Configuration minimale de Mutt | hidden.bressure.net

Mutt est devenu depuis peu mon client email préféré. Légèreté et fonctionnalités attendues sont délivrés avec brio par cette application en mode console.  Mutt contient tout ce qu’il faut pour écrire/recevoir des mails. Il faut juste penser à installer l’application carnet d’adresse: abook. Ce dernier a été développé à l’origine comme une extension de Mutt et est donc bien intégré à Mutt.

La suite sur mon blog avec Tor:

Configuration minimale de Mutt | hidden.bressure.net.

Pourquoi j’aime le logiciel libre

Je me demande comment font ceux qui sont enfermés dans des systèmes propriétaires privateurs de liberté. Le logiciel libre offre tellement d’avantages que ne pas y adhérer me semble uniquement se justifier par l’ignorance ou le désir malsain et coupable de vouloir priver les utilisateurs de la liberté légitime de jouir de leur machine ou de leurs données.

La suite sur mon blog dans le darknet Pourquoi j’aime le logiciel libre (hidden.bressure.net)

Tails 1.0~rc1 disponible

Tails (The Amnesic Incognito Live System) est une distribution que je cite beaucoup. Je l’ai connu en version 0.7 il y a presque 2 ans et la version actuelle 0.23 est vraiment matûre notament avec la mise à jour automatique. Preuve que cette maturité ets réelle, les créateurs de Tails vont sortir une version 1.0 pour bientôt ! On peut déjà essayer en release candidate ici:

Tails – Call for testing: 1.0~rc1.

Tails 0.22.1: mise à jour simplifiée depuis la 0.22

Depuis que j’ai installé la version 0.22 de Tails, j’ai remarqué un menu de mise à jour. Jusque là je devais faire les mises à jours à la main c’est-à-dire télécharger l’ISO de la nouvelle version, trouver un moyen de mettre cette ISO sur une clé USB puis démarrer depuis cette clé pour pouvoir écraser mon installation de Tails devenue obsolète. La suite sur mon blog caché:

//awsyja6cjl2qmy7m.onion/blog/?p=1210

Si vous ne pouvez pas utiliser Tor ou que votre anonymat n’a pas d’importance vous pouvez utiliser le lien suivant mais votre adresse IP pourra être découverte:

//awsyja6cjl2qmy7m.tor2web.org/blog/?p=1210

Le web caché est multiple

Cette article liste quelques outils qui permettent d’accéder au web caché. Pour accéder à l’article vous devez utiliser Tor et aller à l’url suivante:

//awsyja6cjl2qmy7m.onion/blog/?p=1203

Si vous ne pouvez pas utiliser Tor ou que vous considérez que votre anonymat n’est pas important, vous pouvez utiliser l’url suivante. Dans ce cas votre localisation (adresse IP) n’est plus anonyme.

//awsyja6cjl2qmy7m.tor2web.org/blog/?p=1203

L’anonymat pour tous

English: Tor Logo
English: Tor Logo (Photo credit: Wikipedia)

Les derniers révélations sur la surveillance des réseaux d’informations et de télécommunications nous amène à nous interroger sur la nécessité de s’en protéger. Derrière le bien fondé de nous protéger contre le mal qui en veut à la nation, ou toute autre bonne intention dont l’enfer est pavé, on veut nous surveiller. Ainsi dès que monsieur tout le monde va sur un site internet, ses habitudes sont répertoriées, les sites visités peuvent être retrouvés, et son identité informatique peut être découverte et donc son identité réelle aussi.

On voit bien que cela est dangereux pour des opposants politiques sous des régimes contraignants mais on ne réalise pas que cela l’est aussi dans nos “démocraties”. Rappelons que le partie au pouvoir voulait enlever le mot race de la constitution et par ce fait voulait supprimer un mot donc une idée de la circulation. Les idées devraient être libre de circuler: si elles sont ineptes, les individus ne vont pas les véhiculer, mais les interdire d’exister c’est tout simplement le début de la dictature. Nous devons donc nous méfier des autorités pour préserver notre liberté tant que la liberté d’expression et d’information ne sera pas devenu un droit inaliénable. C’est pour cela que l’anonymat n’est pas seulement une affaire d’opposants ou d’activistes résidents sous des régime oppressants: nous sommes également sous des régimes qui seront jugés oppressant par leurs successeurs !

