.

J’ai donc opté pour un outil de cryptage supplémentaire: encfs. Il fonctionne en ligne de commande mais il est très simple à utiliser. Prenons un exemple. On utilise deux répertoires: le premier “.home” contiendra nos fichiers cryptés, le second “home” sera uniquement utilisé comme point de montage pour nos fichiers décryptés. C’est une sorte de répertoire virtuel car les fichiers sont uniquement stockés sous forme cryptés dans le répertoire précédent. Il faut au préalable créer les deux répertoires. Le répertoire “.home” sera un répertoire caché, non visible dans le finder. La commande à lancer pour créer (ou monter ) le répertoire est celle-ci:

encfs ~/Documents/.home/ ~/Documents/home/ -o volname="Private home"

Une fois la commande exécutée, tous vos fichiers deviennent visibles en clair. Cette approche permet par exemple de synchoniser deux répertoires cryptés distants et de les décrypter en local en fonction des besoins.

Protéger mes communications

J’ai voulu abandonner Safari pour Firefox et changer de moteur par défaut en prenant ixquick. Mais après quelques jours, j’en suis revenu. Du mal à me faire à Firefox et Ixquick s’est avéré encore assez limité. Je suis donc de nouveau sous Safari avec DuckDuckGo comme moteur de recherche. L’avantage de ce moteur, c’est de pouvoir faire des recherches Google :)

En fait, il suffit lors de sa recherche de rajouter à la fin “g!” pour que DuckDuckGo redirige la recherche vers le moteur Google, beaucoup plus pertinent par exemple sur des aides et solutions techniques. Du coup, on a un moteur de recherche qui préserve votre vie privée lors de vos navigations web mais qui vous permet à tout moment d’utiliser un autre moteur de recherche en cas de besoin.

Protéger mes messages

C’est le point difficile. J’ai mis en place assez simplement GPG Suite. Le produit s’intègre directement dans mail.app et permet de crypter ses mails avec une clé privée. Mais pour envoyer le message, il faut que le destinataire dispose lui aussi d’une clé. Or aujourd’hui, aucun de mes correspondants ne s’est préoccupé de ce sujet.

Bilan

J’ai donc réussi à augmenter le niveau de sécurité de mes systèmes informatiques, sans trop de contraintes et sans forcément perdre des fonctionnalités essentielles. Le point faible reste la communication avec autrui. Elle nécessite que les deux parties prennent conscience de ces problèmes afin de se protéger efficacement. Et je ne vois pas encore de début de solution avec nos téléphones, dont la protection sera étroitement liée à la politique des constructeurs dans ce domaine.