Vous voulez une boite mail sécurisée et respectueuse ?

Bonsoir,

Vous êtes surement encore plusieurs à vouloir changer de boite mail, à chercher une 'organisations/associations/entreprises qui fournissent gratuitement (ou à pas cher) des boites mails (et parfois plus), sécurisée et respectueuse de votre vie privée.

Au lieu de faire du copier coller, je vous invite à lire cette liste : https://www.blog-libre.org/2016/12/16/messagerie-email-ethique-ou-comment-eviter-de-se-faire-braquer-sa-vie-privee/

Si vous voulez fermer votre boite gmail ou yahoo, c’est le moment.

Vous connaissez sûrement Riseup mais ils ont récemment laissé un accès au FBI, donc je ne les considère plus comme “respectueux”.

De son côté, Qwant (le moteur de recherche français et respectueux) est partenaire de OX et va proposer des boites mails : https://freemail.ox.io/

Le projet Caliopen devrait aussi faire parti des avancées en la matière : https://m.nextinpact.com/news/101841-messagerie-projet-open-source-caliopen-sagrandit-grace-a-financement-bpifrance.htm

J’espère que ce financement BPI permettra de sortir une infrastructure mail sécurisée plus rapidement.

Si vous voulez une boite mail 100% sure (qui peut pas divulguer vos données ou votre IP au FBI, même si ils voulaient), je ne voit que l’utilisation d’un service caché Tor plus un cryptage PGP. Vous pouvez trouver ce genre de boite mail avec Mail2Tor (lien accessible uniquement avec Tor, pas la peine de cliquer dessus sinon, voilà un lien normal, mais qui ne permet pas d’accéder au service.). Il y avait un autre service caché qui proposait le même service, sigaint, mais il est down (probablement pour toujours). Le cryptage PGP doit être fait depuis votre ordinateur (on ne peut pas faire confiance à 100% à quelqu’un d’autre pour ce genre de choses)

Oui, comme l’article de blog-libre
Je conseille (pour le grand public) :
Tutanota et
ProtonMail .

après, pour les emails occasionnels :
Riseup
Autistici/Inventati

Et pour les bretonnants (mais payant) :
Gozmail

Perso je n’ai plus confiance en Riseup pour la raison évoqué plus haut.

STOP, boite mail 100% sure = chez vous AVEC les compétences adéquates point.
Le reste n’est que flatterie et question de confiance aveugle.

1 J'aime

Tout le monde n’est pas apte à auto-hébergé ses services web.

On est tous d’accord. Et on a pas dit le contraire.
On dit juste que les boites mail fournis par d’autres personnes ne sont jamais 100% sûres.

1 J'aime

Je vais moi aussi mettre mon grain de sel dans la discussion

Je dirai en effet : “le cloud n’existe pas ce n’est juste que l’ordinateur de quelqu’un d’autre”

Ensuite on parle de la protection de la boîte mail, mais rien sur le transport, OR ce n’est pas forcement le maillon fort des protocoles de mail. Alors oui il y a les couches TLS (oh des pirates qui décrochent) qu’on peut mettre par dessus, mais si l’émetteur fait de la merde (et on a eu des retours sur l’envoi de mail qui prouvent que ce n’est pas une lubie), ça passe en clair.

S’il fallait vraiment militer pour quelque chose au niveau technique :

  • L’installation simple de serveur mail auto-héberger
  • Le passage à un protocole de mail chiffré de bout en bout

Pour l’instant on ne fait qu’utiliser des systèmes batards

1 J'aime

C’est faux, la solution que je propose protège à la fois ton identité (service caché Tor) et le contenu (PGP). Par contre la solution que tu propose ne permet ni de protéger ton identité (obvious) ni d’avantage le contenu puisque une fois ton serveur saisi ou piraté, tu est eu.

