framapiaf.org est l'un des nombreux serveurs Mastodon indépendants que vous pouvez utiliser pour participer au fédiverse.
Un service Mastodon fourni par l'association d’éducation populaire Framasoft.

Administré par :

Statistiques du serveur :

1,4K
comptes actifs

Dites, j'ai une notif dans Signal me signalant que mon compte pourrait être supprimé si je ne l'ouvre pas via l'appli sur le téléphone.
Sachant que je n'ai pas de smartphone, je suis supposé réagir comment ?

@jeeynet Bon d'une certaine manière c'est une bonne nouvelle, vu le nombre de personnes activistes qui ne détiennent pas de smartphone, cela veut sans doute dire que l'on va finalement sortir de Signal qui est quand même problématique.

@delta
Aparently Signal users are getting notifications that they should connect back the webapp to their primary phone number.

support.signal.org/hc/en-us/ar

@jeeynet

Malheureusement d'après Soatok (qui ne me semble pas un shill pour qui que ce soit) aucune alternative à Signal n'est réellement sécure contre un adversaire déterminé et disposant de moyens.
soatok.blog/2024/08/04/against

(j'ai pas le niveau technique pour contester son analyse; juste assez pour dire qu'elle semble solidement argumentée)

@natacha @delta

Against XMPP+OMEMO
Dhole Moments · Against XMPP+OMEMO - Dhole MomentsXMPP is a messaging protocol (among other things) that needs no introduction to any technical audience. Its various implementations have proliferated through technical communities for decades. Many…

Evidemment, je ne sais pas qui est la personne que tu référence, mais c'est un
truisme, aucun moyen numérique ne peut te protéger d'un adversaire déterminé.

Cela ne change rien au fait que Signal soit problématique essentiellement à cause du fait qu'il soit centralisé.

@lienrag @jeeynet @delta

@natacha

Signal est fait (comme toute cryptographie sérieuse) pour protéger contre un adversaire déterminé.
Les mathématiques tiennent, comme dit Snowden (bon, en tous cas elles tenaient en 2014).

Oui, la centralisation de Signal est problématique.
Mais les failles de sécurité dans les autres applications (d'après Soatok en tous cas, mais je n'ai pas vu de contre-argumentation solide) sont également très problématiques.

@jeeynet @delta

@lienrag
Pardon accuser des applications d'avoir des failles de sécurité sans préciser de quoi il s'agit ou mentionner de sources est problématique, cela démonte le travail de personnes actives et engagées.

En tous cas delta chat n'utilise pas xmpp mais autocrypt qui est mathématiquement fiable

@jeeynet @delta

@natacha

Ben j'ai fourni la source...

Et par ailleurs je suis toujours surpris par l'argument de ton message précédent "rien ne peut protéger contre un adversaire déterminé"¹ qui revient à dire "en fait on joue à prétendre qu'on vous fournit un service sécurisé mais c'est une blague".

¹qui n'est pas la même chose que "c'est très facile de faire une erreur en sécurité informatique, et la moindre erreur peut détruire l'ensemble de la sécurité face à un adversaire déterminé"

@jeeynet @delta

@natacha

Pour deltachat j'ai pas d'avis, je me souviens juste d'un post d' @aeris
qui expliquait que vu que c'était du docker c'était pas mis à jour même quand les librairies sous-jacentes avaient des vulnérabilités (mais comme là je peux pas fournir la source je n'ai pas vérifié donc je le répète, je n'ai pas d'avis).

Je répondais à @jeeynet qui s'interrogeait sur XMPP.

@delta

Oui il n'existe aucune garantie fiable que ton medium numérique ne te sera pas retiré par la violence, ou que tes mots de passe ne seront pas exigés par une forme de chantage ou autre forme de violence etc....

Les failles humaines sont multiples et aucune technologie ne peut protéger.

La source que tu as partagé concerne spécifiquement XMPP, et non pas l'ensemble des systèmes sécurisés

@lienrag @jeeynet

@lienrag @jeeynet @natacha @delta un shill peut-être pas, qqun de très imbu de lui-même et pour qui ne pas avoir de smartphone n'est pas envisageable, apparemment oui.

@natacha

Exactement ça.
Et sur les trois personnes que je connais qui ont été torturées par des pros, une seule a dit qu'elle a "eu la chance de ne pas parler" et les autres plutôt "c'est pas facile" et "on essaie de ne leur dire que ce qu'ils savent déjà" (évidemment je n'ai pas insisté).

1/3

@nicoco @jeeynet @delta

@natacha

Plus deux autres qui de ce que je comprends de ce qu'ils m'ont dit n'ont pas parlé, mais n'ont été torturés que par des amateurs (à la brûlure de cigarette de ce que m'a dit l'un d'entre eux, et à l'expression de son visage quand il m'a dit "ça fait vraiment mal" 20 ans après je n'ai aucun doute sur le fait que oui, c'était douloureux).

