https://wiki.partipirate.org/api.php?action=feedcontributions&user=Jerome06&feedformat=atomWiki du Parti Pirate - Contributions de l’utilisateur [fr]2024-03-29T09:49:46ZContributions de l’utilisateurMediaWiki 1.36.0https://wiki.partipirate.org/index.php?title=HADOPI&diff=9469HADOPI2013-02-07T21:05:04Z<p>Jerome06 : </p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
=== 2011 ===<br />
12 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/16932-12-millions-d-euros-pour-l-hadopi-en-2011.html<br />
<br />
=== 2012 ===<br />
11 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/19985-hadopi-11-millions-d-euros-de-credits-pour-2012.html<br />
<br />
=== 2013 ===<br />
8.5 millions d'euros mais HADOPI prévoit de dépenser 10.3 millions.<br />
<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
Deux condamnations depuis 2010, une relaxe.<br><br />
Source : http://www.zdnet.fr/actualites/hadopi-deux-condamnations-depuis-2010-une-relaxe-39785736.htm<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
== Ce qu'ils pensent d'HADOPI ==<br />
* François Hollande lors de la campagne présidentielle uu sujet d’Hadopi : jugée « inefficace, coûteuse, et surtout qui ne rapporte rien à la création », Hadopi sera bien abrogée.<br><br />
Source : http://www.pcinpact.com/news/69203-francois-hollande-parti-socialiste-hadopi-licence-globale.htm<br />
<br />
D'autres témoignages ici : http://www.laquadrature.net/wiki/Contre_hadopi<br />
<br />
'''La HADOPI est une loi inutile, un doublon''' : http://www.pcinpact.com/news/76901-une-amende-et-dommages-et-interets-pour-18-films-telecharges-en-p2p.htm<br />
<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=HADOPI&diff=9463HADOPI2013-02-07T20:12:46Z<p>Jerome06 : </p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
=== 2011 ===<br />
12 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/16932-12-millions-d-euros-pour-l-hadopi-en-2011.html<br />
<br />
=== 2012 ===<br />
11 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/19985-hadopi-11-millions-d-euros-de-credits-pour-2012.html<br />
<br />
=== 2013 ===<br />
8.5 millions d'euros mais HADOPI prévoit de dépenser 10.3 millions.<br />
<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
Deux condamnations depuis 2010, une relaxe.<br><br />
Source : http://www.zdnet.fr/actualites/hadopi-deux-condamnations-depuis-2010-une-relaxe-39785736.htm<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
== Ce qu'ils pensent d'HADOPI ==<br />
* François Hollande lors de la campagne présidentielle uu sujet d’Hadopi : jugée « inefficace, coûteuse, et surtout qui ne rapporte rien à la création », Hadopi sera bien abrogée.<br><br />
Source : http://www.pcinpact.com/news/69203-francois-hollande-parti-socialiste-hadopi-licence-globale.htm<br />
<br />
D'autres témoignages ici : http://www.laquadrature.net/wiki/Contre_hadopi<br />
<br />
<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=HADOPI&diff=9460HADOPI2013-02-07T19:47:39Z<p>Jerome06 : </p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
=== 2011 ===<br />
12 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/16932-12-millions-d-euros-pour-l-hadopi-en-2011.html<br />
<br />
=== 2012 ===<br />
11 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/19985-hadopi-11-millions-d-euros-de-credits-pour-2012.html<br />
<br />
=== 2013 ===<br />
8.5 millions d'euros mais HADOPI prévoit de dépenser 10.3 millions.<br />
<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
== Ce qu'ils pensent d'HADOPI ==<br />
* François Hollande lors de la campagne présidentielle uu sujet d’Hadopi : jugée « inefficace, coûteuse, et surtout qui ne rapporte rien à la création », Hadopi sera bien abrogée.<br><br />
Source : http://www.pcinpact.com/news/69203-francois-hollande-parti-socialiste-hadopi-licence-globale.htm<br />
<br />
D'autres témoignages ici : http://www.laquadrature.net/wiki/Contre_hadopi<br />
<br />
<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=HADOPI&diff=9459HADOPI2013-02-07T19:43:45Z<p>Jerome06 : </p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
=== 2011 ===<br />
12 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/16932-12-millions-d-euros-pour-l-hadopi-en-2011.html<br />
<br />
=== 2012 ===<br />
11 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/19985-hadopi-11-millions-d-euros-de-credits-pour-2012.html<br />
<br />
=== 2013 ===<br />
8.5 millions d'euros mais HADOPI prévoit de dépenser 10.3 millions.<br />
<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
== Ce qu'ils pensent d'HADOPI ==<br />
* François Hollande lors de la campagne présidentielle uu sujet d’Hadopi : jugée « inefficace, coûteuse, et surtout qui ne rapporte rien à la création », Hadopi sera bien abrogée.<br><br />
Source : http://www.pcinpact.com/news/69203-francois-hollande-parti-socialiste-hadopi-licence-globale.htm<br />
<br />
<br />
<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=HADOPI&diff=9452HADOPI2013-02-07T19:36:33Z<p>Jerome06 : </p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
=== 2011 ===<br />
12 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/16932-12-millions-d-euros-pour-l-hadopi-en-2011.html<br />
<br />
=== 2012 ===<br />
11 millions d'euros.<br><br />
Source : http://www.numerama.com/magazine/19985-hadopi-11-millions-d-euros-de-credits-pour-2012.html<br />
<br />
=== 2013 ===<br />
8.5 millions d'euros mais HADOPI prévoit de dépenser 10.3 millions.<br />
<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
== Ce qu'il en pense ==<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Cat%C3%A9gorie:Dossiers&diff=9305Catégorie:Dossiers2013-02-05T21:20:31Z<p>Jerome06 : Page créée avec « Les dossiers du Parti Pirates »</p>
<hr />
<div>Les dossiers du Parti Pirates</div>Jerome06https://wiki.partipirate.org/index.php?title=HADOPI&diff=9304HADOPI2013-02-05T21:17:04Z<p>Jerome06 : Page créée avec « Page en cours de création La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorit... »</p>
<hr />
<div>Page en cours de création<br />
<br />
La [https://fr.wikipedia.org/wiki/Haute_Autorit%C3%A9_pour_la_diffusion_des_%C5%93uvres_et_la_protection_des_droits_sur_internet Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet] à été créée par la [https://fr.wikipedia.org/wiki/Loi_Cr%C3%A9ation_et_Internet Loi Création et Internet] du 12 Juin 2009.<br />
<br />
Cette loi crée une « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » (Hadopi), organisme indépendant français de régulation qui doit être constituée au plus tard le 1er novembre 2009 (article 19 de la loi).<br />
<br />
La [https://fr.wikipedia.org/wiki/Loi_relative_%C3%A0_la_protection_p%C3%A9nale_de_la_propri%C3%A9t%C3%A9_litt%C3%A9raire_et_artistique_sur_internet Loi Hadopi 2], qui complète la première loi qui a été déclarée partiellement non-conforme à la Constitution par le Conseil constitutionnel.<br />
<br />
== Les dates clef ==<br />
* Loi du 12 Juin 2009<br />
<br />
<br />
== Le Budget ==<br />
* 2013 : 8.5 millions d'euros HADOPI prévoit de dépenser 10.3 millions.<br />
C’est la partie "salaires et charges de personnels "qui représentent le premier poste de dépense : 5,4 millions d’euros prévus en 2013 pour 71 postes.<br><br />
Un "employé HADOPI" gagne en moyenne 6338€ brut chaque mois soit environ 4900€ net.<br><br />
Celui du secrétaire général pourrait avoisiner les 15 000 € par mois.<br />
<br />
== Les résultats ==<br />
<br />
== L'avenir ==<br />
Le rapport Lescure doit sortir fin Mars 2013.<br />
<br />
== Les études sur le partage de fichiers ==<br />
<br />
<br />
[[Catégorie:Dossiers]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Echapper_%C3%A0_BigBrother&diff=9256Echapper à BigBrother2013-02-04T15:28:54Z<p>Jerome06 : /* B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) */</p>
<hr />
<div>== Introduction ==<br />
Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa? Possible, mais ne dit-on pas “mieux vaut prévenir que guérir“? <br />
<br />
Une chose qu’il faut bien reconnaître, même si la plupart d’entre nous n’utiliserons pas les techniques les plus poussées décrites ici, il n’en reste pas moins que certains conseils sont simples et peuvent être appliqués par tous.<br />
<br />
Voici un guide pour échapper à la surveillance :<br />
* Ce guide condense toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’in-traçabilité de vos activités dans cette matrice qu’est devenue Internet.<br />
* Ce guide est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)<br />
* Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.<br />
<br />
== Mise en garde ==<br />
* Ce guide est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU sautez directement à la partie « ANONYMAT » du guide.<br />
* Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maîtrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles).<br />
* Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.<br />
<br />
== Choix d'un système d'exploitation ==<br />
Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.<br><br />
Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.<br><br />
Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)<br><br />
Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc...<br><br />
Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.<br><br />
Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/ <br><br />
Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/ <br><br />
Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce guide dépendra du choix que vous avez fait.<br><br />
<br />
<!-- == VOUS AVEZ CHOISI UN OS LIBRE == --><br />
== Vous avez choisi un OS libre ==<br />
<br />
Très bon choix.<br />
<br />
Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.<br />
* Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.<br />
* Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.<br />
* Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)<br />
* Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/<br />
<br />
* Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.<br />
<br />
Plus d’information : http://doc.ubuntu-fr.org/securite<br />
Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.<br />
<br />
<br />
Sauvegarder tout ses fichiers sur un support externe :<br />
<br />
- Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.<br />
<br />
- Jetez un œil à la section BONUS du premier chapitre du guide avant de commencer.<br />
<br />
=== A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé) ===<br />
<br />
Télécharger l’iso de OS libre :<br />
* Ubuntu –> http://www.ubuntu.com/download/desktop<br />
* Kubuntu –> http://www.kubuntu-fr.org/telechargement<br />
* Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent<br />
* Fedora –> https://fedoraproject.org/en/get-fedora-options<br />
<br />
Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/<br />
<br />
Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.<br />
<br />
Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/<br />
<br />
Une fois terminée rendez-vous au n°13 de la section ci-dessous.<br />
<br />
<br />
=== B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) ===<br />
<br />
ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.<br />
<br />
1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.<br />
<br />
* Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent<br />
* Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent<br />
* Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.<br />
<br />
2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)<br />
<br />
3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)<br />
<br />
4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».<br />
<br />
5) Créer la partition de boot :<br />
<br />
ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.<br />
<br />
Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.<br />
<br />
Terminer.<br />
<br />
6) Créer le volume chiffré :<br />
<br />
Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».<br />
<br />
7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.<br />
<br />
8) Créer le LVM dans le volume chiffré :<br />
Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.<br />
<br />
9) Créer le groupe de partition LVM :<br />
* Sélectionnez « Configurer le gestionnaire de volume logique LVM ».<br />
* Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).<br />
* Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)<br />
<br />
10) Créer les volumes home et swap :<br />
Dans le gestionnaire de volume logique :<br />
* Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)<br />
<br />
Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :<br />
* La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).<br />
<br />
11) Configuration de home et de la swap :<br />
* Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4″. Définissez le point de montage comme /.<br />
* Si vous avez crée un volume swap :<br />
Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».<br />
<br />
12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.<br />
* Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.<br />
* Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »<br />
<br />
Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.<br />
<br />
Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)<br />
<br />
CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX<br />
<br />
13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.<br />
Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.<br />
<br />
14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.<br />
<br />
* VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »<br />
* Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).<br />
<br />
15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.<br />
<br />
16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.<br />
<br />
17) Recommandations anti-forensiques :<br />
<br />
Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.<br />
Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)<br />
Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)<br />
<br />
Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)<br />
<br />
Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)<br />
http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces<br />
<br />
18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)<br />
* REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.<br />
* N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.<br />
* NE SOUS-ESTIMEZ PAS CE RISQUE.<br />
<br />
19) Changez vos DNS par ceux d’OPENDNS.<br />
<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
== VOUS AVEZ CHOISI WINDOWS ==<br />
<br />
Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.<br />
Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.<br />
<br />
1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)<br />
<br />
2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)<br />
<br />
3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.<br />
<br />
4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.<br />
<br />
5) Éradiquer le journal d’événements système :<br />
<br />
Dans le menu démarrer écrivez « cmd »<br />
Ensuite dans le menu commande tapez « eventvwr »<br />
Une fois la fenêtre de l’observateur des événements ouverte.<br />
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.<br />
Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg<br />
Clique droit, Effacer journal.<br />
<br />
Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »<br />
Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg<br />
Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.<br />
<br />
Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.<br />
<br />
6) La mémoire Swap :<br />
Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)<br />
<br />
Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7<br />
<br />
Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :<br />
<br />
Cliquez sur Démarrer puis Exécuter.<br />
<br />
Tapez la commande « Regedit » puis sur Ok.<br />
<br />
Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management<br />
<br />
Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.<br />
<br />
<br />
Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)<br />
Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1″<br />
Pour décrypter la mémoire swap, remplacez le 1 par 0.<br />
Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »<br />
Si ça vous donne « EncryptPagingFile =1″ c’est que c’est bon.<br />
<br />
5) La mémoire de stockage :<br />
Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.<br />
<br />
Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.<br />
– Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.<br />
– Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)<br />
<br />
6) Limiter les risques de compromission :<br />
Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.<br />
Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.<br />
<br />
Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT<br />
<br />
Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).<br />
Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)<br />
<br />
7) Limiter les traces d’activités :<br />
Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)<br />
Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html<br />
<br />
Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :<br />
Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1″ puis redémarrez votre PC.<br />
<br />
8) Changez vos DNS par ceux d’OPENDNS :<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.<br />
https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)<br />
<br />
== INFORMATIONS VALABLES POUR LINUX ET WINDOWS ==<br />
<br />
=== A] La cryptographie en pratique ===<br />
Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.<br />
<br />
==== a) Il faut donc faire attention aux éléments suivants====<br />
<br />
1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.<br />
<br />
<br />
2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)<br />
<br />
Restez toujours prudent lorsque vous quittez votre pc des yeux.<br />
<br />
3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)<br />
<br />
4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.<br />
Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.<br />
<br />
==== b) Les issues possibles ====<br />
<br />
Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. <br />
<br />
C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.<br />
<br />
Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.<br />
<br />
<br />
Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)<br />
<br />
Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..<br />
<br />
<br />
Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)<br />
<br />
<br />
Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)<br />
<br />
<br />
Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)<br />
<br />
<br />
Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.<br />
<br />
<br />
Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.<br />
<br />
<br />
=== B] Prévoyez les pires situations ===<br />
Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.<br />
<br />
Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :<br />
<br />
<br />
« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »<br />
<br />
<br />
Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.<br />
<br />
<br />
Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf<br />
<br />
<br />
== BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur ==<br />
<br />
Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.<br />
<br />
<br />
Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?<br />
Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?<br />
<br />
<br />
Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.<br />
<br />
<br />
ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.<br />
<br />
== NAVIGATION QUOTIDIENNE « SECURISEE » ==<br />
<br />
Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».<br />
<br />
1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html<br />
Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.<br />
<br />
2) Ouvrez Firefox<br />
<br />
a) Dans les préférences :<br />
* Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)<br />
* Dans Vie privée –> http://bayimg.com/gadIeAaEb<br />
* Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »<br />
* Dans Avançé –> http://bayimg.com/GAdIBAaEb<br />
<br />
b) Ensuite dans about:config<br />
* Changez « geo.enabled » en false<br />
* « browser.search.suggest.enabled » en false<br />
* « network.http.sendRefererHeader » en 0<br />
* « network.http.sendSecureXSiteReferrer » en false<br />
* « network.prefetch-next » en false<br />
* « browser.display.use_document_fonts » en 0<br />
* « browser.bookmarks.max_backups » en 0<br />
* « extensions.blocklist.enabled » en false<br />
* « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.<br />
<br />
* « browser.cache.disk.capacity » en 0<br />
* « browser.cache.disk.enable » en false<br />
* « browser.cache.disk.max_entry_size » en 0<br />
* « browser.cache.memory.enable » en false<br />
* « browser.cache.memory.max_entry_size » en 0<br />
* « browser.cache.offline.capacity » en 0<br />
* « browser.cache.offline.enable » en false<br />
* « dom.storage.enabled » en false<br />
* « dom.storage.default_quota » en 0<br />
* Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )<br />
<br />
<br />
Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc).<br />
<br />
Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.<br />
<br />
* Changez « plugins.click_to_play » en true<br />
<br />
<br />
c) Redémarrez votre navigateur Firefox :<br />
<br />
Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »<br />
<br />
<br />
Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/<br />
<br />
<br />
Installez HTTPS Everythere https://www.eff.org/https-everywhere<br />
<br />
<br />
Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list<br />
Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.<br />
<br />
<br />
Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/<br />
<br />
<br />
Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/<br />
Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.<br />
<br />
<br />
Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.<br />
<br />
<br />
Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/<br />
L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».<br />
<br />
<br />
Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb<br />
<br />
<br />
Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/<br />
<br />
<br />
Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.<br />
Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.<br />
<br />
<br />
Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.<br />
<br />
<br />
d) Testez votre navigateur<br />
<br />
http://ip-check.info/?lang=en<br />
<br />
Et vérifiez vos réglages.<br />
<br />
<br />
Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.<br />
<br />
<br />
e) Ayez de bonne habitudes :<br />
* N’utilisez aucun service google, micrsoft, facebook etc<br />
* Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)<br />
* Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.<br />
* Restez à l’écoute de l’actualité.<br />
<br />
<br />
Information sur les dangers –> http://free.korben.info/index.php/Anonymat<br />
<br />
Communiquer de façon sécurisée avec un correspondant :<br />
* Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat<br />
* Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat<br />
https://fr.wikipedia.org/wiki/Cryptocat<br />
<br />
<br />
Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt<br />
<br />
== ETRE ANONYME (SUR INTERNET) ==<br />
<br />
Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :<br />
<br />
Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse<br />
<br />
Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?<br />
<br />
Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.<br />
<br />
<br />
=== Niveau 0 ===<br />
Menace potentielle : famille, entourage, proches<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : limitée techniquement mais interaction physique certaine<br />
<br />
Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.<br />
<br />
<br />
=== Niveau 1 ===<br />
Menace potentielle : police locale, gendarme de Saint-Tropez, etc<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement faible, interaction physique possible<br />
<br />
Solution : chiffrement, Tor<br />
<br />
Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en<br />
Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.<br />
<br />
Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.<br />
<br />
<br />
=== Niveau 2 ===<br />
Menace potentielle : service de renseignement type DCRI ou FBI<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/<br />
<br />
<br />
Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
<br />
Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)<br />
<br />
Solution : chiffrement, TAILS + Tor, connexion internet éloignée<br />
<br />
<br />
a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. <br />
<br />
Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.<br />
<br />
1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.<br />
<br />
2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.<br />
<br />
3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.<br />
<br />
Pour changez votre adresse mac sous TAILS :<br />
Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down<br />
Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC<br />
<br />
4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en<br />
<br />
5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.<br />
<br />
6) NE REVENEZ JAMAIS AU MEME ENDROIT.<br />
<br />
<br />
b) Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)<br />
<br />
Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.<br />
<br />
Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)<br />
<br />
<br />
c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits lien inaccessible<br />
<br />
<br />
=== Niveau 3 ===<br />
Menace potentielle : organisme de renseignement type NSA<br />
<br />
Probabilité : moyenne, à ne pas négliger cependant<br />
<br />
Capacité :<br />
* Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.<br />
* Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST<br />
* Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.<br />
* Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)<br />
* Décryptage probable du RSA (à relativiser avec du 4096 bits)<br />
* Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
* Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.<br />
* Très haute capacité de surveillance physique (satellite espions, caméra etc)<br />