Actuellement les contournements techniques existent car les mathématiques fonctionnent toujours, si bien que même les organisations de surveillance ne peuvent pas casser la cryptographie lourde et voient d’un mauvaise œil leur diffusion au grand public. Dans une époque pas si lointaine se promener dans la rue avec une disquette contenant des données cryptées était illégal ! Divulguer et démocratiser l’usage de la cryptographie forte est donc un devoir pour tous ceux qui place leur liberté au dessus de toute valeur.

Si la cryptographie permet d’obtenir la confidentialité et l’authenticité par le chiffrement et la signature, les mécanismes d’internet n’ont pas pour but de garantir l’anonymat. C’est pourquoi lorsque l’anonymat est requis il faut utiliser des artifices de routage (basés sur la cryptographie): le plus accessible est aujourd’hui la distribution Tails.

Tails permet d’exécuter un système entièrement configuré pour son intégration dans The Onion Router (TOR). Les accès réseaux passent par TOR ce qui rend l’utilisateur anonyme pour la destination: un site web ne saura pas qui vous êtes sur le réseau. Cela est valable pour tous les autres ressources: si vous faite utiliser le client de messagerie ou ouvrez une connexion  le serveur de messagerie et le serveur SSH ne saura pas où vous êtes sur le réseau.  En réalité la nature de TOR fait que le destinataire croira que vous êtes sur une adresse IP correspondant à l’un des nœud TOR présents dans le monde. Tails permet donc sans configuration d’accéder à l’anonymat en ligne et de plus ne laisse pas de trace sur la machine ce qui renforce la sécurité de l’utilisateur en rendant impossible une analyse après une saisie de la machine par exemple…

Mails sécurisés S/MIME avec Thunderbird sous TAILS Linux

Crystal Thunderbird icon
Image via Wikipedia

TAILS est une distribution offrant l’anonymat sur internet tout en ne laissant pas de trace sur la machine hôte (et le cas échéant sur la clé USB qui héberge l’OS). Pour la plupart des usages tels que la navigation internet, le webmail, l’édition de documents etc…l’usage du répertoire temporaire, dont la taille dépend de la quantité de RAM disponible, est amplement suffisant.
Mais il y a des cas qui nécessitent d’une part de persister les changements comme par exemple le paramétrage d’une boîte mail et d’autre part l’usage de fonctionnalités non couvertes par les applications de la distribution comme par exemple l’usage de S/MIME pour la signature et le cryptage de mails. C’est ainsi que TAILS 2011.04 propose Claw Mails dans une version qui n’inclut pas le chiffrement S/MIME mais uniquement GnuPG. Le module S/MIME disponible sur le site de Claw Mail indique qu’il nécessite une version plus récente du client mail. La solution que nous proposons est l’usage de Thunderbird avec persistance des paramètres de mail.

Prerequis

Nous supposons que la clé USB contenant TAILS est constituée de 2 partitions. La première contient l’ISO de TAILS proprement dite et la seconde est une partition cryptée.

Installation de Thunderbird

Télécharger l’archive de thunderbird sur le site officiel puis décompresser le répertoire thunderbird dans la partition crypté. Si nous supposons que la partition crypté est monté sous /media/data, alors on peut décompresser notre client mail dans /media/data/Programmes/thunderbird.