2/3

@nicoco @jeeynet @delta

@natacha

Donc oui quand on propose une solution sécurisée, on s'adresse aussi à des gens éventuellement prêts à mourir sous la torture pour protéger leurs amis et leurs convictions.

Donc si en fait on est là pour jouer à faire semblant d'être sécurisé, il faut le dire clairement et laisser les pros (que sont Signal notamment) travailler.

3/3

@nicoco @jeeynet @delta

@jeeynet @delta

@lienrag Tu dis « exactement ça » au XKCD de @natacha mais je pense que tu es passé à côté. On reproche à soatok d'être complètement dans la case de gauche (« imagination »).

Signal a été conseillé par Elon Musk, est opéré sur des serveurs appartenant à Jeff Bezos, et est toléré par l'administration Trump. Ça t'inspire confiance, à toi ?

@nicoco

Ben tout le principe de l'opposition à la loi narcotrafic (sur le plan pratique, pas moral) est qu'il n'est pas possible d'avoir des mathématiques qui ne marchent que pour les gentils.
Donc oui les outils dont ont besoin les salopards pour leurs saloperies sont les mêmes dont nous avons besoin pour nous protéger nous, et donc non ça ne me surprend pas que la Navy aie financé Tor ou que Musk conseille Signal.

@jeeynet @delta @natacha

@nicoco

Et oui moi aussi j'aimerais qu'il existe une solution sécurisée décentralisée qui ne dépende pas des USA, mais non le mot "sécurisée" n'est pas DU TOUT secondaire dans cette phrase.
Et quand la réponse aux problèmes de sécurité rencontrés dans l'implémentation des solutions décentralisées proposées est "nan mais c'est pas grave que ça soit pas vraiment sécurisé, aucune solution ne l'est" ben ça pose sérieusement problème.

@jeeynet @delta @natacha

@lienrag @jeeynet @delta @natacha
À ma connaissance, les « pros » de la sécurité conchient le mot « sécurisé » sans se poser la question du « modèle de menace ». Rien n'est sécurisé dans l'absolu, il faut se demander de quoi tu veux te protéger, et toute solution implique des compromis.
Il existe des risques inhérents à la possession d'un smartphone et à la centralisation que les aficionados de signal veulent absolument ignorer.
Si ça te convient, tant mieux pour toi.

@natacha

Audit de deltachat qui conclut qu'il est vulnérable à des attaques correspondant à son modèle de menace...

Et je n'ai vu ici personne faire la promotion sans transparence de Signal, encore moins sur le mode "vous êtes d'accord avec moi ou vous êtes cons".

Soatok comme moi avons donné nos arguments (beaucoup plus techniques pour Soatok que pour moi d'ailleurs).

@nicoco @jeeynet @delta

@lienrag @natacha @nicoco @jeeynet all issues from the ETH Zuerich security analysis were addressed.

There are more audits with the last one being on the Rust #OpenPGP library rPGP where also all issues were addressed.

Maybe even more importantly, #deltachat is focused on actual security outcomes for journalists, lawyers and activists in repressive countries. @Xeniax has done extensive user research and real-world testing. Many findings have been incorporated and addressed in Delta Chat.

> je n'ai vu ici personne faire la promotion sans transparence de Signal, encore moins sur le mode "vous êtes d'accord avec moi ou vous êtes cons".

je pense que @natacha ne parlait pas de toi @lienrag

@nicoco @lienrag
En effet, je reproche à des gens comme Stoatok d'user d'arguments d'autorité pour imposer la qualité de la crypto comme seule qualité, alors que les faits prouve le contraire, cf les récentes attaques de phishing sur Signal. Ces stratégies sont anciennes, et sont appliquées maintenant sur signal parce que cela en fait une cible intéressante à cause de l'augmentation du nombre d'utilisateurs et de la centralisation.

1/3

@nicoco @lienrag

Par ailleurs il n'est pas nécessaire de subir de la torture pour que le téléphone d'une personne soit compromis, il suffit bien souvent de passer une frontière (Ëtats Unienne) par exemple...
Finalement en associant les 2 attaques on peut compromettre tout un réseau, sans jamais toucher à la crypto.

2/3

@nicoco @lienrag

Pas besoin d'être un grand spécialiste pour comprendre cela.
C'est pourquoi il faut pouvoir parler librement de sécurité informatique sans se prendre en permanence dans la gueule des pensées de spécialistes ou des commentaires qui citent des des spécialistes en disant "moi je ne connais pas mais lui c'est pas un "Shill???"" oui je dis lui car c'est bien une attitude patriarcale classique.