et je ne peux me laisser refuter avec les arguments evoqués bon je repete :
AVEC les competences adequates…il est vrai que j ai omis d ajouter ressources car les competences
seules ne suffisent pas.
chez soi on peut tout a fait mettre son serveur derriere un vpn (par exemple souscrit à singapour) qu on peut coupler avec du pgp d ailleurs c est souvent le cas des personnes qui s autohebergent.
ou encore positionner ton propre relais TOR.
si tes mails sont sur un serveur distant tu ne peux garantir l integrité physique d accés à tes données et comme le dit farli à cela s ajoute la chaine de transport complete.
ah et au fait dans ton cas ou est stocké ta clef secrete pgp ? sur ta partition windows non chiffrée ? car oui on peut envisager d avoir les memes besoins que chelsea manning mais dans ce cas on evoquent la liste complete de toutes les failles potentielles et la ca va etre long.
Un mail chez un gafam dont le mot de passe est changé regulierement est souvent plus securisé pour les besoins lambda qu un mail chez soi sans pare feu ou encore derriere TOR mais que tu accedes en wifi avec un pc verolé depuis longtemps…
ce qu il est plus interessant amha est de voir comment garantir et promouvoir une ethique à travers son adresse mail au vu que ce qui doit etre de nature secrete passera par des voies tierces chiffrées de bout en bout chose quasi impossible à garantir par voie mail. D ailleurs cela n annonce t il pas l obsolescence de cet outil ?

Je pense qu’il y a de l’écho avec ce sujet :

Non ça ne fait pas doublon

Personnellement, j’ai une grande méfiance des VPN (qui connaissent ton identité, contrairement à un service caché) et certains ont des défauts techniques non négligeable (mais je ne veut pas les mettre tous dans le même sac, bien entendu).

Personnellement, j’utilise depuis quelques années la messagerie posteo. C’est une entreprise basée à Berlin qui met un point d’honneur à fournir un service très sécurisé et dont la création est en quelque sorte une réponse au scandale de la NSA. Il a été très bien noté par la Stiftung Warentest (Que choisir version germanique). Ce service est payant (1€ par mois), mais tout travail mérite salaire et puis je me méfie de ce qui est gratuit sur internet… Je ne connais pas tous les protocoles de sécurité, mais je reçois très régulièrement de leur part une lettre d’information sur l’évolution du service. Je suis même informé sur les sollicitations de l’agence de renseignement allemande. Bref, service mail très militant, transparent et en plus écologique. Allez-y et vous me direz ce que vous en pensez.

1 J'aime

Allez, à mon tour.

Disclaimer
Pour ma culture personnelle et mes études j’ai passé un peu de temps à étudier l’histoire des pratiques d’OPSEC. (je conseille à tous les gens intéressés de suivre ce blog et ce tumblr)

Taillons dans le vif
Sécuriser un serveur mail est difficile. Outre le truisme “Si quelqu’un veut vraiment y accéder il trouvera moyen” il y a toute la question du fonctionnement.

Le système d’emails est intrinsèquement lié au le système de DNS. Pour obtenir un nom de domaine (ce qu’il y a après le @ dans l’adresse mail) il faut passer par un registrar, s’inscrire et éventuellement payer. Déjà ça laisse des traces (bien que les bitcoins soient une possibilité). Une fois qu’on a le nom de domaine il faut une machine qu’on met en place et qu’on sécurise. Pas à la portée du premier venu, de plus le principal problème de l’auto hébergement est qu’en cas de raid ils peuvent saisir les serveur très facilement. Il y a des solutions d’extinction d’urgence à base de thermite et de bandes de magnesium mais c’est suspect et dangereux… Et là même si tout est chiffré et/ou fondu vous êtes quand même bien dans la mouise. Potentiellement au point de devoir lâcher toutes les infos que vous pouvez pour une sentence allégée.

Comment se débrouiller avec ça? Comment faire du chiffrement de bout en bout? Comment éviter de voir les serveurs saisis?