L’astuce pour que la paramétrage des comptes mails ainsi que le contenu des mails soit persisté de façon sécurisé sur la partition cryptée consiste à faire un lien symbolique de /home/amnesia/.thunderbird vers /media/data/.thunderbird. Le script ci-après permet de lancer thunderbird en créant au préalable répertoire et lien symbolique si nécessaire. Créons le fichier /media/data/Programmes/mail.sh avec le contenu suivant:

#!/bin/bash
# fichier /media/data/Programmes/mail.sh
USB_MOUNT_POINT=/media/data
PROGRAM_LOC=$USB_MOUNT_POINT/Programmes
PROGRAM_DIR=$PROGRAM_LOC/thunderbird
if [ ! -e $USB_MOUNT_POINT/.thunderbird ]; then
  mkdir $USB_MOUNT_POINT/.thunderbird
fi
if [ ! -e ~/.thunderbird ]; then
 sudo ln -s $USB_MOUNT_POINT/.thunderbird ~/.thunderbird
fi
$PROGRAM_DIR/thunderbird

 

Distributions Linux pour accès Internet anonyme

Linux Waschmittel
Image by Frank Ristau via Flickr

L’anonymat est une nécessité pour de nombreuses personnes pour lesquelles révéler leur localisation ou laisser des traces sur un ordinateur mettent en danger leur vie. C’est le cas des opposants dans des régimes non démocratiques.
Protéger la localisation se fait par l’utilisation de TOR (The Onion Router) ainsi que par un paramétrage réseau bloquant les accès non “torifiés”. La machine est alors anonymes sur internet car les requêtes qui émanent d’elle transitent par un ensemble de relais TOR dont certain vont être des nœuds de sorties qui changent à intervalles réguliers. Ainsi le site final reçoit des requêtes provenant de localisation multiples changeantes.
Pour ne pas laisser de trace il suffit d’utiliser un système portable sur clé USB. L’utilisateur prendra simplement soin de ne rien écrire sur le disque de la machine, le système sur clé USB utilisant la RAM comme système de fichier temporaire.
L’ensemble des paramétrages pour configurer un tel système est à la porté du grand public. Il existe des distributions dédiées à anonymat:

Le premier, Liberté, contient des fonctionnalités intéressantes comme le cryptage automatique de la partition de l’utilisateur et la génération d’une identité secrète à travers une adresse email secrète en .onion pour communiquer avec d’autres utilisateurs du réseau TOR. Malheureusement je n’ai pas réussi à faire fonctionner cette distribution (version 2011.1 et la snapshot 2011.06.05) sur une clé USB dataTraveler G2 16 Gb sur une première partition. Testé sur 2 machines différentes, le boot échoue et termine sur la ligne de commande.

Le second, Privatix, a le défaut d’être documenté surtout en allemand. Cela complique beaucoup la tâche.

Le dernier, Tails ne propose pas (plus) de cryptage des partitions et semble être fait pour une utilisation en liveCD. Nous choisissons quand même de détailler l’installation de ce dernier car la documentation est en anglais et la traduction française est très suffisante.

Installation de TAILS sur clé USB

Télécharger l’image ISO sur le site du projet .

L’image de la version actuelle 0.7.1 fait 677 Mo. IL nous faut donc une partition de 700 Mo. Créons une première partition de 700 Mo sur la clé USB. Nous utiliserons l’outil GParted disponible dans Ubuntu 11.04.

Le site du projet ne donne pas de précisions pour créer une clé USB bootable. Nous passerons donc par l’outil Unetbootin disponible sur les dépôt d’Ubuntu. Il suffit alors de préciser l’image ISO et la partition de la clé USB où on veut installer TAILS.

L’espace restant de la clé USB peut être utilisé pour une partition crypté. L”outil GParted nous permet de créer une partition en ext4 puis l’outil Utilitaire de disque nous permet de créer une partition crypter en (re)-formatant la 2e partition et en cochant “chiffrer le volume correspondant”.

Voilà, nous avons une clé USB qui nous permet d’utiliser n’importe quelle machine et de se connecter à internet travers le réseau TOR. Attention le système ne persiste rien. Il faudra donc stocker les données à conserver sur la 2nd partition.