3/3

@natacha

Donc il faut pouvoir parler librement de sécurité informatique sans savoir de quoi on parle ?

Est-ce que tu peux m'expliquer à quoi sert une solution de communication sécurisée par chiffrement si le chiffrement n'est pas sécurisé ?

@nicoco

@lienrag

1. L'E2EE n'est qu'une partie de la « sécurité des communications » (c'est déjà flou dit comme ça, alors « sécurité informatique » on va mettre de côté).
2. Les experts manquent parfois le grand tableau (cf le XKCD de @natacha).
3. soatok est expert de E2EE (et gagne sa probablement sa croûte en consulting autour de ça).

Je me demande combien d'activistes et lanceurs d'alertes se sont fait choppés car leur crypto n'était pas assez robuste.

@nicoco

Tout à fait.
Mais quand on propose une solution d'E2EE il faut que l'E2EE soit solide.

Quand à ta dernière question, elle est intéressante et je suppose qu'on n'aura jamais la réponse, mais si quelqu'un a des éléments permettant de l'approximer cela m'intéresse beaucoup.

Sur du chiffrement LUKS (pas de la messagerie E2EE donc) on avait vu que des anars qui croyaient que c'était magique se sont fait violemment trouer par la gendarmerie, par exemple.

@natacha

@lienrag
Pardon?
Je peux parler de sécurité informatique en sachant de quoi je parle sans être experte cryptographe, je crois que mes arguments sont clairs.
Je te retourne la question à quoi sert une crypto si l'outil largement utilisé propose une interface faillible au phishing? Surtout si personnes n'en a conscience car on accepte uniquement les paroles des experts ou a les personnes qui répètent les propos d'experts alors que ces derniers ne reconnaissent pas l'évidence.

@nicoco

1/2

@lienrag

Je crois qu'en matière d'informatique, de sécurité et de toute autre chose il faut que chaque personne utilise son intelligence et se sente légitime de réfléchir à ces sujets. L'éducation est essentielle la pédagogie aussi, et répéter à l'infini des propos médisants n'encourage certainement pas les personnes à être actives dans leur sécurité informatique.
Le premier principe est que la sécurité informatique n'est jamais totale, et les choix collectifs sont primordiaux.

@nicoco
2/2

WHAO!

Discutons Op-Sec ....

Une récente conversation ultra confidentielle haute sécurité entre les chefs de la sécurité US pour planifier les attaques au Yemen a eu lieu sur ... Signal.... Et... Ils avaient par erreur inclus un journaliste dans leur groupe...

archive.is/JEYep

@natacha the link of the signal community is listing some academic papers etc. but not any real security audit

@nicoco @lienrag @jeeynet

@rakoo @natacha alors, disclaimer, je m'y étais penché quand je cherchais de bonnes alternatives donc peut-être que ça a évolué.
Mais je me souviens notamment que les messages ne sont chiffrés que si les deux personnes utilisent Deltachat. Sinon les messages sont reçus comme de simple emails sans chiffrement.
Et, pour moi, ça pose un problème de "sentiment de sécurité" pour les moins technophiles (ou les geeks fatigué·es), un peu à l'image de Telegram, chiffré mais pas vraiment.

@jeeynet

Si tu utilises le "happy path", quand tu lances l'appli pour la première fois le plus simple est de créer un compte (et donc une nouvelle adresse mail avec une clé pgp) et il se créera sur une instance chatmail qui refusera toujours d'envoyer un mail non chiffré. Si tu essaies d'envoyer à un compte dont tu n'as pas la clé, ça va bloquer, c'est là qu'intervient autocrypt: c'est un protocole pour envoyer ta clé privée en même temps que ton message en clair. Si les autres t'envoient leur clé via autocrypt (thunderbird fait ça), la communication sera chiffrée. D'un point de vue utilisataire y a rien de plus simple: une fois la clé générée il suffit d'envoyer un message, n'importe quoi, et la clé sera envoyée pour que l'autre puisse répondre chiffré. Ça permet aussi de partager ta clé existante pour l'utiliser dans un autre client. Par contre ça peut être intercepté, il y a donc un moyen secure de faire cet échange avec une autre personne qui est encore un autre protocole documenté (securejoin).

En fait le problème c'est que les applis actuelles de mail ne permettent pas facilement de faire du chiffrement (il faut aller dans les paramètres pour générer une clé, c'est mort) donc mixer les deux est un vrai problème d'utilisabilité, mais vu que le mail est quand même bien en général ça serait chouette de le faire évoluer dans le bon sens. Une appli dans un coin ne peut pas résoudre le problème mais peut pousser dans ce sens.

Du coup pour répondre à ton interrogation: dans deltachat, crée un nouveau compte et tu seras safe (dans le modèle de menaces de DC bien sûr)

@natacha