relationship maps email

Relationship-maps, une menace pour la confidentialité e-mail ?

Le service e-mail est un protocole ouvert en “plain-text”, un moyen non sécurisé de transmettre des communications sur un support non sécurisé (Internet). De par sa nature, le courrier électronique n’est pas confidentiel. Un e-mail est généralement envoyé avec les informations suivantes :

  • L’adresse IP de l’expéditeur ;
  • Trace complète des serveurs impliqués ;
  • Adresse IP + adresses e-mail de la source et de la destination ;

Souvent, des fichiers contenant des informations très importantes et confidentielles sont joints, soit normalement sans aucune restriction, soit simplement en les zippant dans un fichier avec un mot de passe. Même si la pièce jointe est protégée par un mot de passe, ce n’est pas très sûr car le fichier joint peut être téléchargé hors ligne et peut donc être forcé (brute forced) dans de nombreux cas sans aucune limitation des tentatives. Il est évident que l’envoi de pièces jointes cryptées est une meilleure solution, mais uniquement du point de vue du contenu, et non des métadonnées, pour les raisons exposées ci-dessous.

Le contenu du message

Le fournisseur chez qui le courriel arrive finalement peut lire le corps du message et les pièces jointes s’ils ne sont pas cryptés par PGP. Même si le message est crypté, il peut toujours accéder à un certain nombre de métadonnées, qui ne sont pas protégés.

Vous pouvez donc crypter le message avec PGP(GPG) mais il y a deux inconvénients principaux :

  • l’expéditeur et le destinataire doivent avoir échangé les clés ;
  • l’en-tête n’est pas chiffré et contient des métadonnées pertinentes ;

D’autres inconvénients importants se présentent lorsque vous utilisez les services “gratuits” de tiers. Par exemple, si vous utilisez Gmail.

Les relationship-maps

Google, par example, collecte tous vos contacts sur le Web et sur votre téléphone portable, ce qui constitue une fuite de données très importante. En fait, de cette façon, il peut déduire une relationship-map sur toutes les personnes dans la liste de contacts en regardant qui est connecté à qui, les contacts les plus utilisés, des métadonnées supplémentaires et à partir de toutes ces informations, il peut également déduire des identités, par recoupement avec d’autres utilisateurs de gmail et des habitudes de correspondance.

De cette façon, les agences, les gouvernements et autres entités intéressées peuvent savoir 1) qui vous êtes, 2) avec qui vous êtes en contact, 3) comment vous les contactez, 4) à quelle fréquence et 5) quelles habitudes et quels intérêts sont impliqués dans ces communications.

À partir de la carte des relations, il est également possible de créer des sous-groupes de contacts qui peuvent être profilés en fonction de leurs intérêts, de leurs orientations politiques et sociales.

Si vous échangez des courriels avec un cercle de personnes, même si quelqu’un a crypté le trafic, votre identité peut être facilement dérivée par les techniques mentionnées ci-dessus. Cela peut être réalisé par des analyses basées sur la liste de contacts des personnes avec lesquelles vous échangez des messages ; les groupes de personnes se chevauchent et les habitudes de contact correspondent.

Protonmail, Tutanota, etc.

Que vous utilisiez protonmail ou tutanota, etc., il y a des considérations importantes à prendre en compte :

Si vous utilisez protonmail (ou similaire) pour éviter d’être espionné par google, mais que vous ne mettez pas en place un changement d’habitudes correspondant, vos emails finiront par aller aux mêmes contacts et de la même manière, reproduisant essentiellement la même carte de relations. Il sera donc facile de déterminer qu’il s’agit de vous. Google peut continuer à espionner vos métadonnées, à les collecter et même, dans certains cas, à avoir accès au contenu de vos courriels.

Les mêmes personnes ont une liste de contacts et ont une référence croisée de votre nouvel e-mail dans leurs listes de contacts. Il est donc facile de déterminer qui vous êtes. Des références croisées peuvent également être faites à partir de l’adresse IP.

