Pourquoi crypter vos e-mails ?

1952 visites
Tutoriels Sécurité Informatique

- Protégeons notre vie privée !

Vous ne cryptez pas car vous estimez peut-être n’avoir « rien à cacher » ? Certes, mais vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet farfouille à ses heures perdues les e-mails que vous échangez avec votre petitE amiE, les plans de vos prochaines actions ou les coordonnées de vos correspondantEs. Si vous n’avez pas crypté vos e-mails, un inconnu a peut-être déjà lu ce que vous écriviez...

Les raisons pour lesquelles on devrait généraliser l’usage de la cryptographie sont les mêmes que celles pour lesquelles on dénonce la vidéosurveillance, le fichage, le flicage, etc. Et, une fois n’est pas coutume, les outils parfaits pour protéger notre vie privée existent. Ne nous en privons pas et apprenons à nous en servir !

Bloukblouk organise, dans le cadre du Festival des Résistances, un atelier sur le cryptage d’e-mail le 26 avril à 20 heures dans les locaux d’AC ! (37 cours de la République à Villeurbanne).

- Cryptage Quezako

Le cryptage (le vrai mot serait « chiffrement ») permet d’encoder en un format illisble vos e-mails pour que seulE votre destinataire puisse les déchiffrer. Il peut aussi servir à signer vos mail pour que votre destinataire soit certainE que vous êtes bien rédacteurice du message.

- Ça craint vraiment ?

Vos e-mails cheminent sur Internet par copies successives.

Les e-mails se déplacent sur Internet par le biais de copies successives d’un serveur Internet (ordinateur du fournisseur d’accès à Internet) à un autre serveur Internet.

Si vous habitez dans le 1er et envoyez un mail à votre correspondantE qui habite dans le 3e, voici les copies qui vont se créer :

Votre ordinateur (copie originale) -> un premier ordinateur chez votre fournisseur d’accès (copie 1) -> un second ordinateur chez votre fournisseur d’accès (copie 2) -> un premier ordinateur chez le fournisseur d’accès de votre destinataire (copie 3) -> un second ordinateur chez le fournisseur d’accès de votre destinataire (copie 4) -> l’ordinateur de votre correspondantE (copie chez le destinataire).

JPEG - 5 ko

Pour faire 2 kms, cet e-mail a été inscrit au moins quatre fois sur quatre disques durs différents (quatre serveurs Internet) en autant de copies parfaites. Et derrière chacun de ces quatre disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées...

Ces copies multiples de vos e-mails étaient jusqu’ici en théorie effacées au bout de quelques heures par chaque fournisseur d’accès. Cependant, de nouvelles législations européennes contre le « cyber » crime prévoient la conservation de ces copies pendant un an.

Un e-mail qui n’a pas été « crypté » et est envoyé sur Internet est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos...

L’atelier sera aussi l’occasion de montrer, par des petites expériences pratiques, que les scénarios d’envoi d’e-mail en votre nom ou d’espionnage d’e-mail circulant non cyptés sur le réseau ne sont pas de la pure fiction et peuvent être réalisés assez facilement.

- article inspiré de http://openpgp.vie-privee.org/openpgp.html
si vous voulez participer à l’atelier : bloukblouk(at)squat.net

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles du groupe « Blouk Blouk » :

› Tous les articles "Blouk Blouk"

Derniers articles de la thématique « Tutoriels Sécurité Informatique » :

>Samedi 14 Octobre : Découvrir les logiciels libres

Nous sommes encore trop nombreux à avoir des pratiques numériques en conflit avec nos valeurs. Bien qu’il n’existe peut être pas de numérique « responsable » ou « sobre », il y a au moins un numérique qui préserve nos libertés et notre indépendance vis à vis des géants du numérique (Big Tech ou...

› Tous les articles "Tutoriels Sécurité Informatique"