<br />
Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)<br />
<br />
<br />
Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).<br />
<br />
<br />
Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :<br />
<br />
1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)<br />
<br />
<br />
Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.<br />
Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.<br />
<br />
<br />
2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.<br />
Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.<br />
<br />
<br />
3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.<br />
<br />
Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.<br />
<br />
<br />
4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.<br />
<br />
<br />
5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2<br />
<br />
<br />
6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc<br />
<br />
<br />
7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)<br />
<br />
<br />
Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.<br />
<br />
<br />
8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.<br />
<br />
<br />
Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.<br />
<br />
<br />
Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.<br />
<br />
<br />
== BONUS : Cachez un volume trucrypt dans une vidéo ==<br />
<br />
Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».<br />
<br />
<br />
Comment remédier à ce problème ? C’est simple.<br />
<br />
En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.<br />
<br />
<br />
Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.<br />
<br />
<br />
A] Installer python sur son PC :<br />
<br />
1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/<br />
ATTENTION : Téléchargez bien python en 2.x pas en 3.x !<br />
<br />
2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3<br />
<br />
CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.<br />
<br />
<br />
B] Trouver une vidéo convenable :<br />
<br />
Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.<br />
<br />
Exemple :<br />
<br />
1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.<br />
Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.<br />
<br />
<br />
2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).<br />
<br />
<br />
Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.<br />
De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go<br />
<br />
<br />
Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.<br />
<br />
<br />
Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.<br />
<br />
<br />
<br />
C] La stéganographie cryptographique :<br />
<br />
Pré-requis :<br />
<br />
Avoir installé python<br />
<br />
Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable<br />
<br />
<br />
1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py<br />
<br />
<br />
2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)<br />
<br />
<br />
3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4<br />
<br />
<br />
Volume externe :<br />
* Ouvrez TrueCrypt<br />
* Créez un Volume TrueCrypt Caché, faite suivant.<br />
* Mode Normal<br />
* Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4″ et de « tcsteg2.py »<br />
* Nommez ce volume « InnocenteVideo.mp4″<br />
* Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »<br />
* Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.<br />
* Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.<br />
<br />
<br />
Volume caché :<br />
<br />
Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)<br />
<br />
<br />
Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).<br />
<br />
<br />
Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.<br />
<br />
<br />
Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».<br />
Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.<br />
<br />
<br />
Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.<br />
<br />
<br />
Une fois le volume caché crée, quittez TrueCrypt complètement.<br />
<br />
<br />
4] Vous devez vous retrouver avec ceci normalement :<br />
<br />
<br />
VOTREVIDEO.mp4<br />
<br />
InnocenteVideo.mp4<br />
<br />
tcsteg2.py<br />
<br />
<br />
Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)<br />
<br />
<br />
Bon là il va juste falloir se mettre dans la racine de votre disque dur<br />
<br />
<br />
a] Si vous êtes sur Windows :<br />
<br />
Faite « cd / »<br />
<br />
Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )<br />
<br />
Ensuite « dir »<br />
<br />
Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.<br />
<br />
<br />
Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4″<br />
<br />
<br />
Laissez le script combiner les 2 fichiers.<br />
<br />
<br />
b] Si vous êtes sous Ubuntu, c’est la même chose.<br />
<br />
Voilà, vous avez votre fichier « InnocenteVideo.mp4″ qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.<br />
<br />
<br />
ATTENTION :<br />
<br />
Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)<br />
<br />
<br />
Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4″ (sa taille doit avoir augmenter normalement)<br />
<br />
<br />
Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.<br />
<br />
<br />
Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)<br />
<br />
<br />
Votre vidéo contenant le volume caché peut il être détectée ?<br />
<br />
En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.<br />
<br />
<br />
En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.<br />
<br />
<br />
La taille maximum pour cette technique est de 4Go.<br />
<br />
[[Catégorie:Actions]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Echapper_%C3%A0_BigBrother&diff=9236Echapper à BigBrother2013-02-03T20:30:36Z<p>Jerome06 : /* IV] BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur */</p>
<hr />
<div>== Introduction ==<br />
Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa? Possible, mais ne dit-on pas “mieux vaut prévenir que guérir“? <br />
<br />
Une chose qu’il faut bien reconnaître, même si la plupart d’entre nous n’utiliserons pas les techniques les plus poussées décrites ici, il n’en reste pas moins que certains conseils sont simples et peuvent être appliqués par tous.<br />
<br />
Voici un guide pour échapper à la surveillance :<br />
* Ce guide condense toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’in-traçabilité de vos activités dans cette matrice qu’est devenue Internet.<br />
* Ce guide est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)<br />
* Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.<br />
<br />
== Mise en garde ==<br />
* Ce guide est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU partez directement à la partie « ANONYMAT » du guide.<br />
* Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maîtrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles).<br />
* Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.<br />
<br />
== Choix d'un système d'exploitation ==<br />
Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.<br />
<br />
Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.<br />
<br />
Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)<br />
<br />
Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc...<br />
<br />
Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.<br />
<br />
Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/<br />
<br />
Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/<br />
<br />
Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce guide dépendra du choix que vous avez fait.<br />
<br />
== VOUS AVEZ CHOISI UN OS LIBRE ==<br />
<br />
Très bon choix.<br />
<br />
Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.<br />
* Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.<br />
* Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.<br />
* Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)<br />
* Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/<br />
<br />
* Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.<br />
<br />
Plus d’information : http://doc.ubuntu-fr.org/securite<br />
Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.<br />
<br />
<br />
Sauvegarder tout ses fichiers sur un support externe :<br />
<br />
- Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.<br />
<br />
- Jetez un œil à la section BONUS du premier chapitre du guide avant de commencer.<br />
<br />
=== A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé) ===<br />
<br />
Télécharger l’iso de OS libre :<br />
* Ubuntu –> http://www.ubuntu.com/download/desktop<br />
* Kubuntu –> http://www.kubuntu-fr.org/telechargement<br />
* Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent<br />
* Fedora –> https://fedoraproject.org/en/get-fedora-options<br />
<br />
Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/<br />
<br />
Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.<br />
<br />
Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/<br />
<br />
Une fois terminée rendez-vous au n°13 de la section ci-dessous.<br />
<br />
<br />
=== B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) ===<br />
<br />
ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.<br />
<br />
1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.<br />
<br />
- Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.<br />
<br />
2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)<br />
<br />
3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)<br />
<br />
4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».<br />
<br />
5) Créer la partition de boot :<br />
ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.<br />
<br />
Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.<br />
Terminer.<br />
<br />
6) Créer le volume chiffré :<br />
Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».<br />
<br />
7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.<br />
<br />
8) Créer le LVM dans le volume chiffré :<br />
Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.<br />
<br />
9) Créer le groupe de partition LVM :<br />
* Sélectionnez « Configurer le gestionnaire de volume logique LVM ».<br />
* Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).<br />
* Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)<br />
<br />
10) Créer les volumes home et swap :<br />
Dans le gestionnaire de volume logique :<br />
* Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)<br />
<br />
Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :<br />
* La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).<br />
<br />
11) Configuration de home et de la swap :<br />
* Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4″. Définissez le point de montage comme /.<br />
* Si vous avez crée un volume swap :<br />
Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».<br />
<br />
12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.<br />
* Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.<br />
* Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »<br />
<br />
Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.<br />
<br />
Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)<br />
<br />
CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX<br />
<br />
13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.<br />
Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.<br />
<br />
14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.<br />
<br />
* VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »<br />
* Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).<br />
<br />
15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.<br />
<br />
16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.<br />
<br />
17) Recommandations anti-forensiques :<br />
<br />
Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.<br />
Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)<br />
Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)<br />
<br />
Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)<br />
<br />
Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)<br />
http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces<br />
<br />
18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)<br />
* REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.<br />
* N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.<br />
* NE SOUS-ESTIMEZ PAS CE RISQUE.<br />
<br />
19) Changez vos DNS par ceux d’OPENDNS.<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
== VOUS AVEZ CHOISI WINDOWS ==<br />
<br />
Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.<br />
Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.<br />
<br />
1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)<br />
<br />
2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)<br />
<br />
3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.<br />
<br />
4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.<br />
<br />
5) Éradiquer le journal d’événements système :<br />
<br />
Dans le menu démarrer écrivez « cmd »<br />
Ensuite dans le menu commande tapez « eventvwr »<br />
Une fois la fenêtre de l’observateur des événements ouverte.<br />
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.<br />
Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg<br />
Clique droit, Effacer journal.<br />
<br />
Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »<br />
Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg<br />
Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.<br />
<br />
Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.<br />
<br />
6) La mémoire Swap :<br />
Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)<br />
<br />
Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7<br />
<br />
Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :<br />
<br />
Cliquez sur Démarrer puis Exécuter.<br />
<br />
Tapez la commande « Regedit » puis sur Ok.<br />
<br />
Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management<br />
<br />
Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.<br />
<br />
<br />
Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)<br />
Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1″<br />
Pour décrypter la mémoire swap, remplacez le 1 par 0.<br />
Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »<br />
Si ça vous donne « EncryptPagingFile =1″ c’est que c’est bon.<br />
<br />
5) La mémoire de stockage :<br />
Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.<br />
<br />
Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.<br />
– Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.<br />
– Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)<br />
<br />
6) Limiter les risques de compromission :<br />
Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.<br />
Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.<br />
<br />
Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT<br />
<br />
Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).<br />
Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)<br />
<br />
7) Limiter les traces d’activités :<br />
Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)<br />
Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html<br />
<br />
Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :<br />
Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1″ puis redémarrez votre PC.<br />
<br />
8) Changez vos DNS par ceux d’OPENDNS :<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.<br />
https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)<br />
<br />
== INFORMATIONS VALABLES POUR LINUX ET WINDOWS ==<br />
<br />
=== A] La cryptographie en pratique ===<br />
Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.<br />
<br />
==== a) Il faut donc faire attention aux éléments suivants====<br />
<br />
1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.<br />
<br />
<br />
2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)<br />
<br />
Restez toujours prudent lorsque vous quittez votre pc des yeux.<br />
<br />
3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)<br />
<br />
4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.<br />
Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.<br />
<br />
==== b) Les issues possibles ====<br />
<br />
Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. <br />
<br />
C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.<br />
<br />
Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.<br />
<br />
<br />
Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)<br />
<br />
Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..<br />
<br />
<br />
Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)<br />
<br />
<br />
Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)<br />
<br />
<br />
Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)<br />
<br />
<br />
Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.<br />
<br />
<br />
Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.<br />
<br />
<br />
=== B] Prévoyez les pires situations ===<br />
Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.<br />
<br />
Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :<br />
<br />
<br />
« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »<br />
<br />
<br />
Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.<br />
<br />
<br />
Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf<br />
<br />
<br />
== BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur ==<br />
<br />
Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.<br />
<br />
<br />
Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?<br />
Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?<br />
<br />
<br />
Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.<br />
<br />
<br />
ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.<br />
<br />
== NAVIGUATION QUOTIDIENNE « SECURISEE » ==<br />
<br />
Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».<br />
<br />
<br />
1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html<br />
Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.<br />
<br />
<br />
2) Ouvrez Firefox<br />
<br />
a) Dans les préférences :<br />
<br />
* Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)<br />
* Dans Vie privée –> http://bayimg.com/gadIeAaEb<br />
* Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »<br />
* Dans Avançé –> http://bayimg.com/GAdIBAaEb<br />
<br />
<br />
b) Ensuite dans about:config<br />
* Changez « geo.enabled » en false<br />
* « browser.search.suggest.enabled » en false<br />
* « network.http.sendRefererHeader » en 0<br />
* « network.http.sendSecureXSiteReferrer » en false<br />
* « network.prefetch-next » en false<br />
* « browser.display.use_document_fonts » en 0<br />
* « browser.bookmarks.max_backups » en 0<br />
* « extensions.blocklist.enabled » en false<br />
* « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.<br />
<br />
* « browser.cache.disk.capacity » en 0<br />
* « browser.cache.disk.enable » en false<br />
* « browser.cache.disk.max_entry_size » en 0<br />
* « browser.cache.memory.enable » en false<br />
* « browser.cache.memory.max_entry_size » en 0<br />
* « browser.cache.offline.capacity » en 0<br />
* « browser.cache.offline.enable » en false<br />
* « dom.storage.enabled » en false<br />
* « dom.storage.default_quota » en 0<br />
* Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )<br />
<br />
<br />
Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc).<br />
<br />
Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.<br />
<br />
* Changez « plugins.click_to_play » en true<br />
<br />
<br />
c) Redémarrez votre navigateur Firefox :<br />
<br />
Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »<br />
<br />
<br />
Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/<br />
<br />
<br />
Installez HTTPS Everythere https://www.eff.org/https-everywhere<br />
<br />
<br />
Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list<br />
Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.<br />
<br />
<br />
Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/<br />
<br />
<br />
Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/<br />
Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.<br />
<br />
<br />
Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.<br />
<br />
<br />
Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/<br />
L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».<br />
<br />
<br />
Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb<br />
<br />
<br />
Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/<br />
<br />
<br />
Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.<br />
Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.<br />
<br />
<br />
Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.<br />
<br />
<br />
d) Testez votre navigateur<br />
<br />
http://ip-check.info/?lang=en<br />
<br />
Et vérifiez vos réglages.<br />
<br />
<br />
Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.<br />
<br />
<br />
e) Ayez de bonne habitudes :<br />
* N’utilisez aucun service google, micrsoft, facebook etc<br />
* Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)<br />
* Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.<br />
* Restez à l’écoute de l’actualité.<br />
<br />
<br />
Information sur les dangers –> http://free.korben.info/index.php/Anonymat<br />
<br />
Communiquer de façon sécurisée avec un correspondant :<br />
* Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat<br />
* Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat<br />
https://fr.wikipedia.org/wiki/Cryptocat<br />
<br />
<br />
Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt<br />
<br />
== ETRE ANONYME (SUR INTERNET) ==<br />
<br />
Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :<br />
<br />
Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse<br />
<br />
Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?<br />
<br />
Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.<br />
<br />
<br />
=== Niveau 0 ===<br />
Menace potentielle : famille, entourage, proches<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : limitée techniquement mais interaction physique certaine<br />
<br />
Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.<br />
<br />
<br />
=== Niveau 1 ===<br />
Menace potentielle : police locale, gendarme de Saint-Tropez, etc<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement faible, interaction physique possible<br />
<br />
Solution : chiffrement, Tor<br />
<br />
Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en<br />
Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.<br />
<br />
Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.<br />
<br />
<br />
=== Niveau 2 ===<br />
Menace potentielle : service de renseignement type DCRI ou FBI<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/<br />
<br />
<br />
Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
<br />
Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)<br />
<br />
Solution : chiffrement, TAILS + Tor, connexion internet éloignée<br />
<br />
<br />
a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. <br />
<br />
Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.<br />
<br />
1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.<br />
<br />
2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.<br />
<br />
3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.<br />
<br />
Pour changez votre adresse mac sous TAILS :<br />
Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down<br />
Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC<br />
<br />
4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en<br />
<br />
5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.<br />
<br />
6) NE REVENEZ JAMAIS AU MEME ENDROIT.<br />
<br />
<br />
b) Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)<br />
<br />
Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.<br />
<br />
Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)<br />
<br />
<br />
c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits lien inaccessible<br />
<br />
<br />
=== Niveau 3 ===<br />
Menace potentielle : organisme de renseignement type NSA<br />
<br />
Probabilité : moyenne, à ne pas négliger cependant<br />
<br />
Capacité :<br />
* Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.<br />
* Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST<br />
* Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.<br />
* Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)<br />
* Décryptage probable du RSA (à relativiser avec du 4096 bits)<br />
* Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
* Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.<br />
* Très haute capacité de surveillance physique (satellite espions, caméra etc)<br />
<br />
Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)<br />
<br />
<br />
Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).<br />
<br />
<br />
Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :<br />
<br />
1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)<br />
<br />
<br />
Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.<br />
Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.<br />
<br />
<br />
2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.<br />
Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.<br />
<br />
<br />
3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.<br />
<br />
Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.<br />
<br />
<br />
4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.<br />
<br />
<br />
5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2<br />
<br />
<br />
6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc<br />
<br />
<br />
7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)<br />
<br />
<br />
Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.<br />
<br />
<br />
8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.<br />
<br />
<br />
Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.<br />
<br />
<br />
Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.<br />
<br />
<br />
== BONUS : Cachez un volume trucrypt dans une vidéo ==<br />
<br />
Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».<br />
<br />
<br />
Comment remédier à ce problème ? C’est simple.<br />
<br />
En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.<br />
<br />
<br />
Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.<br />
<br />
<br />
A] Installer python sur son PC :<br />
<br />
1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/<br />
ATTENTION : Téléchargez bien python en 2.x pas en 3.x !<br />
<br />
2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3<br />
<br />
CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.<br />
<br />
<br />
B] Trouver une vidéo convenable :<br />
<br />
Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.<br />
<br />
Exemple :<br />
<br />
1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.<br />
Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.<br />
<br />
<br />
2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).<br />
<br />
<br />
Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.<br />
De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go<br />
<br />
<br />
Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.<br />
<br />
<br />
Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.<br />
<br />
<br />
<br />
C] La stéganographie cryptographique :<br />
<br />
Pré-requis :<br />
<br />
Avoir installé python<br />
<br />
Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable<br />
<br />
<br />
1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py<br />
<br />
<br />
2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)<br />
<br />
<br />
3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4<br />
<br />
<br />
Volume externe :<br />
* Ouvrez TrueCrypt<br />
* Créez un Volume TrueCrypt Caché, faite suivant.<br />
* Mode Normal<br />
* Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4″ et de « tcsteg2.py »<br />
* Nommez ce volume « InnocenteVideo.mp4″<br />
* Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »<br />
* Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.<br />
* Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.<br />
<br />
<br />
Volume caché :<br />
<br />
Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)<br />
<br />
<br />
Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).<br />
<br />
<br />
Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.<br />
<br />
<br />
Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».<br />
Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.<br />
<br />
<br />
Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.<br />
<br />
<br />
Une fois le volume caché crée, quittez TrueCrypt complètement.<br />
<br />
<br />
4] Vous devez vous retrouver avec ceci normalement :<br />
<br />
<br />
VOTREVIDEO.mp4<br />
<br />
InnocenteVideo.mp4<br />
<br />
tcsteg2.py<br />
<br />
<br />
Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)<br />
<br />
<br />
Bon là il va juste falloir se mettre dans la racine de votre disque dur<br />
<br />
<br />
a] Si vous êtes sur Windows :<br />
<br />
Faite « cd / »<br />
<br />
Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )<br />
<br />
Ensuite « dir »<br />
<br />
Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.<br />
<br />
<br />
Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4″<br />
<br />
<br />
Laissez le script combiner les 2 fichiers.<br />
<br />
<br />
b] Si vous êtes sous Ubuntu, c’est la même chose.<br />
<br />
Voilà, vous avez votre fichier « InnocenteVideo.mp4″ qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.<br />
<br />
<br />
ATTENTION :<br />
<br />
Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)<br />
<br />
<br />
Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4″ (sa taille doit avoir augmenter normalement)<br />
<br />
<br />
Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.<br />
<br />
<br />
Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)<br />
<br />
<br />
Votre vidéo contenant le volume caché peut il être détectée ?<br />
<br />
En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.<br />
<br />
<br />
En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.<br />
<br />
<br />
La taille maximum pour cette technique est de 4Go.<br />
<br />
[[Catégorie:Actions]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Echapper_%C3%A0_BigBrother&diff=9235Echapper à BigBrother2013-02-03T20:30:09Z<p>Jerome06 : /* II] VOUS AVEZ CHOISI WINDOWS */</p>
<hr />
<div>== Introduction ==<br />
Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa? Possible, mais ne dit-on pas “mieux vaut prévenir que guérir“? <br />
<br />
Une chose qu’il faut bien reconnaître, même si la plupart d’entre nous n’utiliserons pas les techniques les plus poussées décrites ici, il n’en reste pas moins que certains conseils sont simples et peuvent être appliqués par tous.<br />
<br />
Voici un guide pour échapper à la surveillance :<br />
* Ce guide condense toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’in-traçabilité de vos activités dans cette matrice qu’est devenue Internet.<br />
* Ce guide est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)<br />
* Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.<br />
<br />
== Mise en garde ==<br />
* Ce guide est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU partez directement à la partie « ANONYMAT » du guide.<br />
* Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maîtrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles).<br />
* Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.<br />
<br />
== Choix d'un système d'exploitation ==<br />
Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.<br />
<br />
Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.<br />
<br />
Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)<br />
<br />
Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc...<br />
<br />
Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.<br />
<br />
Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/<br />
<br />
Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/<br />
<br />
Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce guide dépendra du choix que vous avez fait.<br />
<br />
== VOUS AVEZ CHOISI UN OS LIBRE ==<br />
<br />
Très bon choix.<br />
<br />
Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.<br />
* Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.<br />
* Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.<br />
* Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)<br />
* Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/<br />
<br />
* Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.<br />
<br />
Plus d’information : http://doc.ubuntu-fr.org/securite<br />
Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.<br />
<br />
<br />
Sauvegarder tout ses fichiers sur un support externe :<br />
<br />
- Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.<br />
<br />
- Jetez un œil à la section BONUS du premier chapitre du guide avant de commencer.<br />
<br />
=== A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé) ===<br />
<br />
Télécharger l’iso de OS libre :<br />
* Ubuntu –> http://www.ubuntu.com/download/desktop<br />
* Kubuntu –> http://www.kubuntu-fr.org/telechargement<br />
* Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent<br />
* Fedora –> https://fedoraproject.org/en/get-fedora-options<br />
<br />
Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/<br />
<br />
Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.<br />
<br />
Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/<br />
<br />
Une fois terminée rendez-vous au n°13 de la section ci-dessous.<br />
<br />
<br />
=== B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) ===<br />
<br />
ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.<br />
<br />
1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.<br />
<br />
- Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.<br />
<br />
2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)<br />
<br />
3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)<br />
<br />
4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».<br />
<br />
5) Créer la partition de boot :<br />
ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.<br />
<br />
Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.<br />
Terminer.<br />
<br />
6) Créer le volume chiffré :<br />
Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».<br />
<br />
7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.<br />
<br />
8) Créer le LVM dans le volume chiffré :<br />
Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.<br />
<br />
9) Créer le groupe de partition LVM :<br />
* Sélectionnez « Configurer le gestionnaire de volume logique LVM ».<br />
* Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).<br />
* Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)<br />
<br />
10) Créer les volumes home et swap :<br />
Dans le gestionnaire de volume logique :<br />
* Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)<br />
<br />
Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :<br />
* La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).<br />
<br />
11) Configuration de home et de la swap :<br />
* Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4″. Définissez le point de montage comme /.<br />
* Si vous avez crée un volume swap :<br />
Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».<br />
<br />
12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.<br />
* Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.<br />
* Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »<br />
<br />
Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.<br />
<br />
Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)<br />
<br />
CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX<br />
<br />
13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.<br />
Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.<br />
<br />
14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.<br />
<br />
* VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »<br />
* Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).<br />
<br />
15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.<br />
<br />
16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.<br />
<br />
17) Recommandations anti-forensiques :<br />
<br />
Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.<br />
Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)<br />
Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)<br />
<br />
Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)<br />
<br />
Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)<br />
http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces<br />
<br />
18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)<br />
* REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.<br />
* N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.<br />
* NE SOUS-ESTIMEZ PAS CE RISQUE.<br />
<br />
19) Changez vos DNS par ceux d’OPENDNS.<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
== VOUS AVEZ CHOISI WINDOWS ==<br />
<br />
Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.<br />
Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.<br />
<br />
1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)<br />
<br />
2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)<br />
<br />
3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.<br />
<br />
4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.<br />
<br />
5) Éradiquer le journal d’événements système :<br />
<br />
Dans le menu démarrer écrivez « cmd »<br />
Ensuite dans le menu commande tapez « eventvwr »<br />
Une fois la fenêtre de l’observateur des événements ouverte.<br />
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.<br />
Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg<br />
Clique droit, Effacer journal.<br />
<br />
Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »<br />
Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg<br />
Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.<br />
<br />
Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.<br />
<br />
6) La mémoire Swap :<br />
Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)<br />
<br />
Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7<br />
<br />
Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :<br />
<br />
Cliquez sur Démarrer puis Exécuter.<br />
<br />
Tapez la commande « Regedit » puis sur Ok.<br />
<br />
Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management<br />
<br />
Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.<br />
<br />
<br />
Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)<br />
Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1″<br />
Pour décrypter la mémoire swap, remplacez le 1 par 0.<br />
Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »<br />
Si ça vous donne « EncryptPagingFile =1″ c’est que c’est bon.<br />
<br />
5) La mémoire de stockage :<br />
Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.<br />
<br />
Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.<br />
– Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.<br />
– Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)<br />
<br />
6) Limiter les risques de compromission :<br />
Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.<br />
Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.<br />
<br />
Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT<br />
<br />
Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).<br />
Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)<br />
<br />
7) Limiter les traces d’activités :<br />
Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)<br />
Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html<br />
<br />
Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :<br />
Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1″ puis redémarrez votre PC.<br />
<br />
8) Changez vos DNS par ceux d’OPENDNS :<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.<br />
https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)<br />
<br />
== INFORMATIONS VALABLES POUR LINUX ET WINDOWS ==<br />
<br />
=== A] La cryptographie en pratique ===<br />
Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.<br />
<br />
==== a) Il faut donc faire attention aux éléments suivants====<br />
<br />
1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.<br />
<br />
<br />
2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)<br />
<br />
Restez toujours prudent lorsque vous quittez votre pc des yeux.<br />
<br />
3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)<br />
<br />
4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.<br />
Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.<br />
<br />
==== b) Les issues possibles ====<br />
<br />
Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. <br />
<br />
C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.<br />
<br />
Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.<br />
<br />
<br />
Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)<br />
<br />
Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..<br />
<br />
<br />
Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)<br />
<br />
<br />
Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)<br />
<br />
<br />
Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)<br />
<br />
<br />
Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.<br />
<br />
<br />
Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.<br />
<br />
<br />
=== B] Prévoyez les pires situations ===<br />
Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.<br />
<br />
Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :<br />
<br />
<br />
« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »<br />
<br />
<br />
Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.<br />
<br />
<br />
Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf<br />
<br />
<br />
== IV] BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur ==<br />
<br />
Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.<br />
<br />
<br />
Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?<br />
Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?<br />
<br />
<br />
Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.<br />
<br />
<br />
ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.<br />
<br />
<br />
== NAVIGUATION QUOTIDIENNE « SECURISEE » ==<br />
<br />
Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».<br />
<br />
<br />
1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html<br />
Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.<br />
<br />
<br />
2) Ouvrez Firefox<br />
<br />
a) Dans les préférences :<br />
<br />
* Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)<br />
* Dans Vie privée –> http://bayimg.com/gadIeAaEb<br />
* Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »<br />
* Dans Avançé –> http://bayimg.com/GAdIBAaEb<br />
<br />
<br />
b) Ensuite dans about:config<br />
* Changez « geo.enabled » en false<br />
* « browser.search.suggest.enabled » en false<br />
* « network.http.sendRefererHeader » en 0<br />
* « network.http.sendSecureXSiteReferrer » en false<br />
* « network.prefetch-next » en false<br />
* « browser.display.use_document_fonts » en 0<br />
* « browser.bookmarks.max_backups » en 0<br />
* « extensions.blocklist.enabled » en false<br />
* « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.<br />
<br />
* « browser.cache.disk.capacity » en 0<br />
* « browser.cache.disk.enable » en false<br />
* « browser.cache.disk.max_entry_size » en 0<br />
* « browser.cache.memory.enable » en false<br />
* « browser.cache.memory.max_entry_size » en 0<br />
* « browser.cache.offline.capacity » en 0<br />
* « browser.cache.offline.enable » en false<br />
* « dom.storage.enabled » en false<br />
* « dom.storage.default_quota » en 0<br />
* Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )<br />
<br />
<br />
Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc).<br />
<br />
Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.<br />
<br />
* Changez « plugins.click_to_play » en true<br />
<br />
<br />
c) Redémarrez votre navigateur Firefox :<br />
<br />
Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »<br />
<br />
<br />
Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/<br />
<br />
<br />
Installez HTTPS Everythere https://www.eff.org/https-everywhere<br />
<br />
<br />
Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list<br />
Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.<br />
<br />
<br />
Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/<br />
<br />
<br />
Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/<br />
Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.<br />
<br />
<br />
Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.<br />
<br />
<br />
Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/<br />
L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».<br />
<br />
<br />
Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb<br />
<br />
<br />
Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/<br />
<br />
<br />
Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.<br />
Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.<br />
<br />
<br />
Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.<br />
<br />
<br />
d) Testez votre navigateur<br />
<br />
http://ip-check.info/?lang=en<br />
<br />
Et vérifiez vos réglages.<br />
<br />
<br />
Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.<br />
<br />
<br />
e) Ayez de bonne habitudes :<br />
* N’utilisez aucun service google, micrsoft, facebook etc<br />
* Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)<br />
* Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.<br />
* Restez à l’écoute de l’actualité.<br />
<br />
<br />
Information sur les dangers –> http://free.korben.info/index.php/Anonymat<br />
<br />
Communiquer de façon sécurisée avec un correspondant :<br />
* Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat<br />
* Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat<br />
https://fr.wikipedia.org/wiki/Cryptocat<br />
<br />
<br />
Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt<br />
<br />
== ETRE ANONYME (SUR INTERNET) ==<br />
<br />
Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :<br />
<br />
Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse<br />
<br />
Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?<br />
<br />
Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.<br />
<br />
<br />
=== Niveau 0 ===<br />
Menace potentielle : famille, entourage, proches<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : limitée techniquement mais interaction physique certaine<br />
<br />
Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.<br />
<br />
<br />
=== Niveau 1 ===<br />
Menace potentielle : police locale, gendarme de Saint-Tropez, etc<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement faible, interaction physique possible<br />
<br />
Solution : chiffrement, Tor<br />
<br />
Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en<br />
Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.<br />
<br />
Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.<br />
<br />
<br />
=== Niveau 2 ===<br />
Menace potentielle : service de renseignement type DCRI ou FBI<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/<br />
<br />
<br />
Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
<br />
Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)<br />
<br />
Solution : chiffrement, TAILS + Tor, connexion internet éloignée<br />
<br />
<br />
a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. <br />
<br />
Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.<br />
<br />
1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.<br />
<br />
2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.<br />
<br />
3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.<br />
<br />
Pour changez votre adresse mac sous TAILS :<br />
Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down<br />
Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC<br />
<br />
4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en<br />
<br />
5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.<br />
<br />
6) NE REVENEZ JAMAIS AU MEME ENDROIT.<br />
<br />
<br />
b) Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)<br />
<br />
Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.<br />
<br />
Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)<br />
<br />
<br />
c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits lien inaccessible<br />
<br />
<br />
=== Niveau 3 ===<br />
Menace potentielle : organisme de renseignement type NSA<br />
<br />
Probabilité : moyenne, à ne pas négliger cependant<br />
<br />
Capacité :<br />
* Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.<br />
* Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST<br />
* Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.<br />
* Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)<br />
* Décryptage probable du RSA (à relativiser avec du 4096 bits)<br />
* Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
* Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.<br />
* Très haute capacité de surveillance physique (satellite espions, caméra etc)<br />
<br />
Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)<br />
<br />
<br />
Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).<br />
<br />
<br />
Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :<br />
<br />
1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)<br />
<br />
<br />
Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.<br />
Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.<br />
<br />
<br />
2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.<br />
Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.<br />
<br />
<br />
3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.<br />
<br />
Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.<br />
<br />
<br />
4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.<br />
<br />
<br />
5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2<br />
<br />
<br />
6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc<br />
<br />
<br />
7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)<br />
<br />
<br />
Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.<br />
<br />
<br />
8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.<br />
<br />
<br />
Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.<br />
<br />
<br />
Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.<br />
<br />
<br />
== BONUS : Cachez un volume trucrypt dans une vidéo ==<br />
<br />
Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».<br />
<br />
<br />
Comment remédier à ce problème ? C’est simple.<br />
<br />
En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.<br />
<br />
<br />
Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.<br />
<br />
<br />
A] Installer python sur son PC :<br />
<br />
1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/<br />
ATTENTION : Téléchargez bien python en 2.x pas en 3.x !<br />
<br />
2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3<br />
<br />
CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.<br />
<br />
<br />
B] Trouver une vidéo convenable :<br />
<br />
Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.<br />
<br />
Exemple :<br />
<br />
1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.<br />
Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.<br />
<br />
<br />
2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).<br />
<br />
<br />
Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.<br />
De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go<br />
<br />
<br />
Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.<br />
<br />
<br />
Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.<br />
<br />
<br />
<br />
C] La stéganographie cryptographique :<br />
<br />
Pré-requis :<br />
<br />
Avoir installé python<br />
<br />
Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable<br />
<br />
<br />
1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py<br />
<br />
<br />
2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)<br />
<br />
<br />
3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4<br />
<br />
<br />
Volume externe :<br />
* Ouvrez TrueCrypt<br />
* Créez un Volume TrueCrypt Caché, faite suivant.<br />
* Mode Normal<br />
* Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4″ et de « tcsteg2.py »<br />
* Nommez ce volume « InnocenteVideo.mp4″<br />
* Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »<br />
* Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.<br />
* Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.<br />
<br />
<br />
Volume caché :<br />
<br />
Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)<br />
<br />
<br />
Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).<br />
<br />
<br />
Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.<br />
<br />
<br />
Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».<br />
Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.<br />
<br />
<br />
Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.<br />
<br />
<br />
Une fois le volume caché crée, quittez TrueCrypt complètement.<br />
<br />
<br />
4] Vous devez vous retrouver avec ceci normalement :<br />
<br />
<br />
VOTREVIDEO.mp4<br />