Mon approche:

  1. choisir un hébergeur dans un pays qui ne donnera pas d'accès à son pays d'origine
  2. Payer en cash ou avec des bitcoins (mais en suivant un certain nombre d'étapes pour renforcer son anonymat)
  3. Mettre en place un système empêchant les messages non chiffrés de transiter (simplement vérifier le type MIME peut suffire) et renvoyer un message d'erreur si ce n'est pas le bon type.
  4. Avoir d'autres sites physiques possible prêts à prendre le relai. Il est possible que les choix 1 et 2 vous amènent dans un endroit où vos voisins de rack seront des serveur de commandement et contrôle de malware ou d'hébergement de sites pédopornographiques. Raids policiers, DDOS et Null routing en vue attention aux dégâts collatéraux.
  5. N'accepter les connexions et l'envoi de courrier que via Tor
On ne peut pas, à mon sens, avoir à la fois la sécurité du service ET la sécurité des utilisateurs le tout centralisé au même endroit. Il faut éduquer les gens et un bon moyen est de faire en sorte que les mails en clair ne transitent pas.

Pour les vpn vous pouvez toujours en héberger un vous même (ou louer un VPS que vous configurez) mais le problème reste le même (compétences dans la configuration, sécurisation, connaissances d’openvpn/IPsec). En matière de défense il n’y a pas de solutions parfaite, on peut juste espérer qu’en ajoutant couches sur couches de redirection/fausses pistes/obfuscation on rendra la tâche trop dur pour être économiquement viable pour un adversaire.

Le “problème” (en dehors de la technique) est qu’il faut pouvoir en parler aux personnes totalement déconnectées de tout ça, parler à ceux qui n’ont pas conscience du phénomène et qui ont des boites mails yahoo, gmail et compagnie. Avant même d’aborder la technique, il faut pouvoir proposer et présenter des alternatives (certes pas parfaite) mais qui permettent de commencer en douceur la transition.

Peut-être que cela n’ira pas plus loin pour la majorité. Mais peut-être que dans le lot, d’autres iront plus loin.

On est toujours au stade de la médiation et de l’accompagnement. Si je dis à ma mère “bon alors tu as utiliser un VPN pour faire ça, tu vas passer par TOR pour cette utilisation, voilà une clé Tails pour quand tu es à l’extérieur …”, je l’ai largement perdu en cours de route.
Par contre, j’ai pu lui faire changer de boite mail, je lui ai installé firefox avec les addons qui vont bien, je lui fais lire des bouquins sur le sujet (comme le très bon Surveillance:// de Tristan Nitot) etc… J’ai déjà réussi à lui faire prendre conscience de certains enjeux. Je sais très bien qu’elle ne va pas se mettre à chiffrer ses mails mais pour moi c’est déjà une première victoire.

De toute façon, les gens ne peuvent changer leurs habitudes qu’après une prise de conscience de tous ses aspects. Tu peux pas forcer quelqu’un à utiliser Gnu/Linux et fermer son compte facebook. C’est une histoire d’éducation et d’apprentissage. Donc sur la durée.

1 J'aime

et puis il y a la réalité …

1 J'aime

Tu prêche un converti, je parle de ce danger dès mon intro sur Linux TAILS. Si tu t’intéresse à l’actualité (enfin un peu vieux maintenant) de LUKS tu aura probablement entendu parler du système d’auto destruction ajouté downstream par les développeurs de kali qui permet de réécrire par dessus les en-tête contenant les clés de chiffrement, rendant le disque dur inaccessible même avec le mot de passe.

Il y a aussi les systèmes avec déni plausible type truecrypt/veracrypt (je pense faire un article dessus à un moment) mais ça n’empêche pas que si tu te fais torturer pour ta clé tu vas la donner.

