Cryptocat, l'application web qui tente de rendre les conversations chiffrées simples d'utilisation connait actuellement quelques bouleversements. En effet, alors que l'outil continue son évolution, les versions mobiles sont attendues pour le mois prochain. Dans le même temps, un graphique d'usage a été mis en ligne.
Combien de personnes utilisent Cryptocat dans le monde ? C'est à cette question que tente de répondre le Cryptocat Network Monitor, un outil mis en ligne il y a quelques jours par l'équipe. Celui-ci prend la forme d'un simple graphique mis à jour toutes les cinq minutes et qui indique le nombre d'utilisateurs de l'application. Dommage que l'on ne puisse pas remonter à plus de 8h dans le temps pour le moment, ou avoir des statistiques par semaine ou par mois par exemple.
Dans le même temps, on apprend que les versions Android et iOS, attendues de longue date, arriveront finalement au mois de décembre. De premières captures ont été mises en ligne sur Twitter et l'on ne sait pas encore ce qu'il sera possible de faire avec les premières moutures. Rien n'a été dit concernant celles destinées à Firefox OS ou Windows Phone qui étaient au départ attendues pour la fin de l'année. Il faudra certainement patienter là aussi quelques mois de plus. Pour rappel, la version 2.1.15 a été déployée sur les différents navigateurs et store. Elle apporte quelques améliorations après la grosse mise à jour de septembre.
Et pour ceux qui voudraient en savoir plus sur la façon de voir les choses du créateur de Cryptocat, Nadim Kobeissi, voici sa présentation effectuée lors de la TEDx Montreal fin septembre. Il avait aussi participé en juin dernier à un workshop sur la sécurité et la vie privée à destination des journalistes.
Commentaires (53)
#1
Mouais, il y a plusieurs manières de voir le problème:
Ou:
Bref… J’ai choisit mon camp…
" />
terroriste, bombe, attentat, actions, shares…
#2
Etant donné l’étendue de l’emprise de la NSA sur Internet, la surface d’attaque de ce type de service grand public est tellement large qu’il est difficile d’y fonder une quelconque confiance…
La NSA pourrait s’introduire sur les serveurs du service, pourrait récupérer les données cryptées lorsqu’elles circulent sur le réseau et les décrypter grâce aux clés privées qu’elle aurait pu récupérer notamment auprès des autorités de certification (ce qu’elle fait déjà pour le SSL), on peut même se demander ce qui nous garantie que le créateur de ce logiciel ne travaille pas en collaboration avec la NSA… à part sa parole, rien… Le plus simple pour la NSA, pour avoir accès aux communications privées, reste sans doute de créer son propre logiciel de communication “sécurisé” et le distribuer par le biais d’un tiers qui crierait sur tous les toits “utilisez tous mon système, il est sécurisé et crypté”…
#3
#4
#5
#6
#7
Les deux stores vont refusée l’appli s’il n’y a pas de portes dérobées pour les autorités… c’est dans les conditions générales pour respecter la loi US " />
#8
#9
#10
#11
#12
@corsebou : mettre des mots-clés susceptibles d’être interceptés ne servira qu’à augmenter les chances que tes conversations soient analysées… et encore, ils ont certainement plain d’algo +/- bien fichu qui arrivent à cibler le contexte pour éliminer la plupart des faux positifs…
Parser du texte est une opération simple et peu coûteuse en ressources.
Déchiffrer des messages est quelque chose de très gourmand en ressources, ce qui rend impossible une surveillance de masse, ce qui oblige un ciblage des individus à espionner.
Entre des millions d’individus qui spamment leurs messages de mot-clés à la con et des millions d’individus qui chiffrent leurs échanges, ce n’est certainement pas la première solution qui emmerdera le plus les agences de renseignements.
De plus, la méthode que tu préconise, ne te protège en rien des menaces des sociétés commerciales qui voudraient te profiler, ni des “piratins” contrairement au chiffrement qui malgré les doutes et ses faiblesse reste LA meilleure solution à ce jour!
#13
#14
#15
Cryptage et floodage de mots clef ne sont pas incompatible. Quitte à faire ch*, autant le faire à fond " />
#16
#17
#18
#19
#20
#21
#22
#23
#24
#25
#26
#27
#28
#29
#30
#31
#32
#33
#34
#35
#36
Cryptocat reste l’outil de chat chiffré le plus simple du marché. Et la philosophie du projet est totalement digne de confiance ainsi que son codeur principal.
Les détails et la transparence faite à propos de failles qui concernaient des vieilles versions cet été a bien été la preuve que seul des applications open source peuvent nous apporter la sécurité nécéssaire à nos échanges privés !
Le portage de CC sur Firefox OS devrait être assez simple car la base est déjà en HTML/Javascript.
#37
#38
Pour faire simple, le server Cryptocat auquel les gens se connectent via l’application sert a relayer les messages chiffrés mais il ne possède pas les clés privées, qui elles se trouvent uniquement sur le PC des personnes qui discutent.
Donc même si la NSA compromettait le server, il n’aurait comme information que les adresses IP des gens qui discutent, en aucun cas le contenu de ce qu’elles se disent.
A savoir que sur OS X, Tor a été implémenté directement dans l’application Cryptocat et que donc les paquets peuvent passer par le réseau Tor entre le server et nous. Ce qui rajoute une couche de sécurité non-négligeable ! " />
#39
ils peuvent le faire étant donné qu’on ne connait ni leurs algorithmes pour rechercher les sujets intéressant à leur yeux ni les sujets qui les intéresse.
et puis je pense aussi qu’ils font du tracking d’information ciblé sur des personnes en fusionnant les infos de facebook, google, etc …
par exemple si ils savent qu’un mec est impliqué dans une affaire intéressante à leur yeux ils ont plus qu’à fouiller dans les destinataires de ses communications internet pour trouver d’autre types …
#40
#41
#42
En même tant le grand public ne comprend tellement rien à tout ça …
“C’est crypté alors c’est sécurisé.” " />
M’enfin, CT reste un bon début.
.
#43
#44
#45
#46
Les terroristes c’est eux même qui les ont placé ou il faut pour justement passer leurs saloperies de lois qui leurs permettent de faire à peu prêt tout ce qu’ils veulent…
Les tours jumelles en sont un exemple parfait…
#47
#48
#49
#50
#51
#52
#53