Pour ces raisons, l’utilisation de protonmail n’est utile que si vous l’utilisez avec d’autres utilisateurs du même service, en mode crypté et en protégeant votre ip avec TOR ou un vpn auquel vous faites confiance.

L’email est la pire méthode de communication. Ne l’utilisez jamais pour envoyer des documents et des données importantes. J’espère que mon article vous intéressera et qu’il vous incitera à élaborer une stratégie de communication qui tienne davantage compte du caractère privé de votre correspondance.

Le réseau de téléphonie mobile et la vie privée

Le réseau de téléphonie mobile et la vie privée

Tout le monde aujourd’hui a un téléphone portable ou plutôt un smartphone. Nous portons cet appareil avec nous toute la journée et il contient des informations très privées et sensibles à notre sujet. Mais en outre, il reste toujours connecté au réseau mobile et à l’internet. Quelles informations nous concernant sont collectées par le réseau mobile pendant la journée et comment ?

Répondons à cette question.

Lorsque notre téléphone est posé sur la table, l’écran est éteint, nous pensons qu’il ne fait rien, qu’il est inactif. En réalité, il est actif et envoie constamment des messages aux cellules des opérateurs téléphoniques, portant deux très importants identifiants universels qui le caractérisent: IMEI et IMSI

Codes d’identification uniques

IMEI (International Mobile Equipment Identity) est un numéro d’identification unique utilisé pour identifier les téléphones mobiles et certains téléphones satellites. Il est généralement imprimé à l’intérieur du compartiment de la batterie du téléphone, mais il peut également être affiché à l’écran sur la plupart des téléphones en entrant le code *#06# comme numéro d’appel.

Officiellement, les réseaux GSM utilisent le numéro IMEI pour identifier les appareils valides. Grâce à ce numéro, vous pouvez empêcher un téléphone volé d’accéder au réseau, par exemple. En d’autres termes, si un téléphone portable est volé, son propriétaire peut demander à son opérateur de réseau d’utiliser le numéro IMEI pour bloquer le téléphone. Dans ce cas, le dispositif physique est verrouillé, quelle que soit la carte sim qui y a été insérée.

IMSI est l’identité internationale de l’abonné à la téléphonie mobile. Il s’agit d’un numéro qui identifie de manière unique chaque utilisateur d’un réseau cellulaire et qui est associé à l’identité  de la personne. Il est stocké sous la forme d’un champ de 64 bits et est envoyé de l’appareil mobile au réseau.

Ces identifiants sont donc uniques au monde et identifient le dispositif physique (matériel) + son utilisateur grâce à la carte sim qui a été enregistrée à son nom. Si on peux suivre ces deux données à un moment précis et dans une certaine zone de l’espace, on peut du coup déterminer tous les mouvements de la personne, partout dans le monde.

cellule mobile phone

Le téléphone, inactif, posé sur la table, envoie des signaux qui sont captés par les cellules téléphoniques à proximité. Chaque cellule téléphonique est à l’écoute des signaux des téléphones voisins. Supposons donc qu’une tour de téléphonie mobile A reçoive des signaux des téléphones d’Alice, Bob, Marc et Emma.

La détermination de la position

En comparant la puissance des signaux reçus des téléphones des différents utilisateurs, l’opérateur téléphonique détermine la cellule la plus proche du téléphone de l’utilisateur (disons Alice) et connaît ensuite celle qui sert le mieux ce téléphone.

Cette cellule peut alors créer un enregistrement de données contenant l’identifiant de l’appareil, l’identifiant de la carte SIM et donc l’identité de la personne, la date et l’heure et donc la position qui est suivie par la cellule elle-même.

Si quelqu’un appelle Alice, le réseau comparera les relevés de téléphone portable pour trouver la cellule la plus proche d’Alice dans le monde. Le cellule la plus proche du téléphone notamment dira “hey je suis le plus proche d’après mes relevés téléphoniques et la puissance actuelle du signal” et enverra ensuite un signal au téléphone de l’utilisateur qui s’allumera et commencera à sonner.

