Permanent Record de Edward Snowden

Internet avant 2000.

Van Eck phreaking - technique permettant de reproduire à distance ce qui est affiché sur un écran en captant les ondes électromagnétiques émises par les courants à travers ses composantes internes, en captant avec une antenne spéciale.

BTTP - Basic Telecommunication Training Program

HUMINT - Human Intelligence

SIGINT - Signal Intelligence

Les agents utilisent des proxy physiques pour lancer des recherches google anonymes afin de ne pas laisser de trace et laisser savoir que les services de renseignements font des recherches sur un individu ciblé.

L’internet 1.0 n’est plus. On vit dans le 2.0, on dépend de tous les services gratuits (cloud, courriel, photos).

On s’entoure d’appareils connectés qui nous espionnent dans nos plus petits comportements et secrets. Un jour le gouvernement ou des criminels vont s’en servir contre nous. On a tous des secrets qui ruineraient notre vie.

Leçon apprise de son père

Savoir réparer soi-même les technologie pour ne pas perdre la liberté d’utiliser les technologies.

Comme agent de communication pour la NSA il a dû implanter et maintenir des réseaux de communications sécurisés dans des ambassades ou sur le théâtre des opérations. Il fallait autant être un électricien qu’un programmeur qu’un spécialiste de ventilation afin de pouvoir passer les fils et sécuriser l’installation.

Chaque recherche sur un moteur de recherche est enregistrée.

P. 179 Metadata

Ce ne sont pas le contenu mais les metadata liées à nos communications qui intéressent nos surveillants.

Configurer Mutt pour ne pas envoyer de tags à mes courriels, envoyer le moins de metadata possible avec mes courriels.

Les cellulaires envoient en clair aux tours de relais nos coordonnées, nos entrées/sorties des endroits, appareil, nom, id, numéro, etc.

Avec les métadonnées les gouvernements créent un “time machine” pour reculer des mois ou années dans la vie d’un citoyen. Tout est archivé.

Zéro Knowledge: encryption avec clé seulement du côté utilisateur et non sur le cloud-serveur. Seul l’encrypeur peut encoder les données et sans la clé les données sont illisibles sur le stockage partagé. Cette méthode est plus robuste que la méthode shared-key. Avec Zero knowledge l’encryption se fait avant d’uploader.

P. 194 Droit absolu des compagnie sur nos données

On cède tous nos droits dans les T&C de 6000 mots que personne ne lit. Ils peuvent effacer ou vendre à leur guise nos données.

On nous rend dépendant de leurs technologies pour pouvoir vendre nos données. Les gouvernements prennent ensuite les données avec des accords secrets ou les volent directement avec des pirates (agents de renseignement, IC community, SCRS, défense, etc).

P. 208 Refuser de réclamer sa vie privée revient à la céder à un État dépassant ses lmites constitutionnelles ou a une entreprise privée.

Notions de leadership: “The way to make them trustworth is to trust them” p. 302

Technologies existantes à évaluer: signal (application de chat encrypté), FPF (Freedom of Press Foundation), Openwhisper systems (outil pour journalistes et lanceurs d’alerte), Qubes (OS encrypté sécurisé multi-couche)

P. 155 Tor, Onions: réseau multicouche créé par le gouvernement au début, maintenant utilisé par tous pour cacher sa trace. Tor permet de faire des recherches non-attribuables.

P. 252 Tails, distro linux qui est “amnesiac” qui oublie tout et supporte le réseau Tor.