Hacktivism @ MUTEK_IMG

Ce week-end, à l’Institut Goethe et au Centre Phi, se tiendra un forum sur la création numérique, organisé par MUTEK Montréal, avec une emphase particulière sur l’hacktivisme (l’utilisation du hacking à des fins politiques et ayant généralement pour but la justice sociale). Nous reprenons ici le programme, tel qu’inscrit sur la page de l’évènement Facebook:

SAMEDI 3 OCTOBRE / SATURDAY, OCTOBER 3

► 10h – 13h00
ATELIER: Construisez votre propre PirateBox avec MATTHIAS STRUBEL (DE)
La PirateBox est un système anonyme de partage de données que vous pouvez assembler par vous-même.
WORKSHOP: Build your own PirateBox avec MATTHIAS STRUBEL (DE)
The PirateBox is a DIY anonymous offline file sharing system built with free software and inexpensive off-the-shelf hardware.
Gratuit / Free – Language: EN – RSVP – Goethe-Institut
Info & bios: http://bit.ly/1MJYQDp

► 12h00 – 13h30
PANEL : L’art et la science dans l’ère de la Biopolitique
Cette table ronde rassemble de nombreuses perspectives des milieux des arts, de la science, de la technologie et de l’étude des médias pour étudier de plus près certaines des manières dont les dynamiques de pouvoir affectent tant la conscience politique que les institutions des populations mondiales..
PANEL: Art and Science in the Age of Biopolitics
This panel brings together a range of perspectives from the fields of art, science, technology and media studies to investigate some of the ways in which these power dynamics affect both the physical and political bodies of global populations.
Modérateur / Moderator : VINCENT MARQUIS – Eastern Bloc (QC)
MARY BUNCH – IGFA, McGill University (QC)
ALESSANDRO DELFANTI – University of Toronto (CA/IT)
TAGNY DUFF – Concordia University (QC)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1FvcJCG

► 14h00 – 15h30
PANEL: Chapeaux blancs, chapeaux gris, chapeaux noirs : l’éthique du hacker
Peut-on parler de pirates éthiques ? Cette table ronde cherche à comparer les problèmes éthiques propres à la réalité actuelle alors que tant de nos informations personnelles sont « protégées en ligne ».
PANEL: Black Hat, Grey Hat, White Hat: Privacy Ethics of a Hacktivist
Is there even such a thing as an ethical hacker? This panel will confront ethical issues that are facing our current reality when so much of our private information is ‘secured online.’
Modérateur / Moderator : MARTÍN RODRÍGUEZ – Eastern Bloc (QC)
GABRIELLA COLEMAN – McGill University (QC)
BENGT SJÖLÉN (SE)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1OvoUCq

► 16h00 – 17h30
PANEL : Déconnexion : réseaux alternatifs au 21e siècle
Cette table ronde aborde les enjeux de «vouloir s’extraire du réseau» et les notions de détection, de surveillance, d’émancipation et de présence en ligne ou physique.
PANEL: Off-the-Grid: Alternative Networks in the 21st Century
This panel addresses some of the issues that arise with attempts to get ‘off the grid’ and how they relate to notions of detection, monitoring, empowerment and online/physical presence.
Modérateur / Moderator : SOPHIE TOUPIN – McGill University (QC)
JULIAN OLIVER (DE/NZ) / SÉBASTIEN PIERRE – Invisible Islands (QC)
MATTHIAS STRUBEL – PirateBox (DE)
LOUIS-RICHARD TREMBLAY – National Film Board of Canada (QC)
Gratuit / Free – Language: EN – RSVP – Centre Phi
Info & bios: http://bit.ly/1KRogwL

DIMANCHE 4 OCTOBRE / SUNDAY, OCTOBER 4

► 10h00 – 19h00
ATELIER : Wireless Forensics avec JULIAN OLIVER (DE/NZ)
Les participants apprendront à capturer, disséquer et manipuler le trafic du réseau.
WORKSHOP: Wireless Forensics with JULIAN OLIVER (DE/NZ)
Participants will learn how to capture, dissect and manipulate network traffic.
Gratuit / Free – Language: EN – RSVP – Goethe-Institut
Info & bios: http://bit.ly/1VbopMV

Plus d’information sur la programmation ici.

Au plaisir de vous y voir!

Votre iPhone: quoi faire pour le protéger et le retrouver

Les conseils suivants s’appliquent uniquement à la plate-forme iOS d’Apple (iPhone, iPad et iPod Touch).

Mettez les chances de votre côté: Activez Touch ID et Localiser mon iPhone

Le guide suivant offre quelques conseils pratiques pour vous aider à facilement protéger votre iPhone contre les intrusions et le retrouver si vous le perdez. Les conseils de sécurité que nous offrons sont de bonnes pratiques, mais ne peuvent en rien garantir la sécurité absolue de vos appareils. On ne le répètera jamais assez: la sécurité informatique absolue n’existe pas, mais il y a tout de même plusieurs petits gestes simples et faciles qui peuvent mettre les chances de votre côté.

