Pourquoi crypter vos e-mails ?

1614 visites
Tutoriels Sécurité Informatique

- Protégeons notre vie privée !

Vous ne cryptez pas car vous estimez peut-être n’avoir « rien à cacher » ? Certes, mais vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet farfouille à ses heures perdues les e-mails que vous échangez avec votre petitE amiE, les plans de vos prochaines actions ou les coordonnées de vos correspondantEs. Si vous n’avez pas crypté vos e-mails, un inconnu a peut-être déjà lu ce que vous écriviez...

Les raisons pour lesquelles on devrait généraliser l’usage de la cryptographie sont les mêmes que celles pour lesquelles on dénonce la vidéosurveillance, le fichage, le flicage, etc. Et, une fois n’est pas coutume, les outils parfaits pour protéger notre vie privée existent. Ne nous en privons pas et apprenons à nous en servir !

Bloukblouk organise, dans le cadre du Festival des Résistances, un atelier sur le cryptage d’e-mail le 26 avril à 20 heures dans les locaux d’AC ! (37 cours de la République à Villeurbanne).

- Cryptage Quezako

Le cryptage (le vrai mot serait « chiffrement ») permet d’encoder en un format illisble vos e-mails pour que seulE votre destinataire puisse les déchiffrer. Il peut aussi servir à signer vos mail pour que votre destinataire soit certainE que vous êtes bien rédacteurice du message.

- Ça craint vraiment ?

Vos e-mails cheminent sur Internet par copies successives.

Les e-mails se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet) à un autre serveur Internet.

Si vous habitez dans le 1er et envoyez un mail à votre correspondantE qui habite dans le 3e, voici les copies qui vont se créer :

Votre ordinateur (copie originale) -> un premier ordinateur chez votre fournisseur d’accès (copie 1) -> un second ordinateur chez votre fournisseur d’accès (copie 2) -> un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3) -> un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4) -> l’ordinateur de votre correspondantE (copie chez le destinataire).

JPEG - 5 ko

Pour faire 2 kms, cet e-mail a été inscrit au moins quatre fois sur quatre disques durs différents (quatre serveurs Internet) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées...

Ces copies multiples de vos e-mails étaient jusqu’ici en théorie effacées au bout de quelques heures par chaque fournisseur d’accès. Cependant, de nouvelles législations européennes contre le « cyber » crime prévoient la conservation de ces copies pendant un an.

Un e-mail qui n’a pas été « crypté » et est envoyé sur Internet est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos...

L’atelier sera aussi l’occasion de montrer, par des petites expériences pratiques, que les scénarios d’envoi d’e-mail en votre nom ou d’espionnage d’e-mail circulant non cyptés sur le réseau ne sont pas de la pure fiction et peuvent être réalisés assez facilement.

- article inspiré de http://openpgp.vie-privee.org/openpgp.html
si vous voulez participer à l’atelier : bloukblouk(at)squat.net

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles du groupe « Blouk Blouk » :

› Tous les articles "Blouk Blouk"

Derniers articles de la thématique « Tutoriels Sécurité Informatique » :

>Flouter directement ses photos avec Signal Messenger

La quasi généralisation du port de masques dans les manifestations permet d’améliorer la sécurité de tout le monde face aux caméras. Pour autant, le matraquage permanent des smartphones rend la micro seconde d’inattention à enlever son masque extrêmement dangereuse. Pour parer (un peu) à cela, moxie0...

>Comment s’organiser en ligne ? Une brochure pour lutter !

En peu de temps, le virus Covid-19 a complètement changé l’organisation de nos luttes. L’incertitude est grande, personne ne sait ce qui nous attend ensuite. Une chose est sûre, les plus précaires sont toujours plus exploité·es et l’étau sécuritaire se ressert encore plus. Face à cela, s’organiser devient...

>Tutoriel Tails

Brochure d’un petit tutoriel pour utiliser le système d’exploitation qui tient sur une clef USB - TAILS. Utile pour ce qui touche à la sécurité informatique et relativement simple d’usage.

› Tous les articles "Tutoriels Sécurité Informatique"