<br />
InnocenteVideo.mp4<br />
<br />
tcsteg2.py<br />
<br />
<br />
Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)<br />
<br />
<br />
Bon là il va juste falloir se mettre dans la racine de votre disque dur<br />
<br />
<br />
a] Si vous êtes sur Windows :<br />
<br />
Faite « cd / »<br />
<br />
Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )<br />
<br />
Ensuite « dir »<br />
<br />
Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.<br />
<br />
<br />
Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4″<br />
<br />
<br />
Laissez le script combiner les 2 fichiers.<br />
<br />
<br />
b] Si vous êtes sous Ubuntu, c’est la même chose.<br />
<br />
Voilà, vous avez votre fichier « InnocenteVideo.mp4″ qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.<br />
<br />
<br />
ATTENTION :<br />
<br />
Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)<br />
<br />
<br />
Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4″ (sa taille doit avoir augmenter normalement)<br />
<br />
<br />
Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.<br />
<br />
<br />
Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)<br />
<br />
<br />
Votre vidéo contenant le volume caché peut il être détectée ?<br />
<br />
En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.<br />
<br />
<br />
En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.<br />
<br />
<br />
La taille maximum pour cette technique est de 4Go.<br />
<br />
[[Catégorie:Actions]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Echapper_%C3%A0_BigBrother&diff=9234Echapper à BigBrother2013-02-03T20:29:07Z<p>Jerome06 : /* III] INFORMATIONS VALABLES POUR LINUX ET WINDOWS */</p>
<hr />
<div>== Introduction ==<br />
Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa? Possible, mais ne dit-on pas “mieux vaut prévenir que guérir“? <br />
<br />
Une chose qu’il faut bien reconnaître, même si la plupart d’entre nous n’utiliserons pas les techniques les plus poussées décrites ici, il n’en reste pas moins que certains conseils sont simples et peuvent être appliqués par tous.<br />
<br />
Voici un guide pour échapper à la surveillance :<br />
* Ce guide condense toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’in-traçabilité de vos activités dans cette matrice qu’est devenue Internet.<br />
* Ce guide est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)<br />
* Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.<br />
<br />
== Mise en garde ==<br />
* Ce guide est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU partez directement à la partie « ANONYMAT » du guide.<br />
* Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maîtrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles).<br />
* Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.<br />
<br />
== Choix d'un système d'exploitation ==<br />
Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.<br />
<br />
Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.<br />
<br />
Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)<br />
<br />
Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc...<br />
<br />
Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.<br />
<br />
Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/<br />
<br />
Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/<br />
<br />
Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce guide dépendra du choix que vous avez fait.<br />
<br />
== VOUS AVEZ CHOISI UN OS LIBRE ==<br />
<br />
Très bon choix.<br />
<br />
Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.<br />
* Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.<br />
* Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.<br />
* Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)<br />
* Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/<br />
<br />
* Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.<br />
<br />
Plus d’information : http://doc.ubuntu-fr.org/securite<br />
Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.<br />
<br />
<br />
Sauvegarder tout ses fichiers sur un support externe :<br />
<br />
- Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.<br />
<br />
- Jetez un œil à la section BONUS du premier chapitre du guide avant de commencer.<br />
<br />
=== A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé) ===<br />
<br />
Télécharger l’iso de OS libre :<br />
* Ubuntu –> http://www.ubuntu.com/download/desktop<br />
* Kubuntu –> http://www.kubuntu-fr.org/telechargement<br />
* Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent<br />
* Fedora –> https://fedoraproject.org/en/get-fedora-options<br />
<br />
Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/<br />
<br />
Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.<br />
<br />
Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/<br />
<br />
Une fois terminée rendez-vous au n°13 de la section ci-dessous.<br />
<br />
<br />
=== B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) ===<br />
<br />
ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.<br />
<br />
1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.<br />
<br />
- Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.<br />
<br />
2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)<br />
<br />
3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)<br />
<br />
4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».<br />
<br />
5) Créer la partition de boot :<br />
ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.<br />
<br />
Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.<br />
Terminer.<br />
<br />
6) Créer le volume chiffré :<br />
Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».<br />
<br />
7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.<br />
<br />
8) Créer le LVM dans le volume chiffré :<br />
Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.<br />
<br />
9) Créer le groupe de partition LVM :<br />
* Sélectionnez « Configurer le gestionnaire de volume logique LVM ».<br />
* Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).<br />
* Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)<br />
<br />
10) Créer les volumes home et swap :<br />
Dans le gestionnaire de volume logique :<br />
* Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)<br />
<br />
Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :<br />
* La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).<br />
<br />
11) Configuration de home et de la swap :<br />
* Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4″. Définissez le point de montage comme /.<br />
* Si vous avez crée un volume swap :<br />
Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».<br />
<br />
12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.<br />
* Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.<br />
* Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »<br />
<br />
Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.<br />
<br />
Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)<br />
<br />
CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX<br />
<br />
13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.<br />
Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.<br />
<br />
14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.<br />
<br />
* VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »<br />
* Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).<br />
<br />
15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.<br />
<br />
16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.<br />
<br />
17) Recommandations anti-forensiques :<br />
<br />
Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.<br />
Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)<br />
Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)<br />
<br />
Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)<br />
<br />
Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)<br />
http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces<br />
<br />
18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)<br />
* REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.<br />
* N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.<br />
* NE SOUS-ESTIMEZ PAS CE RISQUE.<br />
<br />
19) Changez vos DNS par ceux d’OPENDNS.<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
== II] VOUS AVEZ CHOISI WINDOWS ==<br />
<br />
Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.<br />
Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.<br />
<br />
1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)<br />
<br />
2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)<br />
<br />
3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.<br />
<br />
4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.<br />
<br />
5) Éradiquer le journal d’événements système :<br />
<br />
Dans le menu démarrer écrivez « cmd »<br />
Ensuite dans le menu commande tapez « eventvwr »<br />
Une fois la fenêtre de l’observateur des événements ouverte.<br />
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.<br />
Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg<br />
Clique droit, Effacer journal.<br />
<br />
Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »<br />
Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg<br />
Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.<br />
<br />
Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.<br />
<br />
6) La mémoire Swap :<br />
Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)<br />
<br />
Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7<br />
<br />
Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :<br />
<br />
Cliquez sur Démarrer puis Exécuter.<br />
<br />
Tapez la commande « Regedit » puis sur Ok.<br />
<br />
Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management<br />
<br />
Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.<br />
<br />
<br />
Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)<br />
Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1″<br />
Pour décrypter la mémoire swap, remplacez le 1 par 0.<br />
Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »<br />
Si ça vous donne « EncryptPagingFile =1″ c’est que c’est bon.<br />
<br />
5) La mémoire de stockage :<br />
Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.<br />
<br />
Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.<br />
– Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.<br />
– Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)<br />
<br />
6) Limiter les risques de compromission :<br />
Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.<br />
Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.<br />
<br />
Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT<br />
<br />
Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).<br />
Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)<br />
<br />
7) Limiter les traces d’activités :<br />
Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)<br />
Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html<br />
<br />
Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :<br />
Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1″ puis redémarrez votre PC.<br />
<br />
8) Changez vos DNS par ceux d’OPENDNS :<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.<br />
https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)<br />
<br />
== INFORMATIONS VALABLES POUR LINUX ET WINDOWS ==<br />
<br />
=== A] La cryptographie en pratique ===<br />
Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.<br />
<br />
==== a) Il faut donc faire attention aux éléments suivants====<br />
<br />
1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.<br />
<br />
<br />
2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)<br />
<br />
Restez toujours prudent lorsque vous quittez votre pc des yeux.<br />
<br />
3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)<br />
<br />
4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.<br />
Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.<br />
<br />
==== b) Les issues possibles ====<br />
<br />
Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. <br />
<br />
C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.<br />
<br />
Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.<br />
<br />
<br />
Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)<br />
<br />
Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..<br />
<br />
<br />
Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)<br />
<br />
<br />
Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)<br />
<br />
<br />
Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)<br />
<br />
<br />
Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.<br />
<br />
<br />
Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.<br />
<br />
<br />
=== B] Prévoyez les pires situations ===<br />
Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.<br />
<br />
Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :<br />
<br />
<br />
« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »<br />
<br />
<br />
Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.<br />
<br />
<br />
Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf<br />
<br />
<br />
== IV] BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur ==<br />
<br />
Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.<br />
<br />
<br />
Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?<br />
Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?<br />
<br />
<br />
Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.<br />
<br />
<br />
ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.<br />
<br />
<br />
== NAVIGUATION QUOTIDIENNE « SECURISEE » ==<br />
<br />
Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».<br />
<br />
<br />
1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html<br />
Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.<br />
<br />
<br />
2) Ouvrez Firefox<br />
<br />
a) Dans les préférences :<br />
<br />
* Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)<br />
* Dans Vie privée –> http://bayimg.com/gadIeAaEb<br />
* Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »<br />
* Dans Avançé –> http://bayimg.com/GAdIBAaEb<br />
<br />
<br />
b) Ensuite dans about:config<br />
* Changez « geo.enabled » en false<br />
* « browser.search.suggest.enabled » en false<br />
* « network.http.sendRefererHeader » en 0<br />
* « network.http.sendSecureXSiteReferrer » en false<br />
* « network.prefetch-next » en false<br />
* « browser.display.use_document_fonts » en 0<br />
* « browser.bookmarks.max_backups » en 0<br />
* « extensions.blocklist.enabled » en false<br />
* « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.<br />
<br />
* « browser.cache.disk.capacity » en 0<br />
* « browser.cache.disk.enable » en false<br />
* « browser.cache.disk.max_entry_size » en 0<br />
* « browser.cache.memory.enable » en false<br />
* « browser.cache.memory.max_entry_size » en 0<br />
* « browser.cache.offline.capacity » en 0<br />
* « browser.cache.offline.enable » en false<br />
* « dom.storage.enabled » en false<br />
* « dom.storage.default_quota » en 0<br />
* Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )<br />
<br />
<br />
Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc).<br />
<br />
Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.<br />
<br />
* Changez « plugins.click_to_play » en true<br />
<br />
<br />
c) Redémarrez votre navigateur Firefox :<br />
<br />
Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »<br />
<br />
<br />
Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/<br />
<br />
<br />
Installez HTTPS Everythere https://www.eff.org/https-everywhere<br />
<br />
<br />
Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list<br />
Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.<br />
<br />
<br />
Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/<br />
<br />
<br />
Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/<br />
Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.<br />
<br />
<br />
Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.<br />
<br />
<br />
Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/<br />
L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».<br />
<br />
<br />
Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb<br />
<br />
<br />
Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/<br />
<br />
<br />
Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.<br />
Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.<br />
<br />
<br />
Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.<br />
<br />
<br />
d) Testez votre navigateur<br />
<br />
http://ip-check.info/?lang=en<br />
<br />
Et vérifiez vos réglages.<br />
<br />
<br />
Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.<br />
<br />
<br />
e) Ayez de bonne habitudes :<br />
* N’utilisez aucun service google, micrsoft, facebook etc<br />
* Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)<br />
* Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.<br />
* Restez à l’écoute de l’actualité.<br />
<br />
<br />
Information sur les dangers –> http://free.korben.info/index.php/Anonymat<br />
<br />
Communiquer de façon sécurisée avec un correspondant :<br />
* Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat<br />
* Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat<br />
https://fr.wikipedia.org/wiki/Cryptocat<br />
<br />
<br />
Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt<br />
<br />
== ETRE ANONYME (SUR INTERNET) ==<br />
<br />
Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :<br />
<br />
Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse<br />
<br />
Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?<br />
<br />
Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.<br />
<br />
<br />
=== Niveau 0 ===<br />
Menace potentielle : famille, entourage, proches<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : limitée techniquement mais interaction physique certaine<br />
<br />
Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.<br />
<br />
<br />
=== Niveau 1 ===<br />
Menace potentielle : police locale, gendarme de Saint-Tropez, etc<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement faible, interaction physique possible<br />
<br />
Solution : chiffrement, Tor<br />
<br />
Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en<br />
Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.<br />
<br />
Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.<br />
<br />
<br />
=== Niveau 2 ===<br />
Menace potentielle : service de renseignement type DCRI ou FBI<br />
<br />
Probabilité : élevée<br />
<br />
Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/<br />
<br />
<br />
Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
<br />
Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)<br />
<br />
Solution : chiffrement, TAILS + Tor, connexion internet éloignée<br />
<br />
<br />
a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. <br />
<br />
Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.<br />
<br />
1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.<br />
<br />
2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.<br />
<br />
3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.<br />
<br />
Pour changez votre adresse mac sous TAILS :<br />
Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down<br />
Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC<br />
<br />
4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en<br />
<br />
5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.<br />
<br />
6) NE REVENEZ JAMAIS AU MEME ENDROIT.<br />
<br />
<br />
b) Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)<br />
<br />
Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.<br />
<br />
Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)<br />
<br />
<br />
c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits lien inaccessible<br />
<br />
<br />
=== Niveau 3 ===<br />
Menace potentielle : organisme de renseignement type NSA<br />
<br />
Probabilité : moyenne, à ne pas négliger cependant<br />
<br />
Capacité :<br />
* Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.<br />
* Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST<br />
* Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.<br />
* Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)<br />
* Décryptage probable du RSA (à relativiser avec du 4096 bits)<br />
* Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
* Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.<br />
* Très haute capacité de surveillance physique (satellite espions, caméra etc)<br />
<br />
Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)<br />
<br />
<br />
Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).<br />
<br />
<br />
Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :<br />
<br />
1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)<br />
<br />
<br />
Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.<br />
Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.<br />
<br />
<br />
2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.<br />
Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.<br />
<br />
<br />
3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.<br />
<br />
Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.<br />
<br />
<br />
4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.<br />
<br />
<br />
5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2<br />
<br />
<br />
6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc<br />
<br />
<br />
7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)<br />
<br />
<br />
Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.<br />
<br />
<br />
8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.<br />
<br />
<br />
Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.<br />
<br />
<br />
Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.<br />
<br />
<br />
== BONUS : Cachez un volume trucrypt dans une vidéo ==<br />
<br />
Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».<br />
<br />
<br />
Comment remédier à ce problème ? C’est simple.<br />
<br />
En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.<br />
<br />
<br />
Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.<br />
<br />
<br />
A] Installer python sur son PC :<br />
<br />
1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/<br />
ATTENTION : Téléchargez bien python en 2.x pas en 3.x !<br />
<br />
2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3<br />
<br />
CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.<br />
<br />
<br />
B] Trouver une vidéo convenable :<br />
<br />
Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.<br />
<br />
Exemple :<br />
<br />
1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.<br />
Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.<br />
<br />
<br />
2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).<br />
<br />
<br />
Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.<br />
De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go<br />
<br />
<br />
Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.<br />
<br />
<br />
Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.<br />
<br />
<br />
<br />
C] La stéganographie cryptographique :<br />
<br />
Pré-requis :<br />
<br />
Avoir installé python<br />
<br />
Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable<br />
<br />
<br />
1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py<br />
<br />
<br />
2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)<br />
<br />
<br />
3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4<br />
<br />
<br />
Volume externe :<br />
* Ouvrez TrueCrypt<br />
* Créez un Volume TrueCrypt Caché, faite suivant.<br />
* Mode Normal<br />
* Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4″ et de « tcsteg2.py »<br />
* Nommez ce volume « InnocenteVideo.mp4″<br />
* Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »<br />
* Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.<br />
* Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.<br />
<br />
<br />
Volume caché :<br />
<br />
Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)<br />
<br />
<br />
Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).<br />
<br />
<br />
Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.<br />
<br />
<br />
Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».<br />
Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.<br />
<br />
<br />
Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.<br />
<br />
<br />
Une fois le volume caché crée, quittez TrueCrypt complètement.<br />
<br />
<br />
4] Vous devez vous retrouver avec ceci normalement :<br />
<br />
<br />
VOTREVIDEO.mp4<br />
<br />
InnocenteVideo.mp4<br />
<br />
tcsteg2.py<br />
<br />
<br />
Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)<br />
<br />
<br />
Bon là il va juste falloir se mettre dans la racine de votre disque dur<br />
<br />
<br />
a] Si vous êtes sur Windows :<br />
<br />
Faite « cd / »<br />
<br />
Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )<br />
<br />
Ensuite « dir »<br />
<br />
Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.<br />
<br />
<br />
Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4″<br />
<br />
<br />
Laissez le script combiner les 2 fichiers.<br />
<br />
<br />
b] Si vous êtes sous Ubuntu, c’est la même chose.<br />
<br />
Voilà, vous avez votre fichier « InnocenteVideo.mp4″ qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.<br />
<br />
<br />
ATTENTION :<br />
<br />
Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)<br />
<br />
<br />
Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4″ (sa taille doit avoir augmenter normalement)<br />
<br />
<br />
Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.<br />
<br />
<br />
Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)<br />
<br />
<br />
Votre vidéo contenant le volume caché peut il être détectée ?<br />
<br />
En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.<br />
<br />
<br />
En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.<br />
<br />
<br />
La taille maximum pour cette technique est de 4Go.<br />
<br />
[[Catégorie:Actions]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Echapper_%C3%A0_BigBrother&diff=9233Echapper à BigBrother2013-02-03T20:14:03Z<p>Jerome06 : Page créée avec « == Introduction == Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa?... »</p>
<hr />
<div>== Introduction ==<br />
Toujours utile et peut-être indispensable pour l’avenir, les méthodes pour échapper à Big Brother et à la surveillance généralisée. Paranoïa? Possible, mais ne dit-on pas “mieux vaut prévenir que guérir“? <br />
<br />