Prévention: Gardez votre appareil verrouillé en tout temps

Activez Touch ID, le lecteur d’empreinte digitales

touch id

Disponible sur les plus récents appareils (iPhone 5s, 6 et 6s), la fonction Touch ID remplace le code d’accès et permet d’utiliser votre empreinte digitale pour accéder au téléphone. Touch ID est plus rapide, facile et sécuritaire que l’utilisation d’un code d’accès standard à 4 chiffres. Touch ID frappe à notre avis un coup de circuit dans la bataille perpétuelle entre sécurité et convivialité. Le peu de fardeau qu’elle impose vaut amplement les bénéfices de sécurité qu’elle procure. Elle peut également remplacer l’entrée du mot de passe dans les applications telles l’App Store, iTunes et Apple Pay. (Pour plus d’information sur le fonctionnement de Touch ID)

Il est à prime à bord naturel d’avoir des préoccupations au niveau de la sécurité et du traitement de ses empreintes digitales, mais Apple a su mettre en place une approche adéquate et responsable vis-à-vis celles-ci: “Aucune image de votre empreinte n’est conservée par la fonctionnalité Touch ID. Celle-ci en stocke uniquement la représentation mathématique, et personne ne peut déterminer votre empreinte à partir de cette dernière.” Plus de détails ici. Les informations relatives à l’authentification (empreintes, mots de passe) ne quittent jamais l’appareil et sont traitées exclusivement par un dispositif spécialement conçu à cet effet au coeur du iPhone appelé “enclave sécurisée”. C’est cette enclave sécurisée, introduite par Apple en 2013, qui assure l’encryption, l’intégrité et la sécurité de ces données les plus sensibles.

L’expert en sécurité informatique Bruce Schneier, auteur de plusieurs livres et sommité internationale en la matière, se positionne comme suit vis-à-vis Touch ID: “Apple is trying to balance security with convenience. This is a cell phone, not a ICBM launcher or even a bank account withdrawal device. Apple is offering an option to replace a four-digit PIN — something that a lot of iPhone users don’t even bother with — with a fingerprint. Despite its drawbacks, I think it’s a good trade-off for a lot of people.” Nous abondons dans le même sens.

Si vous préférez ne pas utiliser Touch ID, activez tout de même au minimum le mot de passe ou le code d’accès. Nous déconseillons fortement
de désactiver toutes les fonctions de verrouillage de vos appareils.

Désactivez le code simple à 4 chiffres et utilisez plutôt un mot de passe

(À partir d’iOS 9, le code simple passera à 6 chiffres plutôt que 4.)

Le code simple à 4 chiffres peut être remplacé par un mot de passe traditionnel (aussi long que souhaité et avec le clavier de lettres standard). Le principal désavantage du code à 4 chiffres est qu’il n’offre pas assez de combinaisons pour être suffisamment sécuritaire. Désactivez plutôt le code simple et utilisez un mot de passe. Celui-ci devrait être aussi long que possible, unique et impossible à deviner. Vous serez ainsi en bien meilleure sécurité qu’avec le code à 4 chiffres.

Activez Localiser mon iPhone

Dans vos préférences iCloud, activez la fonction Localiser mon iPhone.

Apple la décrit comme suit: “La fonction Localiser mon iPhone vous permet de localiser, verrouiller ou effacer votre iPhone, et empêche son effacement ou sa réactivation sans votre mot de passe.”

Une fois activé, Localiser mon iPhone vous sera complètement transparent, ne vous imposera jamais quelconque fardeau mais vous sera de la plus grande aide si jamais vous perdez votre téléphone. Ne ne voyons aucune raison de ne pas l’activer.

Assurez-vous de connaître votre courriel et mot de passe iCloud

Cette étape peut paraitre comme une évidence, mais peu causer plus de problèmes qu’on le pense. Prenez note de quelle adresse courriel vous utilisez pour iCloud et assurez-vous de pouvoir vous souvenir de votre mot de passe. Vous en aurez besoin si jamais vous voulez retrouver votre appareil.

Activez la vérification en deux étapes

La vérification en deux étapes est une couche de sécurité additionnelle que de plus en plus de services web tels Facebook, Gmail et iCloud mettent en place. Il est plus sécuritaire de l’activer, mais elle impose par contre un certain fardeau non-négligeable lorsque l’on désire accéder à notre compte.
“La vérification en deux étapes est un moyen facultatif d’augmenter la sécurité de l’identifiant Apple que vous utilisez pour vous connecter à iCloud. Pour cela, le processus vous demande de valider votre identité en utilisant l’un de vos appareils, en plus de vous demander de saisir votre mot de passe.“
Pour en savoir plus.