Bulk data collection

Il y a donc beaucoup d’informations. Ces données doivent être supprimées immédiatement lorsque le téléphone quitte une cellule particulière ou que le besoin technique cesse. Il n’y a aucune raison de conserver les données. Cependant, les compagnies de téléphone savent que ces données sont précieuses et les conservent (bulk data collection), les stockent et les recoupent en connaissant à tout moment l’emplacement du téléphone et l’identité de son propriétaire. Il s’agit de données importantes et pour certaines personnes, cette collecte constitue une grave violation de la vie privée.

Qu’est-ce que cela signifie ? Cela signifie qu’à chaque fois que vous êtes en déplacement avec votre téléphone, des enregistrements avec votre présence et des données d’identification sont créés et sauvegardés de façon permanente par la compagnie de téléphone.

Nous n’avons parlé que du réseau de téléphonie mobile, mais pas des apps. Si l’on considère les apps, elles contactent le réseau encore plus fréquemment et peuvent fournir des données gps,  des informations sur les réseaux wifi auxquels vous êtes connecté ou à proximité e beaucoup d’autres informations.

Le citoyen achète l’appareil, paie un abonnement téléphonique mais possède de moins en moins. Toutes vos informations sont détenues par des tiers externes qui peuvent les gérer, les stocker et les utiliser à notre insu.

bitcoin confidentialite financiere

Bitcoin et la confidentialité financière

Pourquoi devrais-je me soucier de la privacy ?

La privacy (nous l’écrivons en anglais parce que c’est un mot universel) est l’un des droits de l’homme. La protection de la privacy est importante pour le développement des industries et des entreprises car elle permet de faire respecter les idées et les projets. Elle est également importante pour le citoyen privé car elle lui permet de disposer d’une sphère privée dans laquelle il peut cultiver des idées et des informations confidentielles uniquement pour lui-même, sans l’influence d’autres personnes..

Tout cela devient encore plus important lorsqu’il s’agit d’informations financières où il y a des données concernent des transactions et des biens financiers. Voyons comment la privacy est gérée par Bitcoin et quels sont les scénarios qui s’ouvrent à tous les utilisateurs et propriétaires de bitcoins.

Bitcoin est pseudonyme

Bitcoin n’est pas anonyme, mais c’est un pseudonyme. Cela signifie que la blockchain est un système ouvert, où toutes les données sont présentes et ouvertes, mais où les transactions ne sont pas par défaut liées à votre identité. En pratique, la blockchain (c’est-à-dire le support sur lequel toutes les transactions Bitcoin sont écrites et validées) est un registre public distribué accessible à tous par n’importe quel dispositif. Toutefois, il n’existe pas de lien direct entre les adresses concernées par une transaction et l’identité des propriétaires de ces adresses.

Dans le whitepaper de bitcoin, Satoshi Nakamoto dit (traduit de l’anglais):

…le modèle bancaire traditionnel atteint un certain niveau de confidentialité en limitant l’accès à l’information aux parties concernées et aux tiers de confiance. la nécessité d’annoncer publiquement toutes les transactions exclut cette méthode, mais la confidentialité peut toujours être maintenue en interrompant le flux d’informations vers un autre lieu : garder les clés publiques anonymes…

Qu’est-ce que cela signifie ? Cela signifie que pour réaliser la décentralisation qui est l’élément clé du réseau Bitcoin, il est nécessaire d’annoncer toutes les transactions sur un registre public distribué. Ainsi, le modèle de confidentialité des banques traditionnelles, basé sur le partage d’informations sur un compte particulier, uniquement avec les personnes qui ont le droit de les avoir, n’est pas applicable.

