Table des matières:
Mardi (7 mars 2017, si vous lisez l'avenir), Wikileaks a publié les fichiers Vault 7 de la CIA. Ceux-ci ont jeté une tonne d’informations, ainsi que des tweets sur la peur des journalistes, selon lesquels la CIA aurait pu accéder au téléphone de chacun et que les messages cryptés avaient été piratés. Cela a produit les résultats escomptés, où les mots ont été tapés rapidement pour vous faire savoir comment tout a changé et c'est une chose horrible dont vous devriez avoir peur. Wikileaks est doué pour ça; ils savent comment pendre une carotte et amener les gens à diffuser leur message sans tenir compte des faits ou de la vérité. PT Barnum serait d'accord.
Mais après avoir pris le temps d'examiner les revendications et de creuser au-delà de l'hyperbole, il y a certaines choses à apprendre des fichiers Vault 7. Ils devraient vous inquiéter, sans avoir peur, lorsque vous utilisez votre téléphone pour faire tout ce que vous ne voudriez pas que le reste du monde voie.
Plus: Qu'est-ce que le cryptage?
La bonne nouvelle est que, indépendamment de ce qui est revendiqué, les méthodes de cryptage sécurisé semblent être sécurisées. WhatsApp, Telegram et Signal sont des applications de messagerie populaires qui prennent en charge le cryptage de bout en bout et ont été rappelées par Wikileaks en relation avec les documents divulgués. Un examen plus approfondi des revendications montre que le chiffrement proprement dit n'a pas été fissuré. Ces applications n'apparaissent même pas dans les fichiers de la CIA par leur nom. Les outils et astuces mentionnés dans les documents divulgués ne disent rien sur le "contournement" du cryptage utilisé. En fait, tout cela témoigne de la force du cryptage et montre que Wikileaks ne faisait que lire rapidement les nouvelles comme ils sont enclins à le faire.
La conclusion de Vault 7 est que les méthodes de cryptage sont réellement efficaces et que nous devrions les utiliser.
La compréhension de Wikileaks selon laquelle votre Android ou votre iPhone n'est pas sécurisé est du même type que la prétention la plus extrême qui soit vraie à un certain niveau, mais étirant la vérité juste assez pour être sensationnelle. Il existe de nombreux outils valides pour exploiter les problèmes de sécurité connus pour Android et iOS détaillés dans les fuites. Le plus gros problème est qu’aucune d’entre elles n’est nouvelle: ce sont les mêmes menaces et vulnérabilités que les personnes comme moi évoquent lorsque nous disons que vous devez prendre votre vie privée un peu plus au sérieux. Certaines ont été corrigées, d'autres n'ont jamais fonctionné comme annoncé et la plupart impliquent que votre téléphone soit connecté à un ordinateur. Nous devrions tous être préoccupés par ces choses et c'est pourquoi nous affirmons que les correctifs de sécurité sont si importants. Mais rien ne devrait vous laisser plus peur d'utiliser votre téléphone que vous ne l'étiez la semaine dernière.
La mauvaise nouvelle des fichiers de la CIA est la manière dont le paysage de la sécurité a changé. Alors que la surveillance couvrait un vaste réseau, puis filtrait certains résultats pour les examiner de plus près, les personnes qui souhaitent savoir ce qui se trouve sur votre téléphone utilisent maintenant des méthodes ciblées individuellement pour tenter de les intégrer. Peu importe comment vous définissez les bons contre les méchants, le fait de savoir que les personnes intelligentes ont pour tâche de trouver des moyens d'accéder à votre téléphone est un scénario très différent de celui d'un groupe d'escrocs cherchant des numéros de carte Visa sur Yahoo! serveurs de messagerie.
Ceci est un problème de sécurité de l'appareil. Faites votre part et demandez aux personnes qui ont fabriqué votre téléphone de faire de même.
Quelqu'un qui a besoin de contourner la protection offerte par une application telle que celle proposée par Signal doit trouver un moyen d'indiquer à l'application qu'elle est autorisée à le faire. Ils doivent s'introduire dans votre téléphone et regarder, comme s'ils regardaient par-dessus votre épaule pendant que vous le lisiez. Cela signifie que des personnes comme celles qui ont pu accéder à un iPhone crypté sans l'assistance d'Apple travaillent maintenant sur des moyens de pénétrer tous les téléphones. Y compris le vôtre. Même si vous savez peut-être que les forces de l'ordre peuvent entrer dans le téléphone d'un criminel, sachez que ces méthodes se généraliseront. Deux personnes ou plus ne peuvent pas garder un secret, et ces fichiers filtrés par la CIA montrent.
Que devrions nous faire?
C'est la chose, n'est-ce pas? Je doute que quiconque lit ceci est une cible d'intérêt pour un organisme gouvernemental à trois lettres. Mais vous avez toujours le droit à la vie privée.
Heureusement, les conseils que nous avons déjà entendus restent le meilleur moyen de le faire. Le bon sens consiste à ne pas ouvrir les pièces jointes de personnes inconnues, à ne jamais installer un fichier créé par quelqu'un qui ne devrait pas le distribuer et à ne pas cliquer sur des liens aléatoires via des raccourcis d'URL, à moins que vous ne sachiez qui vous les transmet. Faites ces choses, mais augmentez les choses d'un cran et faites- les réellement. Si vous avez besoin d'améliorer les choses encore, utilisez des services de messagerie sécurisés pour les SMS et les e-mails.
Utilisez ces applications pour la vraie messagerie privée
Nous devons tous faire une dernière chose: n’acheter que les téléphones fabriqués par des entreprises soucieuses de la sécurité. Si votre téléphone ne reçoit pas régulièrement de correctifs pour atténuer ces exploits, n'achetez pas cette marque la prochaine fois. Les fabricants de téléphones ne se soucient que des profits, alors pour les faire prêter attention, vous devez réduire ces bénéfices.
Aucun outil de piratage magique n’a été extrait des fichiers de Vault 7 et vous n’avez pas besoin d’être paranoïaque. Mais il y a un endroit entre ne pas se soucier de rien et porter un chapeau en papier d'aluminium, et c'est ce que nous devrions être.
Reste en sécurité.