Une chose qu’il faut bien reconnaître, même si la plupart d’entre nous n’utiliserons pas les techniques les plus poussées décrites ici, il n’en reste pas moins que certains conseils sont simples et peuvent être appliqués par tous.<br />
<br />
Voici un guide pour échapper à la surveillance :<br />
* Ce guide condense toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’in-traçabilité de vos activités dans cette matrice qu’est devenue Internet.<br />
* Ce guide est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)<br />
* Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.<br />
<br />
== Mise en garde ==<br />
* Ce guide est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU partez directement à la partie « ANONYMAT » du guide.<br />
* Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maîtrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles).<br />
* Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.<br />
<br />
== Choix d'un système d'exploitation ==<br />
Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.<br />
<br />
Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.<br />
<br />
Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)<br />
<br />
Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc...<br />
<br />
Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.<br />
<br />
Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/<br />
<br />
Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/<br />
<br />
Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce guide dépendra du choix que vous avez fait.<br />
<br />
== VOUS AVEZ CHOISI UN OS LIBRE ==<br />
<br />
Très bon choix.<br />
<br />
Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.<br />
* Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.<br />
* Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.<br />
* Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)<br />
* Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/<br />
<br />
* Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.<br />
<br />
Plus d’information : http://doc.ubuntu-fr.org/securite<br />
Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.<br />
<br />
<br />
Sauvegarder tout ses fichiers sur un support externe :<br />
<br />
- Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.<br />
<br />
- Jetez un œil à la section BONUS du premier chapitre du guide avant de commencer.<br />
<br />
=== A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé) ===<br />
<br />
Télécharger l’iso de OS libre :<br />
* Ubuntu –> http://www.ubuntu.com/download/desktop<br />
* Kubuntu –> http://www.kubuntu-fr.org/telechargement<br />
* Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent<br />
* Fedora –> https://fedoraproject.org/en/get-fedora-options<br />
<br />
Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/<br />
<br />
Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.<br />
<br />
Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/<br />
<br />
Une fois terminée rendez-vous au n°13 de la section ci-dessous.<br />
<br />
<br />
=== B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé) ===<br />
<br />
ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.<br />
<br />
1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.<br />
<br />
- Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent<br />
- Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.<br />
<br />
2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)<br />
<br />
3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)<br />
<br />
4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».<br />
<br />
5) Créer la partition de boot :<br />
ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.<br />
<br />
Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.<br />
Terminer.<br />
<br />
6) Créer le volume chiffré :<br />
Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».<br />
<br />
7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.<br />
<br />
8) Créer le LVM dans le volume chiffré :<br />
Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.<br />
<br />
9) Créer le groupe de partition LVM :<br />
* Sélectionnez « Configurer le gestionnaire de volume logique LVM ».<br />
* Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).<br />
* Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)<br />
<br />
10) Créer les volumes home et swap :<br />
Dans le gestionnaire de volume logique :<br />
* Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)<br />
<br />
Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :<br />
* La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).<br />
<br />
11) Configuration de home et de la swap :<br />
* Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4″. Définissez le point de montage comme /.<br />
* Si vous avez crée un volume swap :<br />
Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».<br />
<br />
12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.<br />
* Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.<br />
* Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »<br />
<br />
Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.<br />
<br />
Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)<br />
<br />
CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX<br />
<br />
13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.<br />
Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.<br />
<br />
14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.<br />
<br />
* VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »<br />
* Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).<br />
<br />
15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.<br />
<br />
16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.<br />
<br />
17) Recommandations anti-forensiques :<br />
<br />
Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.<br />
Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)<br />
Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)<br />
<br />
Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)<br />
<br />
Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)<br />
http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces<br />
<br />
18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)<br />
* REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.<br />
* N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.<br />
* NE SOUS-ESTIMEZ PAS CE RISQUE.<br />
<br />
19) Changez vos DNS par ceux d’OPENDNS.<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
== II] VOUS AVEZ CHOISI WINDOWS ==<br />
<br />
Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.<br />
Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.<br />
<br />
1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)<br />
<br />
2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)<br />
<br />
3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.<br />
<br />
4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.<br />
<br />
5) Éradiquer le journal d’événements système :<br />
<br />
Dans le menu démarrer écrivez « cmd »<br />
Ensuite dans le menu commande tapez « eventvwr »<br />
Une fois la fenêtre de l’observateur des événements ouverte.<br />
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.<br />
Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg<br />
Clique droit, Effacer journal.<br />
<br />
Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »<br />
Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg<br />
Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.<br />
<br />
Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.<br />
<br />
6) La mémoire Swap :<br />
Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)<br />
<br />
Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7<br />
<br />
Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :<br />
<br />
Cliquez sur Démarrer puis Exécuter.<br />
<br />
Tapez la commande « Regedit » puis sur Ok.<br />
<br />
Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management<br />
<br />
Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.<br />
<br />
<br />
Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)<br />
Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1″<br />
Pour décrypter la mémoire swap, remplacez le 1 par 0.<br />
Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »<br />
Si ça vous donne « EncryptPagingFile =1″ c’est que c’est bon.<br />
<br />
5) La mémoire de stockage :<br />
Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.<br />
<br />
Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.<br />
– Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.<br />
– Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)<br />
<br />
6) Limiter les risques de compromission :<br />
Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.<br />
Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.<br />
<br />
Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT<br />
<br />
Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).<br />
Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)<br />
<br />
7) Limiter les traces d’activités :<br />
Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)<br />
Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html<br />
<br />
Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :<br />
Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1″ puis redémarrez votre PC.<br />
<br />
8) Changez vos DNS par ceux d’OPENDNS :<br />
Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.<br />
https://fr.wikipedia.org/wiki/OpenDNS<br />
<br />
Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/<br />
<br />
https://github.com/opendns/dnscrypt-proxy<br />
<br />
Sinon changez vos DNS par OPENDNS, c’est déjà mieux.<br />
<br />
9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)<br />
<br />
== III] INFORMATIONS VALABLES POUR LINUX ET WINDOWS ==<br />
<br />
=== A] La cryptographie en pratique ===<br />
Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.<br />
<br />
==== a) Il faut donc faire attention aux éléments suivants====<br />
<br />
1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.<br />
<br />
2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)<br />
Restez toujours prudent lorsque vous quittez votre pc des yeux.<br />
<br />
3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)<br />
<br />
4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.<br />
Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.<br />
<br />
==== b) Les issues possibles ====<br />
<br />
Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.<br />
<br />
Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.<br />
<br />
Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)<br />
<br />
Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..<br />
<br />
Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)<br />
<br />
Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)<br />
<br />
Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)<br />
<br />
Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.<br />
<br />
Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.<br />
<br />
<br />
B] Prévoyez les pires situations :<br />
Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.<br />
Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :<br />
<br />
« Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »<br />
<br />
- Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.<br />
<br />
- Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf<br />
_________________________________________________<br />
<br />
IV] BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur :<br />
<br />
- Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.<br />
<br />
- Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?<br />
Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?<br />
<br />
Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.<br />
<br />
ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.<br />
<br />
———– NAVIGUATION QUOTIDIENNE « SECURISEE » ———–<br />
<br />
- Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».<br />
<br />
1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html<br />
Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.<br />
_________________________________________________<br />
<br />
2) Ouvrez Firefox<br />
a) Dans les préférences :<br />
- Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)<br />
- Dans Vie privée –> http://bayimg.com/gadIeAaEb<br />
- Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »<br />
- Dans Avançé –> http://bayimg.com/GAdIBAaEb<br />
_________________________________________________<br />
<br />
b) Ensuite dans about:config<br />
- Changez « geo.enabled » en false<br />
- « browser.search.suggest.enabled » en false<br />
- « network.http.sendRefererHeader » en 0<br />
- « network.http.sendSecureXSiteReferrer » en false<br />
- « network.prefetch-next » en false<br />
- « browser.display.use_document_fonts » en 0<br />
- « browser.bookmarks.max_backups » en 0<br />
- « extensions.blocklist.enabled » en false<br />
- « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.<br />
<br />
- « browser.cache.disk.capacity » en 0<br />
- « browser.cache.disk.enable » en false<br />
- « browser.cache.disk.max_entry_size » en 0<br />
- « browser.cache.memory.enable » en false<br />
- « browser.cache.memory.max_entry_size » en 0<br />
- « browser.cache.offline.capacity » en 0<br />
- « browser.cache.offline.enable » en false<br />
- « dom.storage.enabled » en false<br />
- « dom.storage.default_quota » en 0<br />
- Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )<br />
<br />
Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc)<br />
Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.<br />
<br />
- Changez « plugins.click_to_play » en true<br />
_________________________________________________<br />
<br />
c) Redémarrez votre navigateur Firefox :<br />
<br />
–> Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »<br />
<br />
–> Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/<br />
<br />
–> Installez HTTPS Everythere https://www.eff.org/https-everywhere<br />
<br />
–> Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list<br />
Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.<br />
<br />
–> Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/<br />
<br />
–> Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/<br />
Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.<br />
<br />
–> Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.<br />
<br />
–> Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/<br />
L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».<br />
<br />
–> Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb<br />
<br />
–> Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/<br />
<br />
Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.<br />
Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.<br />
<br />
Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.<br />
_________________________________________________<br />
<br />
d) Testez votre navigateur<br />
http://ip-check.info/?lang=en<br />
Et vérifiez vos réglages.<br />
<br />
- Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.<br />
_________________________________________________<br />
<br />
e) Ayez de bonne habitudes :<br />
- N’utilisez aucun service google, micrsoft, facebook etc<br />
- Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)<br />
- Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.<br />
- Restez à l’écoute de l’actualité.<br />
<br />
Il semblerait que les liens cryptés générés avec le proxy Startpage soient expirés.<br />
<br />
Voici les liens en clairs<br />
<br />
Information sur les dangers –> http://free.korben.info/index.php/Anonymat<br />
<br />
Communiquer de façon sécurisée avec un correspandant :<br />
<br />
– Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat<br />
<br />
– Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat<br />
https://fr.wikipedia.org/wiki/Cryptocat<br />
<br />
Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt<br />
<br />
———– ETRE ANONYME (SUR INTERNET) ———–<br />
<br />
Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :<br />
<br />
Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse<br />
<br />
- Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?<br />
<br />
Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.<br />
_________________________________________________<br />
<br />
NIVEAU 0 :<br />
Menace potentielle : famille, entourage, proches<br />
Probabilité : élevée<br />
Capacité : limitée techniquement mais interaction physique certaine<br />
<br />
–> Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.<br />
_________________________________________________<br />
<br />
Niveau 1 :<br />
Menace potentielle : police locale, gendarme de Saint-Tropez, etc<br />
Probabilité : élevée<br />
Capacité : techniquement faible, interaction physique possible<br />
<br />
–> Solution : chiffrement, Tor<br />
<br />
Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en<br />
Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.<br />
<br />
- Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.<br />
_________________________________________________<br />
<br />
Niveau 2 :<br />
Menace potentielle : service de renseignement type DCRI ou FBI<br />
Probabilité : élevée<br />
Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/<br />
- Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
- Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)<br />
<br />
–> Solution : chiffrement, TAILS + Tor, connexion internet éloignée<br />
___________________<br />
a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.<br />
<br />
1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.<br />
<br />
2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.<br />
<br />
3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.<br />
<br />
Pour changez votre adresse mac sous TAILS :<br />
Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down<br />
Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC<br />
<br />
4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en<br />
<br />
5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.<br />
<br />
6) NE REVENEZ JAMAIS AU MEME ENDROIT.<br />
___________________<br />
b) – Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)<br />
- Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.<br />
- Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)<br />
___________________<br />
c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits lien inaccessible<br />
_________________________________________________<br />
<br />
Niveau 3 :<br />
Menace potentielle : organisme de renseignement type NSA<br />
Probabilité : moyenne, à ne pas négliger cependant<br />
Capacité :<br />
- Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.<br />
- Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST<br />
- Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.<br />
- Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)<br />
- Décryptage probable du RSA (à relativiser avec du 4096 bits)<br />
- Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)<br />
- Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.<br />
- Très haute capacité de surveillance physique (satellite espions, caméra etc)<br />
<br />
–> Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)<br />
___________________<br />
- Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).<br />
___________________<br />
Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :<br />
<br />
1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)<br />
<br />
Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.<br />
Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.<br />
___________________<br />
2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.<br />
Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.<br />
___________________<br />
3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.<br />
Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.<br />
___________________<br />
4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.<br />
___________________<br />
5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2<br />
___________________<br />
6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc<br />
___________________<br />
7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)<br />
<br />
Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.<br />
___________________<br />
8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.<br />
<br />
Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.<br />
<br />
Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.<br />
_________________________________________________<br />
<br />
BONUS : Cachez un volume trucrypt dans une vidéo<br />
<br />
Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».<br />
<br />
Comment remédier à ce problème ? C’est simple.<br />
En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.<br />
<br />
Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.<br />
________________________________________________<br />
A] Installer python sur son PC :<br />
<br />
1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/<br />
ATTENTION : Téléchargez bien python en 2.x pas en 3.x !<br />
<br />
2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3<br />
<br />
CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.<br />
________________________________________________<br />
B] Trouver une vidéo convenable :<br />
<br />
Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.<br />
<br />
Exemple :<br />
1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.<br />
Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.<br />
<br />
2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).<br />
<br />
Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.<br />
De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go<br />
<br />
Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.<br />
<br />
Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.<br />
________________________________________________<br />
C] La stéganographie cryptographique :<br />
<br />
Pré-requis :<br />
Avoir installé python<br />
Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable<br />
<br />
1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py<br />
<br />
2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)<br />
<br />
3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4<br />
<br />
Volume externe :<br />
- Ouvrez TrueCrypt<br />
- Créez un Volume TrueCrypt Caché, faite suivant.<br />
- Mode Normal<br />
- Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4″ et de « tcsteg2.py »<br />
- Nommez ce volume « InnocenteVideo.mp4″<br />
- Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »<br />
- Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.<br />
- Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.<br />
<br />
Volume caché :<br />
- Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)<br />
<br />
Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).<br />
<br />
- Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.<br />
<br />
Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».<br />
Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.<br />
<br />
- Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.<br />
<br />
- Une fois le volume caché crée, quittez TrueCrypt complètement.<br />
<br />
4] Vous devez vous retrouver avec ceci normalement :<br />
<br />
VOTREVIDEO.mp4<br />
InnocenteVideo.mp4<br />
tcsteg2.py<br />
<br />
- Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)<br />
<br />
- Bon là il va juste falloir se mettre dans la racine de votre disque dur<br />
<br />
a] Si vous êtes sur Windows :<br />
<br />
Faite « cd / »<br />
Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )<br />
Ensuite « dir »<br />
Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.<br />
<br />
Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4″<br />
<br />
Laissez le script combiner les 2 fichiers.<br />
<br />
b] Si vous êtes sous Ubuntu, c’est la même chose.<br />
________________________________________________<br />
Voilà, vous avez votre fichier « InnocenteVideo.mp4″ qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.<br />
<br />
ATTENTION :<br />
Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)<br />
<br />
Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4″ (sa taille doit avoir augmenter normalement)<br />
<br />
Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.<br />
<br />
Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)<br />
<br />
Votre vidéo contenant le volume caché peut il être détectée ?<br />
En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.<br />
<br />
En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.<br />
<br />
La taille maximum pour cette technique est de 4Go.<br />
<br />
[[Catégorie:Actions]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Cat%C3%A9gorie:Section_PACA&diff=8451Catégorie:Section PACA2013-01-17T12:41:44Z<p>Jerome06 : /* Administration */</p>
<hr />
<div>{{note|Section acceptée par la CN et en cours de validation par la Codec}}<br />
<br />
<div style="float: right;"><center>[[File:logo-PPPACA.png]]</center></div><br />
<br />
= Administration =<br />
<br />
Coordinateur : [[Utilisateur:Jerome06|Jerome06]] <br />
<br />
(en cas d'absence à la CN procuration permanente à [[Utilisateur:Thamior|Thamior]](Rhône Alpes) => [[Utilisateur:Pierre|Pierre]](Réunion) )<br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
Lieu d'établissement : Marseille<br />
<br />
Fondé en décembre 2012<br />
<br />
= Réunions de la section =<br />
La section se réunit en général au moins une fois par mois. Chaque membre est libre d'organiser une réunion en la proposant sur la [http://wiki.partipirate.org/wiki/Section_PACA#Mailing-Lists Mailing-list générale]<br />
<br />
Les comptes-rendus sont disponibles sur cette page : [[PACA:Comptes-rendus de la section PACA]]<br />
<br />
= Communication externe =<br />
== Réseaux sociaux ==<br />
* [http://twitter.com/PartiPiratePaca Twitter @PartiPiratePaca], alimenté par [[Utilisateur:Jerome06|Jerome06]]<br />
* [https://www.facebook.com/PartiPiratePaca Facebook], synchronisé avec twitter<br />
* [https://plus.google.com/u/0/b/115013446967212484501/115013446967212484501/posts Google+]<br />
<br />
== Mailing-Lists ==<br />
<br />
* ML générale: [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org] <br />Utilisée pour relayer les informations sur la vie de la section comme les événements à venir, les comptes rendu de réunion et des informations générales.<br />
<br />
= Organisation interne =<br />
<br />
* Pad : https://paca.pad.partipirate.org/ <br />Rédaction collaborative d'articles pour le blog, des comptes rendus de réunion et des communications de la section.<br />