Je suis d’accord avec toi sur le danger représenté par la torture pour extraire des informations secrètes par contre je suis un peu perdu sur la solution que tu semble sous entendre… (ou alors je lis des trucs là où il n’y a rien)

La réalité c’est aussi des TPM qui peuvent être intégrés de plein de manières différentes dans un système d’authentification (et là c’est pas torturer quelqu’un qui va lui faire cracher la suite de bits nécessaire au déchiffrement puisque cette suite de bits change à chaque fois), la réalité c’est aussi du hardware construit afin d’être biodégradable, on est pas loin d’un système ou la destruction peut se faire sans avoir besoin de plus d’action qu’appuyer sur un bouton ou ne pas rentrer la bonne séquence de nombres au bon moment, ce pour un prix parfaitement abordable (merci les économies d’échelle).

La réalité c’est aussi des gens comme AlpraKing qui sont dans la natures parce qu’ils ont fait gaffe et qu’ils ont bien couvert leur traces (bon je force un peu le trait, l’OPSEC de ce gars était loin d’être parfaite… Il a eut pas mal de bol aussi).

Après je pense pas qu’il faille juste abandonner et faire le dos rond en disant “oui mais si j’essaie de protéger mes données tout ce que je vais gagner c’est un coup de clé à molette dans les gencives en échange de mes clés de chiffrement”.

Il faut lutter pour avoir des systèmes qui prennent ce genre de chose en compte dès la phase de design et qui placent autant d’importance dans la confidentialité des méta données que dans les données elles même. Mon opinion est qu’un système d’autodestruction facile comme celui sur kali est un progrès. Il est déjà utilisé dans la réalité pour éviter de se faire vider son disque dur à l’aéroport.

Tu peux ne pas croire en ce type de système mais dans ce cas là même si tu devais dire ton mot de passe ça ne changerait rien.

ah et puis le lien sur l’histoire du groupe de pédophiles qui (eux aussi) courent toujours je pense que ceux qui se sont fait attraper ont chanté tout ce qu’ils ont pu (probablement sans que les interrogateurs aient besoin de recourir à de la torture) et pourtant… Le résultat est là.

Bon je m’enflamme un peu j’admet. C’est un sujet qui provoque chez moi un grand enthousiasme (la protection des données, pas la torture hein) et dès que j’entends (ou soupçonne) une pointe de déprime/défaitisme sur ce front là je peux pas m’empêcher de me lancer dans un discours d’encouragement :slight_smile:

edit
Tant que j’y suis: @kilyx23 -> quelques slides pour te remonter le moral :smiley: je vais faire un article dessus d’ici une semaine ou deux (dans la section préparation/isolation des personas)

Pour ce qui est de Protonmail, j’ai récemment eu une mésaventure qui n’as toujours pas trouvé d’explication.
J’ai résumé ça ici : https://framasphere.org/posts/2948034

Depuis, je migre petit à petit vers le webmail de chez Gandi (fourni avec mon nom de domaine).

L’avantage de Gandi (par exemple), c’est que c’est un mail “normal” contrairement à Protonmail qui, je pense qu’il est bon de le souligner, “privatise” un standard (le chiffrement PGP) avec l’impossibilité d’exporter sa clé privée pour, par exemple, exporter ses mails.
Ceux-ci se retrouvent donc “prisonniers” de Protonmail.
On peut donc considérer que nos mails ne nous appartiennent plus que partiellement lorsqu’on utilise Protonmail, du moins pour le moment.

Le désavantage, c’est que les mails ne sont pas chiffrés sur le serveur ce qui “oblige” l’utilisateur à chiffrer manuellement ses mails (Thunderbird + Enigmail, par exemple).

1 J'aime

je ne pretends pas ni ne sous entends à une solution particuliere (loin de moi cette idée d’imposer une vision dogmatique) je tente de faire relativiser ces conversations techniques qui pour la majorité des cas ne sont pas du tout en adéquations des besoins de l utilisateur final. Apres je rejoint le fait d etre en accord avec son ideal d ethique et en parlant d’éthique je ne saurais que trop recommander en digression de lire ce billet à tous.

https://blog.imirhil.fr/2017/02/21/logiciel-libre-gouvernance-ethique.html

1 J'aime