iPhone perdu: Quoi faire pour le retrouver

icloud

  1. Dès que possible, dirigez-vous sur icloud.com avec l’aide d’un ordinateur ou d’un autre téléphone et connectez-vous à votre compte.
  2. Accédez à la fonction Localiser mon iPhone.
  3. Tous les appareils qui sont liés à votre compte iCloud devraient apparaitre à l’écran. Si votre appareil perdu est à ce moment connecté à Internet, sa position géographique apparaitra sur le plan. C’est votre occasion de le localiser et de le récupérer. S’il n’apparait pas, c’est soit que 1) il n’a plus de batterie ou 2) il ne peut accéder à aucun réseau (cellulaire ou wifi). Dès que ces deux conditions seront rétablies, il apparaitra.appareil
  4. Si vous constatez qu’il est perdu, qu’il se déplace, ou qu’il est clairement en possession de quelqu’un, activez le Mode Perdu. Une fois le Mode Perdu activé, quiconque veut accéder à votre appareil devra d’abord entrer votre mot de passe iCloud. Entrez un numéro de rappel et espérez que la personne qui voit le message vous contact à ce numéro. Ce sera une de ses seules options. À partir du moment où le Mode Perdu est activé, il y a très peu qu’une personne puisse faire avec votre téléphone. Sans votre mot de passe, elle ne peut pas l’utiliser ni tout effacer et repartir à neuf. La valeur de revente d’un iPhone dans cet état est alors essentiellement nulle. Il ne reste plus à la personne qu’à vous contacter pour vous le remettre.perdu1perdu2
  5. Si vous n’aviez pas de code de sécurité en place, que vous craignez pour la confidentialité de ce qu’il y a sur l’appareil et que vous le jugez nécessaire, vous pouvez également l’effacer à distance. Gardez par contre en tête que tout ce qui s’y trouve sera alors détruit et que les données ne pourront être récupérées par la suite. Cela ne devrait être fait qu’en dernier recours.

Appliquez, retenez et partagez

Nous vous conseillons fortement d’appliquer ces quelques trucs pratiques. Ils ne prennent que quelques secondes à mettre en place et vous permettront d’avoir l’esprit en paix quant à la confidentialité de ce qui réside sur votre téléphone et à sa sécurité lorsque vous le perdrez.

S’il y a une chose à retenir, c’est: activez Touch ID et Localiser mon iPhone. Faites-le sur votre téléphone et celui de vos amis. Ils vous remercieront.

Arrêtés pour avoir utilisé des logiciels de cryptage

Trois journalistes couvrant le conflit armé au Kurdistan pour VICE ont été arrêtés par les autorités turques à Diyarbakir pour avoir utilisé un logiciel de cryptage dans l’exercice de leurs fonctions. Les accusations? « Avoir délibérément aidé une organisation terroriste », rien de moins, sous prétexte que l’État islamique utilise aussi ces logiciels… Al-Jazeera:

Two UK journalists, Jake Hanrahan and Philip Pendlebury, along with their Turkey-based Iraqi fixer and a driver, were arrested in front of their hotel in the province Diyarbakir on Thursday after filming clashes between security forces and youth members of the outlawed and armed Kurdistan Workers’ Party (PKK). […]

The Turkish official, who spoke on condition of anonymity, told Al Jazeera: « The main issue seems to be that the fixer uses a complex encryption system on his personal computer that a lot of ISIL militants also utilise for strategic communications. »

Évidemment, plein de gens utilisent ces logiciels, qu’ils soient basés sur OpenPGP, Tor, TAILS ou autre. On parle ici non seulement de journalistes désirant protéger leurs sources, mais de dissidents politiques œuvrant à l’intérieur d’États répressifs, de lanceurs d’alertes travaillant à l’intérieur de larges corporations, d’enquêteurs et de policiers effectuant des opérations undercover et ainsi de suite.

La diabolisation de la cryptographie ne date pas d’hier mais bat son plein présentement, comme Ars Technica l’a récemment démontré dans un article, particulièrement en Grande-Bretagne, ou David Cameron a juré qu’il n’y aurait pas d’espace exclus de la surveillance étatique anglaise.

Crypto.québec à Radio-Canada

Samedi dernier, j’étais l’invité de l’émission « Les samedis du monde » à Radio-Canada pour parler des pouvoir de surveillance des employeurs sur leurs employés, ainsi que de la fuite de données du site web AshleyMadison.com.

Une autre entrevue est prévue plus tard cette semaine dans le cadre de l’émission « Bienvenue chez les Numéricains » à Radio-Canada également, pour parler de Crypto.québec, mais également d’autres actions Web et des valeurs que j’ai toujours tenté de défendre à travers mon implication numérique.

Laissez-nous vos commentaires.

Crypto.Québec à Martineau sur CHOI FM

Pour une deuxième fois en deux jours, j’étais l’invité de CHOI FM Radio X 98.1 et de Richard Martineau pour discuter des implications de la fuite des données d’ashleymadison.com.