<br />
= Règlement Intérieur =<br />
<br />
[[PACA:Règlement Intérieur:En Vigueur|Voir la version actuelle]]<br />
<br />
[[Catégorie:Sections internes]]<br />
[[Catégorie:Sections locales]]</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Communiqu%C3%A9_Presse&diff=8222PACA:Communiqué Presse2013-01-14T13:53:45Z<p>Jerome06 : </p>
<hr />
<div>= Communiqué de presse : Naissance officielle de la section =<br />
<br />
'''Naissance de la section PACA du PARTI PIRATE'''<br />
<br />
Les pirates à l'abordage de la démocratie en Provence Alpes Cotes d'Azur !!!<br />
<br />
Le 20 décembre 2012 est née la section régionale Parti Pirate PACA (Enfin diront certains !)<br />
<br />
Qu'elle soit directe, liquide ou participative, la démocratie est une valeur fondamentale que notre parti expérimente.<br />
Les citoyennes et citoyens pirates se retrouvent et se reconnaissent hors des clivages politiques.<br />
La transparence, le partage, la liberté sont les valeurs que nous défendons.<br />
Nous avons refusé de voter pour des candidats par dépit ,ou par défaut et préférons nous impliquer.<br />
Ce ne saurait évidement se résumer à enivrer les citoyens dans le rhum pour trouver des solutions, mais pourrait commencer par là. ;-)<br />
<br />
Pour célébrer dignement l'occasion, les Pirates débarquerons bientôt aux quatre coins de la régions.<br />
Venez nous rencontrer le 19 janvier à Marseille et La Garde (Toulon) !<br />
au point de bascule (108 Rue Breteuil, 13006 Marseille) et au coyote (85 Impasse Auguste Picard, 83130 La Garde) Samedi 19 janvier à partir de 16H.<br />
<br />
Embarquez avec nous car la démocratie est bel et bien l'affaire de tous !<br />
<br />
http://paca.partipirate.org<br />
<br />
<br />
<br />
<br />
Le Parti Pirate est un mouvement politique international ralliant celles et ceux qui aspirent à une société capable de :<br />
Partager fraternellement les savoirs culturels et scientifiques de l’humanité ;<br />
Protéger l’égalité des droits des citoyens grâce des institutions humaines et transparentes ;<br />
<br />
Défendre les libertés fondamentales sur Internet comme dans la vie quotidienne. Le Parti Pirate est présent dans plus de 40 pays, et compte : deux députés (suédois) au parlement européen, quinze députés au parlement de Berlin, quatre députés au parlement de la Sarre, 194 conseillers municipaux en Allemagne, trois en République Tchèque et un en Suisse.<br />
<br />
En France, le Parti Pirate, constitué en association loi 1901, est un parti politique animé par près de 900 adhérents et plusieurs milliers de sympathisants, qui ambitionne de réhabiliter la politique en réaffirmant les valeurs des droits de l’Homme et de Liberté, d’Egalité et de Fraternité.<br />
<br />
<br />
Les journalistes qui le souhaitent pourront nous rencontrer vers 18H.<br />
<br />
<br />
[[Catégorie:Section PACA]]</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Communiqu%C3%A9_Presse&diff=8221PACA:Communiqué Presse2013-01-14T13:53:29Z<p>Jerome06 : </p>
<hr />
<div>= Communiqué de presse : Naissance officielle de la section =<br />
<br />
'''Naissance de la section PACA du PARTI PIRATE'''<br />
<br />
Naissance de la section PACA du PARTI PIRATE<br />
<br />
Les pirates à l'abordage de la démocratie en Provence Alpes Cotes d'Azur !!!<br />
<br />
Le 20 décembre 2012 est née la section régionale Parti Pirate PACA (Enfin diront certains !)<br />
<br />
Qu'elle soit directe, liquide ou participative, la démocratie est une valeur fondamentale que notre parti expérimente.<br />
Les citoyennes et citoyens pirates se retrouvent et se reconnaissent hors des clivages politiques.<br />
La transparence, le partage, la liberté sont les valeurs que nous défendons.<br />
Nous avons refusé de voter pour des candidats par dépit ,ou par défaut et préférons nous impliquer.<br />
Ce ne saurait évidement se résumer à enivrer les citoyens dans le rhum pour trouver des solutions, mais pourrait commencer par là. ;-)<br />
<br />
Pour célébrer dignement l'occasion, les Pirates débarquerons bientôt aux quatre coins de la régions.<br />
Venez nous rencontrer le 19 janvier à Marseille et La Garde (Toulon) !<br />
au point de bascule (108 Rue Breteuil, 13006 Marseille) et au coyote (85 Impasse Auguste Picard, 83130 La Garde) Samedi 19 janvier à partir de 16H.<br />
<br />
Embarquez avec nous car la démocratie est bel et bien l'affaire de tous !<br />
<br />
http://paca.partipirate.org<br />
<br />
<br />
<br />
<br />
Le Parti Pirate est un mouvement politique international ralliant celles et ceux qui aspirent à une société capable de :<br />
Partager fraternellement les savoirs culturels et scientifiques de l’humanité ;<br />
Protéger l’égalité des droits des citoyens grâce des institutions humaines et transparentes ;<br />
<br />
Défendre les libertés fondamentales sur Internet comme dans la vie quotidienne. Le Parti Pirate est présent dans plus de 40 pays, et compte : deux députés (suédois) au parlement européen, quinze députés au parlement de Berlin, quatre députés au parlement de la Sarre, 194 conseillers municipaux en Allemagne, trois en République Tchèque et un en Suisse.<br />
<br />
En France, le Parti Pirate, constitué en association loi 1901, est un parti politique animé par près de 900 adhérents et plusieurs milliers de sympathisants, qui ambitionne de réhabiliter la politique en réaffirmant les valeurs des droits de l’Homme et de Liberté, d’Egalité et de Fraternité.<br />
<br />
<br />
Les journalistes qui le souhaitent pourront nous rencontrer vers 18H.<br />
<br />
<br />
[[Catégorie:Section PACA]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Rapport_d%27activit%C3%A9_2012_PACA&diff=8220Rapport d'activité 2012 PACA2013-01-14T11:58:08Z<p>Jerome06 : /* Novembre 2012 */</p>
<hr />
<div>= Dates clefs =<br />
<br />
== Juin 2012 ==<br />
<br />
3 candidat sur la région PACA ont hissé le drapeau Pirate, à savoir Bertrand Robert, Sylvain Maillot et Vincent Cullard<br />
<br />
En effet durant les élections législative de Juin 2012 ces 3 candidat ont réussit des scores plus qu'honorables pour une premières fois : <br />
* 0.52 % Cir. : Alpes-maritimes - 3 - Sylvain Maillot<br />
* 0.42 % Cir. : Bouches-du-rhône - 14 - Bertrand Robert<br />
* 0.37 % Cir. : Bouches-du-rhône - 11 - Vincent Cullard<br />
<br />
== Novembre 2012 ==<br />
Réunion Mumble pour la création de la section locale<br />
<br />
== Décembre 2012 ==<br />
20 : Validation officielle de la création de la section.<br />
<br />
[[Catégorie:Rapport d'activité]]<br />
[[Catégorie:Section PACA]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Rapport_d%27activit%C3%A9_2012_PACA&diff=8219Rapport d'activité 2012 PACA2013-01-14T11:57:05Z<p>Jerome06 : </p>
<hr />
<div>= Dates clefs =<br />
<br />
== Juin 2012 ==<br />
<br />
3 candidat sur la région PACA ont hissé le drapeau Pirate, à savoir Bertrand Robert, Sylvain Maillot et Vincent Cullard<br />
<br />
En effet durant les élections législative de Juin 2012 ces 3 candidat ont réussit des scores plus qu'honorables pour une premières fois : <br />
* 0.52 % Cir. : Alpes-maritimes - 3 - Sylvain Maillot<br />
* 0.42 % Cir. : Bouches-du-rhône - 14 - Bertrand Robert<br />
* 0.37 % Cir. : Bouches-du-rhône - 11 - Vincent Cullard<br />
<br />
== Novembre 2012 ==<br />
Réunion Mumble pour la création de la section local <br />
<br />
== Décembre 2012 ==<br />
20 : Validation officielle de la création de la section.<br />
<br />
[[Catégorie:Rapport d'activité]]<br />
[[Catégorie:Section PACA]]</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Communiqu%C3%A9_Presse&diff=8218PACA:Communiqué Presse2013-01-14T11:53:50Z<p>Jerome06 : </p>
<hr />
<div>= Communiqué de presse : Naissance officielle de la section =<br />
<br />
'''Naissance de la section PACA du PARTI PIRATE'''<br />
<br />
Les pirates à l'abordage de la démocratie en Provence Alpes Cotes d'Azur !!!<br />
<br />
Le 20 décembre 2012 est née la section régionale Parti Pirate PACA (Enfin diront certains !)<br />
<br />
Qu'elle soit directe, liquide ou participative, la démocratie est une valeur fondamentale que notre parti expérimente.<br />
Les citoyennes et citoyens pirates se retrouvent et se reconnaissent hors des clivages politiques.<br />
La transparence, le partage, la liberté sont les valeurs que nous défendons.<br />
Nous avons refusé de voter pour des candidats par dépit ,ou par défaut et préférons nous impliquer.<br />
Ce ne saurait évidement se résumer à enivrer les citoyens dans le rhum pour trouver des solutions, mais pourrait commencer par là. ;-)<br />
<br />
Pour célébrer dignement l'occasion, les Pirates débarquerons bientôt aux quatre coins de la régions.<br />
Venez nous rencontrer le 19 janvier à Marseille et La Garde (Toulon) !<br />
au point de bascule (108 Rue Breteuil, 13006 Marseille) et au coyote (85 Impasse Auguste Picard, 83130 La Garde) Samedi 19 janvier à partir de 16H.<br />
<br />
Embarquez avec nous car la démocratie est bel et bien l'affaire de tous !<br />
<br />
http://paca.partipirate.org<br />
<br />
[[Catégorie:Section PACA]]</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Communiqu%C3%A9_Presse&diff=8217PACA:Communiqué Presse2013-01-14T11:51:04Z<p>Jerome06 : Page créée avec « = Communiqué de presse : Naissance officielle de la section = '''Naissance de la section PACA du PARTI PIRATE''' Les pirates à l'abordage de la démocratie en Provence... »</p>
<hr />
<div>= Communiqué de presse : Naissance officielle de la section =<br />
<br />
'''Naissance de la section PACA du PARTI PIRATE'''<br />
<br />
Les pirates à l'abordage de la démocratie en Provence Alpes Cotes d'Azur !!!<br />
<br />
Le 20 décembre 2012 est née la section régionale Parti Pirate PACA (Enfin diront certains !)<br />
<br />
Qu'elle soit directe, liquide ou participative, la démocratie est une valeur fondamentale que notre parti expérimente.<br />
Les citoyennes et citoyens pirates se retrouvent et se reconnaissent hors des clivages politiques.<br />
La transparence, le partage, la liberté sont les valeurs que nous défendons.<br />
Nous avons refusé de voter pour des candidats par dépit ,ou par défaut et préférons nous impliquer.<br />
Ce ne saurait évidement se résumer à enivrer les citoyens dans le rhum pour trouver des solutions, mais pourrait commencer par là. ;-)<br />
<br />
Pour célébrer dignement l'occasion, les Pirates débarquerons bientôt aux quatre coins de la régions.<br />
Venez nous rencontrer le 19 janvier à Marseille et La Garde (Toulon) !<br />
au point de bascule (108 Rue Breteuil, 13006 Marseille) et au coyote (85 Impasse Auguste Picard, 83130 La Garde) Samedi 19 janvier à partir de 16H.<br />
<br />
Embarquez avec nous car la démocratie est bel et bien l'affaire de tous !<br />
<br />
http://paca.partipirate.org</div>Jerome06https://wiki.partipirate.org/index.php?title=FAIs_Associatifs_Alternatifs&diff=7819FAIs Associatifs Alternatifs2013-01-05T19:57:35Z<p>Jerome06 : /* Liste de FAIs associatifs/alternatifs */</p>
<hr />
<div><br />
== Liste de FAIs associatifs/alternatifs ==<br />
<br />
Liste alphabétique de FAIs associatifs/alternatifs (merci à tous les contributeurs)<br />
<br />
http://cafai.fr/ CAFAI Champagne-Ardenne FAI, association de type 1901 qui a pour objectif la promotion d'un internet libre et neutre.<br><br />
http://www.fdn.fr fdn.fr (un FAI courageux) <br><br />
http://www.fdn.fr/FDN-membre-de-Gitoyen.html <br><br />
http://www.fdn2.org/ Le Fonds de Défense de la Neutralité du Net <br><br />
http://www.ffdn.org/fr/membres liste de fais <br><br />
http://www.ffdn.org/wiki/doku.php?id=essaimage La prochaine couvée de FAIs à venir<br><br />
http://www.gitoyen.net/ <br><br />
http://www.globenet.org/ <br><br />
http://www.lautre.net/ <br><br />
http://www.pclight.fr L'Yonne connectée FAI associatif dans l'Yonne Cheny <br><br />
http://rhizome-fai.net/ FAICompiègne (60) Associatif, neutre, sans filtrage, d'initiative étudiante, ouvert à tous, membre de la ffdn. <br><br />
http://tetaneutral.net/ (physiquement sur Toulouse) <br><br />
http://www.toile-libre.org/ <br><br />
http://www.toile-libre.org/fr/les-amis-de-la-toile-libre liste de FAIs <br><br />
http://ndn-fai.fr/ Nice Data Network<br />
<br />
<br />
Liste non-exhaustive. Pardon pour les oublis<br />
... mais c'est un wiki ici, donc vous pouvez compléter facilement<br />
ou envoyer un mail/DM au PP qui complétera.<br />
<br />
FAI = Fournisseur d'Accès Internet<br />
<br />
== Articles connexes ==<br />
* http://wiki.partipirate.org/wiki/Hébergement_Internet <br />
* http://opentruc.fr/wiki/DNS</div>Jerome06https://wiki.partipirate.org/index.php?title=Utilisateur:Jerome06&diff=7736Utilisateur:Jerome062013-01-04T15:16:17Z<p>Jerome06 : </p>
<hr />
<div>{{Modèle:Profil PP<br />
|nom=Jerome06<br />
|annee_naissance=1978 (34 ans)<br />
|profession=Développeur Web<br />
|fonction=Coordinateur de la Section PACA<br />
|email=jerome06 [at] p-li [dot] fr<br />
|parti=Parti Pirate<br />
|section=PACA<br />
}}<br />
<br />
[[Catégorie:Coordination Nationale]]<br />
<br />
<center>[[File:avatar-jerome06.jpg|128px]]</center><br />
= Contactez moi ! =<br />
* Sur Twitter : [https://twitter.com/Jerome06 @Jerome06]<br />
<br />
<br />
PS : Ma clé GPG c'est [http://pool.sks-keyservers.net/pks/lookup?op=get&search=0xE421413B0221BB14 0x0221BB14]</div>Jerome06https://wiki.partipirate.org/index.php?title=CN_CR:Reunion_du_2013-01-03&diff=7735CN CR:Reunion du 2013-01-032013-01-04T15:12:28Z<p>Jerome06 : /* Présents */</p>
<hr />
<div>= Guide de lecture =<br />
<br />
Vous avez la liste des accronymes utilisés par le PP à l'url suivante:<br />
http://wiki.partipirate.org/wiki/Acronymes<br />
<br />
= Réunion de la Coordination Nationale du 6 décembre 2012 =<br />
<br />
== Feuille de présence ==<br />
<br />
=== Absents ===<br />
* Coordinateurs de section :<br />
** Parti Pirate Alsace Coordinateur :<br />
** Parti Pirate Aquitaine Coordinateur : <br />
** Parti Pirate Bretagne Co-coordinateurs : [[Utilisateur:Chouchen|Chouchen]]<br />
** Parti Pirate Champagne-Ardenne Coordinateur : '''Vacant'''<br />
** Parti Pirate Haute-Normandie Coordinateur : [[Utilisateur:Deaf|Deaf]]<br />
** Parti Pirate Île-de-France Coordinateur : [[Utilisateur:Piotrr|Piotrr]]<br />
** Parti Pirate La Réunion Coordinateur : <br />
** Parti Pirate Languedoc Roussillon Coordinateur : [[Utilisateur:Dworkin|Dworkin]]<br />
** Parti Pirate Lorraine Coordinateur : <br />
** Parti Pirate Midi-Pyrénées Co-coordinateurs : <br />
** Parti Pirate Nord-Pas De Calais Coordinateur : <br />
** Parti Pirate Poitou-Charentes Co-coordinateurs : [[Utilisateur:Pivert|Pivert]] [[Utilisateur:Maitre Kahrré|Maitre Kahrré]]<br />
** Parti Pirate Rhône-Alpes Co-coordinateurs : [[Utilisateur:Zii|Zii]] <br />
* Secrétaires de la Coordination Nationale<br />
** [[Utilisateur:Paulneitse|Paulneitse]] (assistant)<br />
<br />
* Excusés :<br />
** [[Utilisateur:Jesse|Jesse]]<br />
<br />
=== Présents===<br />
* Coordinateurs de section :<br />
** Parti Pirate Alsace Co-Coordinateur : [[Utilisateur:Neeko|Neeko]] [[Utilisateur:Alda|Alda]]<br />
** Parti Pirate Aquitaine Coordinateur : [[Utilisateur:Ferny|Ferny]]<br />
** Parti Pirate Bretagne Co-coordinateurs : [[Utilisateur:Mistral|Mistral Oz]]<br />
** Parti Pirate Champagne-Ardenne Coordinateur : <br />
** Parti Pirate Haute-Normandie Coordinateur : <br />
** Parti Pirate Île-de-France Coordinateur : [[Utilisateur:Stephanie|Stephanie]] <br />
** Parti Pirate La Réunion Coordinateur : [[Utilisateur:Pierre|Pierre]]<br />
** Parti Pirate Languedoc Roussillon Coordinateur : <br />
** Parti Pirate Lorraine Coordinateur : [[Utilisateur:ProgVal|Valentin]]<br />
** Parti Pirate Midi-Pyrénées Co-coordinateurs : [[Utilisateur:Farlistener|Farlistener]]<br />
** Parti Pirate Nord-Pas De Calais Coordinateur : [[Utilisateur:Yanndutch|Yanndutch]] Arrivée : 20h20<br />
** Parti Pirate Poitou-Charentes Co-coordinateurs : <br />
** Parti Pirate PACA Coordinateurs : [[Utilisateur:Jerome06|Jerome06]] Arrivée : 20h35<br />
** Parti Pirate Rhône-Alpes Co-coordinateurs : [[Utilisateur:Thamior|Thamior]]<br />
* Secrétaires de la Coordination Nationale<br />
** <br />
* Procurations :<br />
** Farlistener --> Alda jusqu'à 21h15<br />
** progval à alda après 23h30<br />
* Membres du Bureau National :<br />
Mistral - Co-secrétaire National<br />
Solarus - Co-secrétaire National<br />
Harpalos (assistant secrétaire national)<br />
Txo (porte parole)<br />
[[Utilisateur:Paulneitse|Paulneitse]]<br />
<br />
**<br />
* Visiteurs :<br />
** Clemencee<br />
** [[Utilisateur:Marou|marou]] (avant 21h)<br />
** Nordine<br />
** Sims<br />
** Elzea (jusqu'à l'arrivée de Jerome06)<br />
** Larose75<br />
** [[Utilisateur:Drenskin|Drenskin]]<br />
<br />
== Ouverture de la réunion ==<br />
<br />
Ouverture de la séance à 20:04 par [[Utilisateur:Stephanie|Stephanie]] <br />
<br />
=== Présidents de séance ===<br />
<br />
* [[Utilisateur:Stephanie|Stephanie]] <br />
<br />
=== Secrétaires de séance ===<br />
<br />
*[[Utilisateur:Paulneitse|Paulneitse]]<br />
<br />
=== Approbation de l'ordre du jour et du quorum === <br />
<br />
<br />
L'ordre du jour a été établi par les secrétaires de la CN. Pour demander l'introduction d'un point supplémentaire à cet ordre du jour, il est demandé de le notifier dans le Pad suivant: https://coco.pad.partipirate.org/DoleancesCoco <br />
<br />
Si un point est ajourné ou refusé à plusieurs reprises, les membres de la Coordination Nationale peuvent le notifier et imposer la mise à l'ordre du jour pour la prochaine réunion.<br />
(...), en tant que secrétaire de la CN déclare que :<br />
<br />
« Le quorum de la Coordination Nationale est de (9) membres à ce jour et pour que ses décisions soient valides.<br />
<br />
La présente réunion s'est ouverte en présence de (9) membres de la Coordination Nationale et de (3) représentant le Bureau National. Il y avait (1) procurations à déclarer.<br />
Cette séance est conforme aux dispositions réglementaires et peut rendre des décisions valides.<br />
La séance est donc ouverte. »<br />
<br />
{{motion|text= L'ordre du jour de cette réunion est conforme aux attentes de la Coordination Nationale. Le Quorum est atteint<br />
|pour= IDF(Stephanie), NPdC (YannDutch), Alsace (Neeko & Alda),Aquitaine (Ferny), RA (Thamior), La Réunion (Pierre)<br />
|contre= <br />
|nspp=<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
=== Approbation du précédent CR === <br />
<br />
On ne vote que s'il y a des objections.<br />
http://wiki.partipirate.org/wiki/CN_CR:R%C3%A9union_du_20/12/2012<br />
Le compte rendu de la semaine dernière est aprouvé du fait de l'absence d'objection. <br />
<br />
Harpalos :<br />
<br />
Remarque a posteriori à propos de la décision d'éjection de VBS : <br />
<br />
l'enquête n'a pas été menée par la CODEC. La CODEC a statué sur un mémoire, complété de multiples preuves, rédigé par le CAP sur la base d'une enquête menée par des enquêteurs de IdF et de l'équipe élection. En effet, le règlement intérieur précise que La CODEC ne doit pas mener les enquêtes. Elle doit statuer sur des preuves et des conclusions apportés par des enquêteurs.<br />
<br />
Cette remarque a été ajoutée en dessous de la motion de la dernière réunion.<br />
<br />
En dehors de cette remarque, il n'y a pas eu d'autre contestation formulée. <br />
<br />
== Rappel des infos et décisions effectuées hors séance ==<br />
<br />
Horaire prévisionnel: 20h20<br />
<br />
=== Groupe CN : LFB ===<br />
<br />
Une réunion de travail a été effectuée sur la prise en main du groupe LFB. Le manque de participants n'a pas permis d'aller très loin, mais 3 règles et un certain nombre de domaines sont proposés à son issue.<br />
Les coordinateurs sont invités à prendre connaissance de la proposition et à profiter de la présence de membres de l'équipe liqdem pour tester quelques motions en séance.<br />
<br />
La configuration est la suivante (un accès readonly pour tous sera nécessaire)<br />
<br />
https://dl.dropbox.com/u/6790196/PP/LFB/Domaines_CN.png<br />
<br />
https://dl.dropbox.com/u/6790196/PP/LFB/Regles%20CN.png<br />
<br />
=== Stéphanie a augmenté la durée du vote sur LFB ===<br />
<br />
La codec a demandé à ce que la consultation sur l'outil de démocratie liquide soit prolongé, l'information sur cette consultation ayant été insuffisant. Stephanie, avec l'accord tacite de la coordination nationale, a demandé à Drenskin de prolonger le vote jusqu'au 3 janvier à 19h au lieu du 28 décembre initialement. <br />
<br />
<br />
=== Proxy TPB ===<br />
<br />
{{motion|text= La Coordination Nationale approuve la mise en place et l'hébergement<br />
d'un proxy web pour le site The Pirate Bay par le PP-FR, en signe de<br />
solidarité avec nos confrères pirates britanniques qui n'ont plus le droit de le<br />
faire. Une équipe se charge de rassembler la documentation nécessaire,<br />
mobiliser les compétences requises et communiquer sur cette action.<br />
|pour= NPdC (YannDutch) - Alsace (Alda) - HN (deaf) - IDF(Stephanie) - PACA (Jerome06) - MidiPy (farlistener) - La Réunion(Pierre)<br />
|contre= <br />
|nspp= Valentin (Lorraine)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
Le parti pirate UK a été sommé de fermer son proxy TPB, les PPs argentin et luxembourgeois en ont ouvert un en représailles.<br />
http://falkvinge.net/2012/12/20/as-uk-pirate-party-takes-down-pirate-bay-proxy-two-other-pirate-parties-bring-new-ones-up/<br />
MindHack (les lundis opinions) consulte la CN sur l'opportunité d'en faire autant.<br />
<br />
Lien vers le sujet du forum et le proxy en question. http://tpb.partipirate.org/ et <br />
http://forum.partipirate.org/discussions/alerte-aux-malwares-dans-unblockedpiratebay-t9633.html<br />
http://forum.partipirate.org/communication/tpb-parti-pirate-t9479.html<br />
<br />
Un CP va être émis afin d'informer les adhérents sur le sujet. https://redacteurs.pad.partipirate.org/197<br />
<br />
marou : Question sur les risques des proxys : la Coordination Nationale a accepté d'encourager la création de proxys par le public et leur recensement sur la page <http://wiki.partipirate.org/wiki/Monter_un_proxy_pour_la_baie_des_pirates>. Mais nulle part les éventuels auteurs de proxys ne sont alertés sur les conséquences de la loi LCEN (issus de la directive IPRED). Et surtout, les sympathisants qui tomberaient sur cette page pourraient utiliser l'un des proxys, alors que le Parti Pirate n'a pris aucune garantie pour vérifier que ceux-ci ne relèvent, ne conservent, et ne transmettent pas à des tiers de données personnelles de navigation. Si le PP ne contrôle pas ces proxys et n'a pas une confiance absolue en leurs auteurs, il ne devrait pas recommander de les utiliser ni leur faire de la publicité (sans même un avertissement).<br />
<br />
Suite à la remarque de Maxime concernant la rétention des infos possible des personnes montant des proxys, Pierre ajoute une remarque au wiki afin d'en alerter les potentiels utilisateurs.<br />
<br />
Avis des Secrétaires Nationaux : Nous sommes tenus de présenter des logs à la Justice si elle nous les réclame. Les logs sont conservés un an et ne seront communiqués que sur demande formelle d'un organe judiciaire. (il y a l'IP, les pages consultées et l'heure de consultation) Obligation créée par la LCEN : Loi de Confiance dans l'Économie Numérique<br />
publiée au JORF n°143 du 22 juin 2004 (page 11168) <br />
LOI n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique <br />
NOR: ECOX0200175L<br />
Il est précisé que c'est le cas sur l'ensemble des services hebergés par le parti pirate.<br />
<br />
Certains adhérents nous notent le fait que nous ne serions pas certain que monter un proxy personnellement est sans risque juridique. De ce fait la question sera étudiée et le wiki mis à jour en conséquence.<br />
<br />
Horaire prévisionnel: 20h40<br />
<br />
== Questions urgentes ==<br />
<br />
=== Section RA: Salon Primevère ===<br />
<br />
{{motion|text= La Coordination Nationale autorise la section Rhône-Alpes à participer au salon Primevère, compte tenu du travail conséquent de préparation déjà réalisé, du résultat positif de la consultation des adhérents de la section demandée lors de la réunion du 20/12/12, et malgré un point de blocage budgétaire dans le règlement intérieur de la section.<br />
|pour= [Aquitaine]Ferny, La Réunion (Pierre), HN (deaf), NPdC (YannDutch), Alsace (Neeko), MidiPy(Farlistener), Lorraine (Valentin), IDF(Stephanie)<br />
|contre= <br />
|nspp= RA (Thamior)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
=== Candidature AG PPI ===<br />
<br />
Maxime a envoyé le 24/12 un dossier de candidature. Il y demande un délai pour compléter les informations manquantes. Les équipes se présentent ce soir au PPI.<br />
<br />
Mistral propose de porter le projet au bureau en janvier, et invite la CN à statuer d'ici là sur l'allocation d'un éventuel budget :<br />
<br />
Nos chances pour être retenu si nous déposons le dossier au PPI sont raisonnablement fortes. La question qui va poser le plus problème sera l'aspect financier. Nous aurons du mal à trouver une salle peu coûteuse. Aussi, il serait bien vu que nous fassions un geste en offrant au PPI une certaine somme. Le PP-CZ avait offert 10000 couronne tchèque (400€) et il me semble que nous pourrions faire un effort autour de 800€.<br />
<br />
J'ajoute que j'annonce pas ça à la légère car on a pas un budget extensible et que nous allons devoir en parallèle faire des appels aux dons pour financer les élections. Néanmoins, à comparer aux sommes à investir pour les européennes et municipales, c'est un budget assez modeste. J'invite donc la coordination nationale a statuer sur une telle dépense et à agir en faveur de notre candidature.<br />
<br />
A noter que ce n'est qu'une partie du chantier à mener pour nos relations internationales. La CN avait le souhait de mieux formaliser l'équipe internationale et proposer plus d'interlocuteurs en interne sur ces questions (c'est ce qui avait été dit en substance lors de l'avant dernière réunion CN). Je propose de traiter ce dossier au niveau du BN en janvier puis de vous faire un retour. Néanmoins pour la question du budget, c'est prioritaire car nous devons rendre le dossier de candidature (un délai sera probablement demandé pour en rédiger le détail). <br />
<br />
{{motion|text= La CN vote un effort autour de 800€ pour accueillir le PPI et demande aux trésoriers de débloquer le budget en temps voulu<br />
|pour= IDF(Stephanie), RA (Thamior), NPdC (YannDutch) Alsace (Alda & Neeko), Aquitaine (Ferny), La Réunion(Pierre)<br />
|contre= <br />
|nspp= PACA(Jerome06), Lorraine (Valentin)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
== Parole aux adhérents / questions des adhérents ==<br />
<br />
=== Antigone: communication et programme ===<br />
<br />
Bonjour,<br />
Je tenais à vous écrire ce mail juste pour vous faire un peu un retour sur la communication.<br />