Bitcoin crée ensuite le modèle de protection de la privacy en rendant “anonymes” les relations entre les adresses et les transactions et l’identité des personnes qui se trouvent derrière. Cet aspect est très important et constitue la pierre angulaire de toutes les réflexions qui ont été menées sur la protection de la privacy bitcoins au cours de la dernière décennie et qui ont abouti aux “coinjoin”, aux réseaux lightning network (LN) et aux formules de protection de la vie privée qui en découlent et qui sont aujourd’hui à l’étude.

Privacy et bitcoin ?

La privacy est une cible mouvante et elle se manifeste à plusieurs niveaux : lorsque vous achetez des bitcoin, lorsque vous transférez des bitcoin et les gérez avec un portefeuille, dans le réseau LN (lightning network), lorsque vous effectuez des transactions, lorsque vous vous connectez à Internet, etc. Cela signifie que la privacy est obtenue en réfléchissant à de nombreux aspects et que chacun d’entre eux peut changer de jour en jour car les lois, les technologies et les pratiques changent également.

La privacy est plus forte lorsque de nombreuses personnes s’en occupent ensemble. En fait, la privacy ne peut être atteinte que si d’autres personnes sont tout aussi intéressées à la préserver. Il n’y a pas privacy uniquement par soi-même. Il existe donc une culture de la privacy que nous devons développer encore davantage lorsque nous possédons des bitcoin ou lorsque nous effectuons des transactions bitcoin.

Nous devons donc apprendre à acheter des bitcoins en toute sécurité, à les stocker d’une manière qui ne permette pas facilement à des observateurs extérieurs de la blockchain (par exemple des sociétés d’analyse[1] de la blockchain) de déterminer avec qui je fais des transactions et le montant de mes actifs. Lorsque cela sera compris, nous pourrons disposer de nos actifs et les utiliser avec moins de risques de voir la confidentialité de nos actifs violée.

attack to the privacy

Situation de la privacy aujourd’hui au XXI siècle

Malheureusement, la privacy est aujourd’hui menacée. En partie parce que de nombreuses grandes entreprises ont trouvé un moyen d’obtenir et de stocker un très grand volume d’informations personnelles des utilisateurs et d’en tirer profit. En partie parce que le coût du stockage des “métadonnées” est de plus en plus faible. A cela s’ajoute le fait que les lois sur la privacy édictées par les Etats sont orientées vers l’utilisation des données après les avoir acquises et non, au contraire, à ne pas les acquérir.

Ainsi, aujourd’hui, chaque geste que nous faisons, nous utilisons un ordinateur, un smartphone, un ordinateur portable et chaque opération laisse des traces numériques qui sont capturées par les grandes entreprises, les gouvernements et les agences internationales de renseignement.

Bitcoin a, d’une certaine manière, introduit un niveau supplémentaire dans lequelle les informations sur la fortune doivent également être protégées. Par conséquent, notre privacy devient un élément très important de notre vie et doit être protégée car notre succès au travail, notre force financière et aussi notre vie familiale en dépendent.

Nous rédigerons d’autres articles pour traiter de privacy. La protection de la privacy dans les technologies de l’information est en fait un élément délicat et vaste qui doit être très approfondi pour comprendre les dangers et trouver des solutions pour minimiser le risque, en particulier lorsque nous utilisons une monnaie virtuelle.  La privacy de chacun d’entre nous est en grand danger et pour la préserver, nous devons être très prudents. Nous ne devons pas l’oublier

Definitions

[1] société d’analyse de la blockchain (chain analysis companies). L’analyse de la blockchain est le processus d’inspection, d’identification, de regroupement, de modélisation et de représentation visuelle des données, pour trouver des relations et découvrir des identités. L’objectif de l’analyse de la blockchain est de découvrir des informations utiles sur les différents acteurs qui ajoutent des blocs supplémentaires à la chaîne. L’analyse de la blockchain de Bitcoin est souvent effectuée par des sociétés privées au service des gouvernements et des banques.

Petit résumé vidéo

Pour rendre les concepts exprimés plus clairs, j’ai mis à disposition cette petite vidéo