Il y a quelques semaines lorsque les portes paroles de la coordination nationale ont décidé de lancer un appel pour la participation au mariage pour tous, j'avais clairement fait entendre ma voix. Il s'agit d'un point du programme qui appartient au domaine compatible. Un pirate souhaitant défendre ce thème peut le faire. Il est donc légitime que les pirates souhaitant défendre ce point de vue appellent à manifester en ce sens. Il est en revanche illégitime qu'un point compatible soit passé de force et par voie de presse dans le coeur du programme.<br />
Que l'article paru sur le site du parti pirate soit particulièrement négligent sur ce point m'a fait un peu tiquer mais je peux l'admettre. Je le met sur le compte de la maladresse et de l'inexpérience.<br />
Etant donné que maintenant toutes les dates de manifestation sont passées, je pense qu'il est possible d'enlever l'article en question du site internet.<br />
En agissant avec plus de préparation et avec plus de retenu, on peut éviter à l'avenir ce genre de dysfonctionnement.<br />
Il y a quelques messages à faire passer sur les questions qui concernent plus directement le PP et dont aucun autre parti ne se fait le relais.<br />
Ce pourrait être judicieux notamment de communiquer sur la consultation des citoyens à propos de la directives IPRED: <br />
http://en.wikipedia.org/wiki/Enforcement_Directive<br />
http://ec.europa.eu/internal_market/consultations/2012/intellectual-property-rights_en.htm<br />
Nos eurodéputés ont d'ailleurs rédigé un guideline en anglais (http://ameliaandersdotter.eu/) pour participer au mieux.<br />
Je vous remercie de votre attention.<br />
Cordialement, <br />
Antigone<br />
<br />
La CN soutient le communiqué des portes paroles car il s'inscrivait dans l'actualité et précisait clairement que :"Le mariage pour tous les couples est approuvé par une majorité des adhérents du Parti Pirate. Si la promotion de cette mesure reste facultative pour nos candidats, la majorité d’entre eux ont choisi aux dernières législatives d’affirmer que l’égalité des droits de tous les couples était au même niveau que le cœur du programme du Parti Pirate."<br />
Le fait que cela corresponde a une mesure facultative est clairement explicité.<br />
<br />
{{motion|text= La CN valide a posteriori le communiqué sur le mariage pour tous malgré les remarques d'Antigone ci-dessus et ne s'oppose pas à la position prise par les portes-paroles.<br />
|pour= Alsace(Alda & Neeko), IDF(Stephanie), RA (Thamior), NPdC (YannDutch), Aquitaine (Ferny), Lorraine (Valentin)<br />
|contre= <br />
|nspp= La Réunion(Pierre), PACA(Jerome06)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
{{motion|text= La CN encourage les adhérents à débattre et communiquer sur IPRED, et encourage les DVIs et les portes-paroles à organiser la communication interne et externe sur ce sujet:<br />
|pour= IDF(Stephanie), RA (Thamior), Aquitaine (Ferny) NPdC (YannDutch), Alsace (Alda & Neeko), PACA(Jerome06), Lorraine (Valentin)<br />
|contre= <br />
|nspp=<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
<br />
'''Note :''' La CN confirme que les porte paroles doivent continuer à preciser de manière explicite dans leurs communiqués que le sujet est compris dans le programme facultatif lorsque c'est le cas, et quand ce n'est pas du tout au programme quand c'est le cas. Ceci s'applique à toute comunication exterieure au PP.<br />
Qui plus est, les portes-paroles organisent tous les lundis soir une réunion où il est possible de discuter avec eux de leurs futures communications, et accueilleront volontiers toutes les remarques. Sinon par mail à porte-paroles@lists.partipirate.org<br />
<br />
Horaire prévisionnel: 21h<br />
<br />
=== Villon: Questions posées aux trésoriers par la CN ===<br />
<br />
Question posée par la CN :<br />
"Un adhérent a fait part à la CN de sa volonté de faire un don dans le but que le PP rembourse les frais de d'impression de circulaires pour la campagne de Mr Kevin Cornet. Dans le principe la CN serait d'accord pour rembourser le candidat dans ces conditions. La CN demande donc l'avis des trésoriers sur la faisabilité légale d'effectuer cette opération."<br />
<br />
Réponse des trésoriers :<br />
Avant de répondre à la question posée, nous souhaitions d'abord déplorer la position dans laquelle la CN nous place en nous mettant en porte-à-faux avec le demandeur avant même de nous consulter. En effet la CN donne un accord de principe au demandeur sur une question de trésorerie qui dépasse ses attributions et sans nous consulter de manière formelle au préalable. La CN dans sa demande ne précise pas non plus la situation particulière du demandeur vis-à-vis du candidat et vis-à-vis de la CN et omet ainsi une donnée importante qui ne permettra pas au lecteur non informé de comprendre la réponse des trésoriers. L'avis des trésoriers exprimé ci-dessous prendra en compte cette position particulière du demandeur et ne pourra en aucun cas s'appliquer à d'autres personnes. Toute nouvelle demande de ce type à l'avenir devra être examinée au cas par cas.<br />
<br />
Après s'être consultés, avoir consulté de la documentation comptable et fiscale et échangé avec des membres de la CN, les trésoriers rendent un avis défavorable à cette demande. A cela plusieurs raisons :<br />
<br />
* Le demandeur souhaite faire un don « dans le but que le PP rembourse les frais de d'impression de circulaires pour la campagne de Mr Kevin Cornet ». Il attend donc une contrepartie de son don. Or l'article 200 du Code des Impôts indique que les dons doivent être « consentis à titre définitif et sans contrepartie ». On retrouve également mention de cette idée de contrepartie dans l'article 11-4 de la loi n° 88-227 du 11 mars 1988 : « Tout don de plus de 150 Euros consenti à une association de financement ou à un mandataire financier d'un parti politique doit être versé, à titre définitif et sans contrepartie, soit par chèque, soit par virement, prélèvement automatique ou carte bancaire. »<br />
<br />
* Nous savons que le mandataire financier du candidat a payé ces circulaires. C'est déjà hors procédure, mais cela reste surtout totalement hors radar. Or le demandeur est aussi le mandataire financier de Kévin Cornet, donc la personne même qui a payé les circulaires. Par cette opération, cette personne souhaite donc obtenir une réduction d'impôts d'à peu près 1000 € sur un paiement qu'elle a déjà effectué.<br />
<br />
* Il se trouve que légalement on ne pourra peut-être jamais prouver que les événements « don de 1500€ au PP » et « remboursement des circulaires de Kévin Cornet » sont liés — et encore, vu le nombre de mails que nous nous échangeons sur la question. Il n'empêche qu'il nous semble que cette pratique s'éloigne fortement des valeurs de transparence que prône le Parti Pirate, et en ça les trésoriers éprouvent un profond malaise à régler cette affaire comme le souhaite la CN.<br />
<br />
=> Nous déconseillons donc fortement l'opération. Si la CN souhaite malgré tout que le remboursement à Kevin se fasse malgré le dépassement des budgets initialement alloués (et l'absence de fonds dans le trésor élections), nous souhaitons que chaque membre de la CN fasse un compte rendu détaillé des opérations à sa section en nous mettant en copie des mails pour que les adhérents soient bien informés. Et nous souhaitons une décision de la CN avec un taux de participation élevé et une majorité claire.<br />
<br />
Note de la CN :<br />
La CN ajoute qu'elle ne sait pas au contraire que c'est le mandataire qui à payé les circulaires.<br />
Stephanie, co coordinatrice de la section IDF, ajoute qu'elle à bien vu la facture au nom de Kevin Cornet.<br />
<br />
Principal problème du côté fiscal : est-ce qu'une contrepartie existe ? quelles sont les règles fiscales s'appliquant ? S'agit-il d'une bidouille visant à blanchir un don ?<br />
Les participants à la réunion sont très partagés sur la question et n'arrive pas à savoir le fin mot de ce problème. Harpalos insiste sur le fait que savoir qui a payé ou non est important, car s'il n'a pas payé et que le PP lui rembourse, ça revient à un enrichissement personnel, ce qui n'est pas autorisé vie une campagne politique (en plus d'être contraire à l'éthique. Pour Kévin, le principal problème est qu'il a dépassé le montant qui lui était alloué. Mistral pense que l'effort consenti est déjà important et qu'il est important de suivre l'avis des trésoriers, Neeko demande un résumé complet de la part des demandeurs pour savoir s'ils sont vraiment dans leur droit ou non. Pierre pense qu'il n'y a aucun problème pour avoir qui a suivi la campagne de Kevin etdéjà géré les problèmes de trésorerie des campagnes et n'est pas d'accord avec les trésoriers. Marion contactée pendant la séance dit qu'elle a déjà donné ci-dessus toutes les infos nécessaires pour décider, et qu'elle n'est pas disponible.<br />
<br />
Il est rappelé que le PP à déjà procédé au remboursement des bulletins (un peu plus de 800€) et la section IDF au remboursement des affiches (environ 150€).<br />
<br />
Rappel de la loi : Tout don de plus de 150 Euros consenti à une association de financement ou à un mandataire financier d'un parti politique doit être versé, à titre définitif et sans contrepartie, soit par chèque, soit par virement, prélèvement automatique ou carte bancaire.<br />
<br />
{{Motion|number=1|title=Retour des trésoriers|text=<br />
<br />
La CN décide<br />
<br />
* Option A: de se conformer à l'avis des trésoriers compte-tenu de leur connaissances et responsabilités et ne remboursera pas la dépense de Kevin Cornet pour ces circulaires, considérant qu'il faut éviter d'étendre les budgets alloués a posteriori.<br />
* Option B: de maintenir son accord pour rembourser les frais de propagande sous réserve de disponibilité de la trésorerie.<br />
<br />
|vote=<span class="pour"><span>Option A : IDF(Stephanie), Aquitaine (Ferny), Alsace (Neeko&Alda) MidiPy (Farlistener), Lorraine (Valentin), NPdC (YannDutch), RA (Thamior)</span> </span><br />
<span class="pour"><span>Option B : La Réunion(Pierre)</span> </span><br />
|nspp= PACA(Jerome06)<br />
|close=<br />
|result=pour<br />
}}<br />
<br />
=== Marou: Vote par correspondance ===<br />
<br />
Le vote par correspondance présente les mêmes problèmes que le vote électronique : le public ne peut contrôler l'ensemble des opérations de vote et de dépouillement, et un intermédiaire (de la CODEC, de la Poste, de l'agence qui réceptionne le courrier du PP, etc.) pourrait intercepter le courrier et frauder. De plus, très peu d'adhérents y ont recours (voir les chiffres de la dernière AG). La CN considère-t-elle vraiment encourager le recours au vote par correspondance auprès de la prochaine CODEC ?<br />
<br />
Jesse: Idem, toutes ces questions n'ont pas forcément à trouver de réponses ce soir, et s'il s'agit de rajouter un échange avec la CODEC, autant prendre le temps de le faire.<br />
Pour ma part, je rattrape un peu mon retard sur LFB et Schulze.<br />
Je t'ai donné des pistes technologiques pour trouver des réponses à ces questions, mais ce n'est pas forcément à la CN d'y réflechir en séance.<br />
<br />
Farlistener veut des AGs décentralisées si jamais on refuse le vote par correspondance papier. Flu-flu signale que c'est uniquement pour l'élection des coordinateurs que la codec a suggéré un vote par correspondance.Stéphanie signale que l'ajout du vote par correspondance aux AG réelles permet de favoriser la participation, et que le vote par correspondance est statutaire. Harpalos signale que «La question de marou, c'est "La CN considère-t-elle vraiment encourager le recours au vote par correspondance auprès de la prochaine CODEC ?". Donc si je lis la motion, la réponse est "pour l'instant non, en attendant une consultation".» Une AG totalement correspondance paraît inenvisageable, et les maisons des particuliers permettent d'accueillir les AG locales ou peut-être l'AGE. Pierre s'intéresse surtout à essayer de favoriser l'information des adhérents, vote par correspondance ou non.<br />
<br />
Stéphanie : Compte tenu des difficultés de réunir un quorum le vote par correspondance est évidemment très important. La prochaine AG (puisqu'il semble que se soit la question) aura de toute façon un lieu d'accueil réel, mais en effet il est probable que la CN encourage le vote par correspondance, ce qui n'empechera pas les adhérents de se déplacer et permettra de faire de grosse économies d'organisation (location de salle, materiel, frais de déplacement etc). Stéphanie rajoute qu'il faut déposer un amendement aux statuts si jamais quelqu'un n'est pas d'accord avec le vote par correspondance permis par les statuts.<br />
<br />
=== Marou: Correspondant Codec local ===<br />
<br />
La CODEC actuellement en place a évoqué une possibilité de désigner un correspondant local de la CODEC. Mais les statuts sont clairs sur le fait que la CODEC doit être composée de 7 personnes élues au suffrage universel direct en assemblée générale, et que c'est cela qui assure son indépendance vis-à-vis de chaque section. Le rôle de la CODEC étant de contrôler les opérations de vote, elle devra peut-être signaler des irrégularités voire invalider des élections. Mais si elle se base sur un rapport émis par un correspondant élu par la procédure qu'il doit contrôler, il y a un problème de conflit d'intérêt.<br />
<br />
Jesse: De même à adresser à la Codec<br />
<br />
Marou est invité à s'adresser directement à la CODEC et à nous faire part de ses remarques sur les retours qu'il aura eu. Il peut aussi proposer des amendements au besoin.<br />
<br />
=== Marou: Enquête pour invalidation du scrutin IDF ===<br />
<br />
Maxime a constitué un dossier qu'il a transmis à la CODEC concernant l'invalidation du dernier scrution IDF. La CODEC a annoncé son souhait de transmettre ce dossier à la prochaine CODEC. Ce point sera donc traité par elle.<br />
<br />
== Consolidations ==<br />
<br />
=== Statuts et RI ===<br />
<br />
https://coco.piratenpad.de/ConslidStatutsRI<br />
Pour l'instant, Piotrr finalise les pdfs. Il n'a pas pu venir à la réunion pour nous expliquer où il en était.<br />
<br />
http://wiki.partipirate.org/wiki/Statuts<br />
Piotrr a du transmettre au burea le pdf à updater, mais dorénavant ça devra être conforme au wiki, et je vous fais confiance pour surveiller l'historique et utiliser la partie discussion prévue à cet effet.<br />
<br />
Le pad précédent est un pad de travail qui permet de bien historiser et planifier les changements et les amendements à prévoir. <br />
Il y a même une proposition de synthèse sur les niveaux à la toute fin mais c'est effectivement la première partie qui nous intéresse pour l'instant.<br />
<br />
Il y a cette histoire de découpage régional à discuter, et il y avait l'amendement sur le renommage du programme facultatif mais la dernière annonce de la Codec produit des résultats qui remettent en cause le passage de l'amendement correspondant:<br />
http://forum.partipirate.org/post87398.html?sid=42db2ce1f6905753b7df54e47aa5360c#p87398<br />
<br />
Il faudra identifier l'ensemble des pages impactées<br />
http://wiki.partipirate.org/index.php?title=Sp%C3%A9cial%3ARecherche&search=CAP&fulltext=Rechercher<br />
<br />
====Harpalos ==== <br />
<br />
[[Utilisateur:Harpalos|Harpalos]] : La motion 11 de la dernière réunion dit: << La Coordination Nationale doit transmettre aux adhérents la possibilité de participer aux réunions de consolidation du RI et des statuts. La prochaine réunion aura lieu le 26/12/2012 à 20h. >> Or, les adhérents n'ont pas été prévenus (je suis allé vérifier dans la ML adhérents). C'est pas forcément grave, mais l'équipe de consolidation du RI et des statuts ne doit pas travailler en s'imaginant que l'appel à contribuition a été diffusée aux adhérents comme le CN avait prévu et comme on croit le comprendre en lisant le compte-rendu..<br />
<br />
La CN prend note de cette remarque et contactera les adhérents afin de leur indiquer le post du forum http://forum.partipirate.org/post87398.html#p87398<br />
ou il peuvent anoter leurs remarques sur le sujet et qu'ils peuvent aussi se diriger vers leur coordinateur pour qu'ils remonte l'info<br />
<br />
===Programme===<br />
<br />
Deaf s'en est occupé sur le wiki. Demande quelqu'un pour faire des blocs déroulants ;) Lui demander pour savoir où elle en est exactement. Progval s'en occupe en se tournant vers Deaf.<br />
<br />
Attention: la Codec produit de nouveaux résultats qui remettent en cause le passage de certains amendements:<br />
http://forum.partipirate.org/post87398.html#p87398<br />
<br />
== AGE ==<br />
<br />
Horaire prévisionnel: 21h45<br />
<br />
=== Résultats Consultation LFB ===<br />
<br />
http://demliq.partipirate.org/initiative/show/101.html<br />
<br />
====Diffusion des informations====<br />
Remarque d'Harpalos : La codec a demandé à ce que le débat (phase antérieure à la phase de vote) reste ouvert (le plus longtemps possible) tant que la date de l'AG n'est pas fixée. En outre, la CN avait promis en réponse à la demande de la codec: "Une relance sera également effectuée sur la ML adhérents pour encourager au vote dans le cadre de la présente communication." (voir le CR). Or, une telle relance n'a pas eu lieu. Cf <http://wiki.partipirate.org/wiki/CN_CR:R%C3%A9union_du_20/12/2012#Consultation_LFB>. La CODEC devant garantir pour le compte des adhérents le respect de la démocratie interne du Parti (amendement 13), pourquoi ne pas avoir suivi ses recomandations et maintenu ouvert les débats jusqu'à l'envoi de la relance et le choix de la date de l'AG. Que va devenir cette consultation?<br />
<br />
La CN à bien pris en note les remarques des gens concernant la diffusion de l'information conformément au point "Stéphanie a augmenté la durée du vote sur LFB" plus haut dans le CR.<br />
<br />
<br />
=== Marou: Commission de contrôle tirée au sort ===<br />
<br />
Les secrétaires nationaux ont proposé de tirer au sort des membres d'une CODEC temporaire pour superviser l'assemblée générale. Or, le Parti Pirate milite pour la transparence et le contrôle des élections possible par les membres du public qui le souhaitent (défaut des systèmes actuels de vote électronique : impossible d'observer les opérations de vote et de dépouillement). C'est la première fois qu'un tirage au sort sera effectué au Parti Pirate, il servira certainement d'exemple par la suite. Qu'est-ce qui est prévu pour permettre à n'importe quel adhérent d'observer le tirage au sort pour pouvoir s'assurer qu'il était bien aléatoire, et pour protéger la vie privée et l'identité des adhérents parmi lesquels le tirage au sort sera effectué ?<br />
<br />
La CN demande au bureau de traiter la question.<br />
<br />
==== Les résultats de la consultation ====<br />
<br />
La motion sortie gagnante du vote est la suivante : <br />
<br />
<< Le Parti Pirate doit tenir une assemblée générale extraordinaire afin d'élire une Commission de Contrôle. À l'occasion de cette AGE, des amendements aux statuts, au règlement intérieur et au programme pourraient être soumis.<br />
<br />
La présent initiative demande d'ouvrir la soumission d'amendements aux statuts, au règlement intérieur et au programme pour l'une ou plusieurs des raisons suivantes :<br />
<br />
*Des incohérences dans les statuts issus de la précédente assemblée générale doivent être corrigées (comme le pouvoir d'ester en justice qui relève du président ou des coprésidents alors que ce poste est remplacé par le secrétaire national).<br />
*Des incohérences dans le programme issu de la précédente assemblée générale doivent être corrigées (comme la proposition sur le catalogue des semences qui est mal formulée) et une correction appliquée par les adhérents sera plus légitime qu'autrement.<br />
Il n'y a pas de raison d'empêcher de voter des amendements aux statuts, car chacun restera de toute manière libre de voter pour ou contre chacun des amendements à l'assemblée générale.<br />
<br />
Note : cette proposition n'empêche pas de requérir un soutien d'1% des membres actifs (10 adhérents) pour pouvoir soumettre un amendement, comme à la précédente assemblée générale. >><br />
<br />
{{motion|title=Consultation AGE|text=La CN suit l'avis des adhérents lors de cette consultation, de sorte que la prochaine AGE, dont la date reste à déterminer, sera ouvertes aux propositions d'amendements aux statuts et au reglement interieur. <br />
|pour= IDF(Stephanie), Alsace(Alda & Neeko), MidiPy (Farlistener), Aquitaine (Ferny), PACA(Jerome06), RA (Thamior), La Réunion(Pierre), Lorraine (Valentin),NPdC (YannDutch)<br />
|contre= <br />
|nspp=<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
=== Amendements ===<br />
<br />
Liste d'amendements à préparer. <br />
cf le pad: https://coco.piratenpad.de/ConslidStatutsRI<br />
<br />
La CN invite les DVIs et les portes-paroles en collaboration avec l'équipe Demliq à signaler à tous les adhérents comment proposer un amendement et en débattre sur le forum, en rédigeant un tutoriel à cet effet sur le wiki et en le diffusant à tous les adhérents<br />
<br />
=== Organisation de l'AGE ===<br />
<br />
Définir <br />
Date<br />
Lieu<br />
Equipes<br />
Tâches<br />
<br />
Personne n'a d'idée pour l'instant sur la question, on relancera par mail plus tard.<br />
<br />
== Communication Interne ==<br />
<br />
=== Newsletter + Projet RH ===<br />
<br />
Reporté à la semaine prochaine.<br />
<br />
== Sections ==<br />
<br />
Horaire prévisionnel: 22h30<br />
<br />
=== Démission d'électron.ice ===<br />
<br />
Email de démission:<br />
Bonsoir à tous,<br />
<br />
Je tiens à vous faire part de ma décision de céder ma place.<br />
<br />
Je ne suis plus disponible autant que je le souhaiterais pour faire avancer les projets communs (plusieurs causes à cela?). Il est temps pour moi de régler certaines choses plus personnelles avant de pouvoir me préoccuper, comme je le devrai, du devenir la section. Pour éviter que tout le monde ne subisse les conséquences de mon inertie je souhaite donc démissionner de mon poste.<br />
<br />
Pour les choses plus formelle, je pense demander une consultation en liquid feed back afin de savoir si vous voulez revoter les coordinateurs, garder Farlistener comme seul coordinateur.<br />
<br />
Cordialement,<br />
<br />
Electron.ice<br />
<br />
- -- <br />
Cordialement<br />
<br />
Electron.ice<br />
Co coordinatrice section Midi Pyrénées<br />
@3l3ctr0nic3<br />
<br />
Il est demandé par les secrétaires de la CN à la section MidiPy de mettre à jour sa page wiki et de le signaler aux dvis pour qu'ils puissent mettre à jour les permissions sur les outils.<br />
<br />
=== Chargés d'adhésion, adhésions et renouvellements ===<br />
<br />
====Chargés d'adhésion====<br />
Jesse et Harpalos rappellent : <br />
<br />
Les sections doivent s'assurer d'avoir un chargé d'adhésion enregistré au secrétariat. ça peut être le coordinateur, ou n'importe quel autre adhérent. il doit avoir signé la clause de confidentialité, avoir donné sa clé publique PGP au secrétariat, être indiqué dans le wiki<br />
(<http://wiki.partipirate.org/wiki/Cat%C3%A9gorie:Sections_locales>). Une fois ces démarches faites, s'assurer que le wiki comme indiqué par Xavier dans son mail est mis à jour, et le signaler aux secrétaires de la coordination nationale puis aux secrétaires nationaux qui mettront à jour <http://www.partipirate.org/stats/table_des_sections.table.html> ; des tests de transmission seront fait, + un rattrapage éventuel de la liste des adhérents demandant à rejoindre la section.<br />
<br />
====Renouvellement====<br />
<br />
Jesse et Harpalos rappellent : <br />
<br />
Ne pas oublier de prévenir tout le monde de renouveler, surtout les élus et autres responsables, sinon ils vont perdre leur siège.<br />
<br />
Le message de bienvenue sera envoyé à chaque renouvelant, y compris son code d'activation LQFB.<br />
<br />
La case "correspondance" des nouveaux ou des renouvellants est pour que le pirate puisse nous envoyer un message avec son adhésion. Le destinataire de ce message est l'alias Contact. Il faut que ces messages soient répondus, il y a souvent des questions ou des demandes d'orientation dedans (vers le recrutement par exemple. Il y a des réponses types dans les pads). Il faut s'assurer par ailleurs que les personnes de cet alias (contact@pp.o) sont bien sensibilisés à la protection de la vie privée et ont signé la clause de confidentialité.<br />
<br />
La CN demande au BN de s'assurer qu'un mail d'information à été envoyé à tous les adhérents pour leur dire comment se réinscrire au Parti Pirate.<br />
<br />
===Antilles-Guyane ===<br />
====Avancement de la création====<br />
Email de Mistral:<br />
* je confirme que les 5 fondateurs sont bien adhérents.<br />
* le RI me semble bancal (il manque des trucs, notamment la délimitation géographique)<br />
* Il manque les clefs PGP,n om du responsable des adhésions et trésorier (s'il y a un trésorier mais ça serait vraiment mieux)<br />
* Un PV sur la désignation de la coordination (voir PV type d'Harpalos p-e)<br />
* J'ai pas été contacté par Sophia J (je lui envoi un mail)<br />
<br />
Paul Neitse, assistant secrétaire à la CN : ils ont été contactés à plusieurs reprises et n'ont toujours pas rempli leur page wiki correctement.<br />
<br />
====Harpalos (entre autres) conteste la subdivision territoriale adoptée====<br />
<br />
Harpalos conteste ce texte du compte-rendu de la dernière réunion: : « https://caraibes.pad.partipirate.org/1 pour le pad du compte-rendu. Le problème est le découpage administratif. Selon le règlement, seules les régions peuvent accueillir des sections locales. La CN décide d'accepter le découpage proposé. La CN rédigera prochainement un amendement au RI pour préciser la notion de niveau régional, et s'appuiera sur la consultation des adhérents concernés. Piotrr se propose de se charger de la rédaction du texte, accompagné de Jesse »<br />
<br />
C'est pas "Selon le règlement", c'est "selon l'amendment 13" (et l'article 14 des statuts). Les sections locales ne peuvent être que régionales pour un certains nombres de raisons expliquées à la page 25 du livret: <br />
<br />
« Cela permet d'éviter la création de sections ad hoc uniquement destinées à permettre l'élection d'un représentant à la Coordination. Par ailleurs, les sections locales ne peuvent être établies qu'au niveau régional, pour les mêmes raisons, mais aussi pour éviter les mouvements de fission dans les groupes incapables de s'accorder. »<br />
<br />
La CN precise qu'aucune motion n'à été votée sur le sujet et que par conséquent aucune decision n'à été prise et que par conséquent il n'y a rien à contester.<br />
Nous somme conscient de l'incompatibilité avec les statuts, d'ou le <br />
"La CN rédigera prochainement un amendement au RI pour préciser la notion de niveau régional, et s'appuiera sur la consultation des adhérents concernés. Piotrr se propose de se charger de la rédaction du texte, accompagné de Jesse"<br />
<br />
=== Aquitaine===<br />
<br />
Horaire prévisionnel: 23h00<br />
<br />
==== Coordination temporaire ====<br />
<br />
Organisation de l'élection du coordinateur : Où est-ce que les gens en sont ?<br />
<br />
Ferny, coordinateur temporaire de l'Aquitaine :<br />
<br />
J'ai envoyé un email sur la ML le 21/12 et n'ai à ce jour reçu qu'une seule réponse.<br />
Avec les fêtes de fin d'année, j'imagine bien que les gens avaient autre chose à faire.<br />
Je relance les 13 adhérents restants dans la section la semaine prochaine.<br />
<br />
Ferny se tourne vers les secrétaires nationaux pour avoir toutes les infos demandées.<br />
<br />
==== Affaire du fork ====<br />
<br />
Jesse fait un point sur la procédure de médiation au niveau des querelles internes en Aquitaine.<br />
<br />
email de Ferny:<br />
Bonsoir,<br />
Je viens de lire sur la page FB de la section Aquitaine (https://www.facebook.com/PartiPirateAquitaine) un appel a la création d'une section sud Aquitaine.<br />
A ma connaissance, c'est Sophie H qui est derrière cette page.<br />
Je n'ai même pas encore eu le temps de lui envoyer un mail concernant son différent avec Fred lecointre.<br />
Je pense qu'il s'agit d'une décision isolée ou alors d'un tout petit nombre d'adhérents.<br />
Je suis d'avis de ne pas laisser traîner cette situation et de réagir très vite.<br />
Je signale aussi a tout hasard qu'il y a 2 comptes tweeter. Un PP Aquitaine tenu par flu-flu et un PP Aquitaine SA (pour sud Aquitaine) tenu par Sophie H si je ne me trompe pas.<br />
J'attends vos avis et suggestions avec impatience.<br />
Olivier/ferny<br />
<br />
Stephanie invite Ferny, qui par ailleurs est chargé s'enquerir du conflit SophiH/flecointre, à rappeler à Sophie que les statuts ne permettent pas son initiative et à l'inviter à prendre exemple sur la section poitou charente avec 2 co-coordinateurs regionalisés.<br />
<br />
Mistral pense que:<br />
Il ne faut pas accorder de l'importance à ces dissidences (bien souvent ça fini en soufflé si le sujet n'interesse personne) ;<br />
Il faut travailler en interne de la section sur les sujets du parti et ne pas entrer dans le conflit.<br />
ace venturaIl faut lui demander de renommer sa page facebook et twitter autrement et de bien indiquer que son organisation n'est pas déclarée auprès du PP-FR et est une initiative individuelle locale<br />
<br />
(Ferny) La page FB a été renommé en "Pirates de Champs - fr". Le seul détail qui me chiffonne c'est qu'elle ait encore l'URL https://www.facebook.com/PartiPirateAquitaine mais je demanderai à FB de la récupérer plus tard.<br />
Au passage j'ai découvert une autre page FB (https://www.facebook.com/pages/Parti-Pirate-Aquitaine/ ) mais je ne sais pas encore qui la gère (message envoyé dessus le 02/01/2013)<br />
Pour le twitter, rien n'a changé (@PartiPirate_SA / pour la constitution d'un Parti Pirate démocratique en Aquitaine Aquitaine et World Wide Web)<br />
<br />
La CN ne prends pas partie dans ce conflit interne, et demande simplement à Ferny d'Aquitaine d'élir le plus rapidement possible un nouveau coordinateur, après avoir obtenu la liste des adhérents, qui sera le seul reconnu comme représentant nationalement la section Aquitaine, et d'en référer à la Codec s'ils s'estiment floués par le vote. Apparemment une seule personne fait du foin dans un coin selon Alda et Stéphanie.<br />
<br />
=== Pays de la Loire ===<br />
<br />
La section est "en création" : une IRL pour la création est prévue le dernier week-end de janvier. La section voisine Bretagne, ainsi que tous pirates intéressés, sont invités.<br />
<br />
Clemencee dispose (de facto) de l'accès au blog créé par ManuDwarf, qui est moins disponible. LordMalak et HomoData sont en train de récupérer les accès au twitter et à facebook. <br />
Ils souhaiteraient que la Coordination autorise :<br />
- LordMalak, Lux et Clemencee à actualiser ce blog de section locale, en mettant en évidence qu'il s'agit d'un blog de section "en création".<br />
- Qu'Homodata et LordMalak puissent s'occuper de la communication sur FB et Twitter, en précisant également que la section est "en création".<br />
<br />
La CN est ravie de voir se créer de nouvelles sections régionales et encourage ces adhérents à poursuivre leur entreprise.<br />
<br />
=== Rapports d'activité ===<br />
<br />
Motion proposée par les secrétaires de la coordination nationale pour le contrôle démocratique des rapports d'activité. <br />
<br />
La CN encourage les coordinateurs à soumettre leurs rapports d'activité avant de les remetrte à la CN.<br />
<br />
=== Adresses emails des coordinateurs ===<br />
<br />
création d'adresses @partipirate.org pour les coordinateurs ajoutée à l'odj lors de la précédente réunion de la CN. Polnetz: Dans la mesure où c'est compliqué de défaire les mails selon Mistral, ce serait plus simple si les gens utilisaient les mails de leur section locale. Ou des mails génériques : coordinateur@sectionlocale.fr Solarus : partipirate.org : gens qui normalement ont des fonctions officielles.<br />
Mistral : en pratique les coordinateurs changent tous les quinze jours. Est-ce que c'est vraiment utile ? Là ça fait beaucoup. Mistral met à l'ordre du jour du bureau l'utilisation des adresses mails du type coordinateur-section@partipirate.org<br />
<br />
<br />
== Élections ==<br />
<br />
Horaire prévisionnel: 23h30<br />
<br />
=== Relations avec les autres partis ===<br />
<br />
Mindhack a déjà dans l'équipe coordonné un graphe pour savoir de quels partis nous sommes proches ou non. Clemage a proposé un logiciel qui permette de faire une consultation à l'échelle de l'ensemble des membres. L'équipe élections en a été avertie hier.<br />
<br />
Clemage precise que le code sera libre et donc lisible.<br />
De plus le programme sera excécuté par les secretaires afin de garantir la sécurité des données personnelles.<br />
<br />
Farlistener cherche à avoir accès au code source, qu'on jugera en fonction, et Solarus dit que la base de donnée des adhérents n'est pas liée aux votes, donc qu'il n'y a pas de problème de vie privée. Mistral trouve que la solution offre un bon compromis et n'a rien contre la mise en place de la solution comme secrétaire national, ou du moins de l'envoi des jetons par lui (à condition que les jetons soient fournis en bloc). <br />
Txo propose un nom : Le piratophone ou piratometre<br />
<br />
Pierre de la réunion trouve que les intérêts électoraux sont géolocalisés.<br />
Stéphanie precise que cet outil permettra juste une consultation afin d'aider les coordinateur à se décider concernant les aliances pour les prochaines elections. Évidemment, les particularité géographiques font qu'un tel résultat ne pourra être utilisé qu'à titre indicatif.<br />
<br />
La CN encourage aussi les developpeurs de l'outil à ajouter la possibilité de preciser la section locale du votant, ce qui aidera encore plus les coordinateurs à creer les listes.<br />
<br />
Penser à définir la notion d'intérêt électoral.<br />
Encourager la formalisation de l'outil.<br />
<br />
La CN encourage la constitution d'une équipe permettant de proposer une interface simple dans laquelle il serait possible de classer les autres partis en fonction de leur intérêt électoral et de leur proximité programmatique.Ce programme se doit d'être libre (code vérifiable) et l'exécution sera faite par les secrétaires nationaux pour garantir la sécurité des données personelles. Il demande la possibilité de développer une granularité locale des sondages.<br />
<br />
La CN a débattu des conditions techniques puis trouve l'outil pertinent pour travailler sur la consultation des adhérents de manière annonymisée. Concernant les questions qui seront posées aux adhérents, cela ne fait pas unanimité et cela sera abordé lorsque l'outil sera développé et en fonction du travail de l'équipe élection. <br />
<br />
=== Coordination éléctions 2014 ===<br />
<br />
Le 20 décembre 2012 20:49, stephanie a écrit :<br />
- Pour les municipales : https://elections.pad.partipirate.org/41<br />
- Pour les européennes : https://elections.pad.partipirate.org/42<br />
- Pour les régionales : https://elections.pad.partipirate.org/43<br />
- Pour les Sénatoriales : https://elections.pad.partipirate.org/44<br />
- Pour les conseillers français de l'etranger : https://elections.pad.partipirate.org/45<br />
<br />
Valentin:<br />
Les adhérents sont-ils suffisement informés de l'organisation de ces élections ?<br />
Je n'ai pas particulièrement suivi les discussions, mais il me semble pas avoir vu de stratégie, que ce soit pour les communes (présente-t-on des listes 100% pirate ou intègrons-nous des pirates dans d'autres listes ? Dans le second cas, quelles restrictions apporter à ces listes ?) ou les européennes (comme faire quand deux sections appartiennent à la même circonscription ?).<br />
<br />
La CN invite l'équipe élection à créer des mémentos sur le wiki en collaboration avec les sections locales, les trésoriers et les autres équipes du parti, qui permettent de chiffrer les ressources disponibles et celles demandées, ainsi que de recenser toutes informations pratiques qui seront remontées par les sections locales, les adhérents, ou elle-même:<br />
<br />
Plusieurs réunions auront lieu pour discuter de ces élections.<br />
<br />
=== Harpalos: Appel à don pour les européennes ===<br />
<br />
Nous devons trouver 500k€ pour les européennes si on veut avoir des bulletins et des circulaires chez chaque électeur. L'ancienne équipe avait le projet de lancer un appel aux dons dès que linterface de don serait prête avec sa case à cocher "trésor élection". L'interface de don est prête avec sa case à cocher "trésor élection" depuis le 21 octobre. Dès le lendemain, la nouvelle équipe a pris le relais. C'était déjà dans l'ordre du jour du 20 décembre. <http://wiki.partipirate.org/wiki/CN_CR:R%C3%A9union_du_20/12/2012#Appel_au_dons_Europ.C3.A9ennes> (juste après la motion 6) mais je ne vois pas de réponse de la CN. Quand ce projet serat-il lancé? Plus on commence tard et moins on aura de fonds.<br />
<br />
Jesse propose de présenter d'abord au Bureau et à l'équipe élection / technique pour le formulaire et les aspects opérationnels. Alda et Mistral rappellent qu'il faut d'abord une stratégie électorale globale, de même que Pierre, avant de mettre un appel aux dons en œuvre. Stéphanie pense qu'il faut poser une deadline de décision sur le sujet.<br />
<br />
Mistral pense que ça fait depuis début décembre que ça traîne à toutes les réunions et qu'il faut prendre des décisions dans des débats politiques, pour savoir la position des sections locales sur ce sujet. En Bretagne, les gens veulent se présenter aux municipales plutôt qu'aux européennes. Alsace et PACA, les gens sont partants pour les européennes. Problème de savoir s'il faut rejoindre des listes ou pas, lesquelles ? Aussi : quelles sont les termes des conditions des alliances. <br />
<br />
La question de l'organisation des européennes avec les autres partis se pose aussi, et marou fait un point dessus. Marou est favorable à ce qu'on ait des listes partout et qu'on les finance toutes via un appel à don. Farlistener fait remarquer qu'on avait voté en AG la participation aux européennes. Il faut se mettre au boulot si on veut s'y mettre. Reste l'histoire de l'argent, comment l'avoir. Marou donne 500 000€ comme estimation basée sur la quantité de documents électoraux à imprimer. Peut-être moins. 300 ou 400 000 € possibles si on trouve l'imprimeur adhoc. Simplement pour la campagne officielle. QQ rajoute que 500 000€ ne se trouvent pas sur le sabot d'un cheval en une année. Et ce n'est que pour les européennes. Appel aux dons est une décision qui devrait être prise ce soir.<br />
<br />
Harpalos a eu un contact avec un imprimeur qui lui explique que 40 millions de bulletins ne se prévoient pas la veille pour le lendemain. C'est un imprimeur qui a déjà fait des campagnes nationales et peut nous filer des infos "de l'intérieur", et qu'il faut rencontrer. C'est en IdF. Cette information est communiquée à l'équipe élection pour qu'elle envoit une ou deux personne pour le rencontrer.<br />
<br />
Mistral aimerait savoir quel est le budget nécessaire pour les européennes et les municipales et considére que 500 000€ à demander est difficile alors qu'on n'est même pas sûr des besoins et de la répartition. Stéphanie pense qu'on peut avancer au fur et à mesure pour récolter les dons et préciser le budget. Neeko pense qu'il n'est pas forcément nécessaire de partir sur un maximum de circos possibles, au risque de répéter les erreurs des législatives. Marou pense qu'on peut prévoir des paliers pour le crowdfunding. QQ pense qu'il faudra de toute manière s'adapter au fur et à mesure pour prévoir notre budget. Clemencee pense qu'il faut s'engager à ce qu'il y ait des candidats sur toutes les circonscriptions si toutes les circos donnent. Au moins des candidats sans bulletin partout. À côté de l'allemagne, on compte sur le moteur franco-allemand, et il serait délicat de dire aux allemands qu'on n'y va pas. TXO pense à rembourser les personnes sur la base d'un projet qui ne se réalise pas. Les allemands préfèrent un seul député plutôt que 500 candidats. QQ confirme qu'en termes humains on est allé au delà des espérances, et que ça sera réalisable en termes humains mais pas en termes financiers. PaulNeitse insiste sur le fait qu'il faut spécifier que les dons ne vont pas spécialement à des circos particulières.<br />
<br />
{{motion|title=Participation au européennes|text= La CN prend note que les adhérents ont voté leur volonté de participer aux elections europennes. De ce fait la CN confirme qu'elle souhaite participer à ces elections et presentera des candidats dans chacune des circonscriptions de France si le parti réussi à remplir les postes.<br />
|pour= IDF(Stephanie), MidiPy (Farlistener), Alsace (Alda & Neeko),Aquitaine (Ferny), NPdC (YannDutch),, RA (Thamior), PACA(Jerome06)<br />
|contre= <br />
|nspp= La Réunion(Pierre) , Lorraine (Alda)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
<br />
{{Motion|title=Appel au don européennes|text=<br />
<br />
La CN décide<br />
<br />
* Option A: de soutenir la proposition de lancer dès à présent l'appel aux dons pour les élections de 2014 en précisant que ces dons sont pour les européennes.<br />
* Option B: de soutenir la proposition de lancer dès à présent l'appel aux dons pour les élections de 2014 d'une manière générale.<br />
<br />
|vote=<span class="pour"><span>Option A : IDF(Stephanie)</span> </span><br />
<span class="pour"><span>Option B : MidiPy (Farlistener), NPdC (YannDutch), La Réunion(Pierre), RA (Thamior), Aquitaine (Ferny)</span> </span><br />
|nspp= Alsace (Alda & Neeko), Lorraine (Alda),PACA(Jerome06)<br />
|close= L'option B est retenue<br />
|result=pour<br />
}}<br />
<br />
<br />
{{motion|title=Consultation répartition financière|text= La CN consultera les adhérents via LQFB afin de connaitre l'avis des adhérents sur la répartition financiere des dons pour les elections Europeenes.<br />
<br />
|pour= IDF(Stephanie), NPdC (YannDutch) , Aquitaine (Ferny), RA (Thamior),, MidiPy (Farlistener) Alsace (Alda & Neeko)<br />
|contre= <br />
|nspp= La Réunion(Pierre), PACA(Jerome06), Lorraine (Alda)<br />
|close=La motion emporte la majorité.<br />
|result=pour<br />
}}<br />
<br />
==Points reportés==<br />
<br />
=== Médiation ===<br />
<br />
Horaire prévisionnel: 00h00<br />
<br />
==== Procédures ====<br />
<br />
Pad de travail:<br />
* https://bureau.pad.partipirate.org/procedure-mediation<br />
* https://bureau.pad.partipirate.org/ep/pad/view/ro.87dDuqohUIYHzhrihsL1JGL/rev.6170 (lecture seule)<br />
<br />
J'ai fait une première relecture, j'ai complèté le pad.<br />
Si ça vous convient, je vous propose de passer en rédaction pour consultation.<br />
<br />
==== Dossiers en cours ====<br />
Points de Ferny et Deaf <br />
<br />
Aquitaine (Ferny): Vu qu'on a pas le temps d'en parler, pour info: je n'ai eu qu'une réponse de Flecointre et aucune de SophieH concernant leur différent.<br />
<br />
=== Informations générales ===<br />
<br />
==== La page Google + du Parti Pirate ====<br />
<br />
Je vous informe que Yellow Submarine m'a fait part de son désinterré (par manque de temps) de devenir un Community Manager de la page Google +, il m'a dit qu'il agirai directement sur la ML Relais-info .<br />
Nicolas Karageuzian est donc le seul administrateur de la page (en dehors de moi), c'est lui qui poste et gère depuis le 14 décembre (et bravo à lui, ca deviens actif).<br />
Lors de mon premier message j'ai parler de transférer la propriété à l'administrateur au bout de 15 jours, vu que ca tombe pile poil dans la période où personne n'a le temps, je propose de mettre se sujet à l'ordre du jour d'une réunion du CN début d'année, j'ai vu qu'il y en as une le 31 mais bon... c'est le 31 quoi, si elle est reporté, ca sera celle ci, sinon la suivante.<br />
Librement,<br />
Crante<br />
<br />
== Prochaine réunion ==<br />
<br />
https://coco.piratenpad.de/cr-17-01-13<br />
<br />
Horaire prévisionnel: 00h30<br />
Fin de la séance à 00:21<br />
<br />
[[Catégorie:Comptes-rendus:Coordination Nationale]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Section_PACA&diff=5890Section PACA2012-12-22T16:18:19Z<p>Jerome06 : /* Administration */</p>
<hr />
<div><center>[[File:logo-PPPACA.png]]</center><br />
<br />
= Administration =<br />
<br />
Coordinateur : [[Utilisateur:Jerome06|Jerome06]] <br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
Lieu d'établissement : Marseille<br />
<br />
Fondé en décembre 2012<br />
<br />
= Réunions de la section =<br />
La section se réunit en général au moins une fois par mois. Chaque membre est libre d'organiser une réunion en la proposant sur la [http://wiki.partipirate.org/wiki/Section_PACA#Mailing-Lists Mailing-list générale]<br />
<br />
Les comptes-rendus sont disponibles sur cette page : [[PACA:Comptes-rendus de la section PACA]]<br />
<br />
= Communication externe =<br />
== Réseaux sociaux ==<br />
* [http://twitter.com/PartiPiratePaca Twitter @PartiPiratePaca], alimenté par [[Utilisateur:Jerome06|Jerome06]]<br />
* [https://www.facebook.com/PartiPiratePaca Facebook], synchronisé avec twitter<br />
* [https://plus.google.com/u/0/b/115013446967212484501/115013446967212484501/posts Google+]<br />
<br />
== Mailing-Lists ==<br />
<br />
* ML générale: [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org] <br />Utilisée pour relayer les informations sur la vie de la section comme les événements à venir, les comptes rendu de réunion et des informations générales.<br />
<br />
= Organisation interne =<br />
<br />
* Pad : https://paca.pad.partipirate.org/ <br />Rédaction collaborative d'articles pour le blog, des comptes rendus de réunion et des communications de la section.<br />
<br />
= Règlement Intérieur =<br />
<br />
[[PACA:Règlement Intérieur:En Vigueur|Voir la version actuelle]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Fichier:Avatar-jerome06.jpg&diff=5889Fichier:Avatar-jerome06.jpg2012-12-22T16:12:17Z<p>Jerome06 : </p>
<hr />
<div></div>Jerome06https://wiki.partipirate.org/index.php?title=Utilisateur:Jerome06&diff=5888Utilisateur:Jerome062012-12-22T16:10:58Z<p>Jerome06 : Page créée avec « <center>128px</center> = Contactez moi ! = * Par Mail : [mailto:jerome06@p-li.fr jerome06@p-li.fr] * Sur Twitter : [https://twitter.com/Jerome... »</p>
<hr />
<div><center>[[File:avatar-jerome06.jpg|128px]]</center><br />
= Contactez moi ! =<br />
* Par Mail : [mailto:jerome06@p-li.fr jerome06@p-li.fr]<br />
* Sur Twitter : [https://twitter.com/Jerome06 @Jerome06]<br />
<br />
<br />
PS : Ma clé GPG c'est [http://pool.sks-keyservers.net/pks/lookup?op=get&search=0xE421413B0221BB14 0x0221BB14]</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=5887Listes des sections locales2012-12-22T14:16:10Z<p>Jerome06 : /* Parti Pirate PACA */</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
{{Modèle:Bureau Alsace}}<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Bretagne ==<br />
<br />
Co-coordinateurs : Marie Cécile Jacq et Mistral Oz<br />
<br />
Contact : bretagne-contact@lists.partipirate.org<br />
<br />
Lieu d'établissement : Rennes<br />
<br />
Description : Section locale de la région Bretagne (Départements 22, 29, 35 et 56). Ouvert à ceux de Loire-Atlantique qui le désirent. <br />
<br />
===Mailing-Lists===<br />
<br />
ML Discutions : [http://lists.partipirate.org/mailman/listinfo/bretagne bretagne@lists.partipirate.org]<br />
ML Annonces : [http://lists.partipirate.org/mailman/listinfo/bretagne-annonce bretagne-annonce@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://bretagne.partipirate.org<br />
<br />
Pad : https://ppbzh.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/bretagne-f246/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : https://twitter.com/# !/PPirateBretagne<br />
<br />
Facebook : http://www.facebook.com/PartiPirateBretagne<br />
<br />
Google+ et autres : En cours<br />
<br />
== Parti Pirate Champagne ==<br />
<br />
(en cours d'élaboration/résurrection)<br><br />
Premières réunions Région Champagne-Ardenne<br><br />
à Courtavent (Aube) en Mai 2012.<br><br />
<br />
Coordinateur démissionnaire : maltaaroth<br />
<br />
Description : Aube, Marne, Haute Marne, Ardennes<br><br />
Troyes, Reims, Epernay, Chaumont, Charleville, Chalons<br><br />
Bref, Pirates de Champagne, Unissez-Vous!<br><br />
Proposons, Réalisons!<br><br />
<br />
Site et autres outils: en cours pour la rentrée 2012-2013<br><br />
pour l'instant contact via mails perso ou la ml!<br><br />
"antennes" et "permanences" a Troyes et Epernay<br><br />
<br />
===Mailing-List===<br />
<br />
ML : champagneardenne@lists.partipirate.org<br><br />
http://lists.partipirate.org/mailman/listinfo/champagneardenne<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Statut de la section : https://idf.partipirate.org/section-locale/notre-reglement-interieur/<br />
<br />
Pour contacter l'équipe IDF : contact[AT]idf[DOT]partipirate[DOT]org <br />
<br />
Co-Coordinateur : Stephanie Geisler (stephie [at] partipirate [point] org) <br />
<br />
Co-Coordinateur : Piotrr (pierre.mounier [at] gmail [point] com)<br />
<br />
Trésorier : Franois (francois_nant [at] hotmail [point] com)<br />
<br />
Caissier/chargé d'adhésion : Léguman (tvermorel [at] gmail [point] com)<br />
<br />
Porte parole : IvanL (ivan.lamouret [at] gmail [point] com)<br />
<br />
Animateur : Léguman (tvermorel [at] gmail [point] com)<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunions hebdomadaires : Une fois sur deux sur mumble, une fois sur deux en IRL (calendrier en cours de changement)<br />
<br />
<br />
===Mailing-Lists===<br />
<br />
ML annonces officielles : [http://lists.partipirate.org/mailman/listinfo/idf-annonces idf-annonces@lists.partipirate.org]<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/ile-france-f253/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
Facebook : https://www.facebook.com/pages/Parti-Pirate-%C3%8Ele-de-France/446853792010767<br />
<br />
===Historique===<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
== Parti Pirate La Réunion ==<br />
<br />
Coordinateur : Pierre [mailto:coordinateur@partipirate.re coordinateur@partipirate.re] (cordinateur [at] partipirate [dot] re) <br />
<br />
Lieu d'établissement : La Réunion<br />
<br />
Fondé en en juillet 2012<br />
<br />
===Mailing===<br />
<br />
Contact : [mailto:contact@partipirate.re contact@partipirate.re]<br />
<br />
ML : [mailto:lareunion@lists.partipirate.org lareunion@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://partipirate.re<br />
<br />
Forum : http://forum.partipirate.org/reunion-f267/<br />
<br />
Pad : à venir<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : http://identi.ca/partipirate974<br />
<br />
Twitter : https://twitter.com/PartiPirate974<br />
<br />
Facebook : https://www.facebook.com/parti.piratelareunion<br />
<br />
== Parti Pirate Lorraine ==<br />
<br />
{{Modèle:Bureau Lorraine}}<br />
<br />
Lieu d'établissement : Metz<br />
<br />
Fondé en en juin 2012<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/lorraine lorraine@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Page Wiki [[Section_lorraine]]<br />
<br />
IRC : [https://webchat.pirateirc.net/?channels=partipirate-lorraine #partipirate-lorraine sur irc.pirateirc.net]<br />
<br />
Page Wiki [[Section_lorraine]]<br />
<br />
===Réseaux sociaux===<br />
<br />
Facebook : https://www.facebook.com/PartiPirateLorraine<br />
<br />
Twitter : https://twitter.com/PPLorraine<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Co-Coordinatrice: Electron.Ice<br />
<br />
Co-Coordinateur : Farlistener <br />
<br />
Animateur : Dascritch<br />
<br />
Porte-parole : Relf<br />
<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Jérémy Collot (jeremy [point] collot [at] partipirate [tiret] mp [point] org)<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
Wiki : https://midi-pyrenees.partipirate.org/wiki/index.php/Accueil<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Nord-Pas De Calais==<br />
<br />
<br />
Coordinateur : YannDutch (yannick [point] hourdiau [at] gmail [point] com)<br />
<br />
Chargé d'adhésion : YannDutch<br />
<br />
Lieu d'établissement : Lille<br />
<br />
Description : Section locale de la région Nord Pas De Calais (Départements 59 , 62). <br />
<br />
===Mailing-Lists===<br />
<br />
ML générale : [http://lists.partipirate.org/mailman/listinfo/nordpasdecalais nordpasdecalais@lists.partipirate.org]<br />
<br />
ML réservée aux adhérents : [https://lists.partipirate.org/mailman/listinfo/nordpasdecalais-adh nordpasdecalais-adh@lists.partipirate.org]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPirateNPDC @PartiPirateNPDC]<br />
<br />
Facebook : [https://www.facebook.com/pages/Parti-Pirate-Nord-Pas-de-Calais/163750427076552 @Parti-Pirate-Nord-Pas-de-Calais]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Co-coordinateur: Zii ( alexandre [at] berneau [dot] eu )<br />
<br />
Co-coordinateur: Thamior Naïlo ( h.lepeut [at] gmail [dot] com )<br />
<br />
Secrétaire: Insomnia<br />
<br />
Secrétaire adjoint : Carey<br />
<br />
Trésorier : Romain <br />
<br />
Animateur : LEIôPAR<br />
<br />
Animateur : Thamior Naïlo ( h.lepeut [at] gmail [dot] com )<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description : Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/rhonealpes http://lists.partipirate.org/mailman/listinfo/rhonealpes]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPRA sur PirateNet]<br />
<br />
Pad : https://crapp.pad.partipirate.org/<br />
<br />
Site : https://rhone-alpes.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/rhone-alpes/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [https://identi.ca/partipiratera PartiPirateRA]<br />
<br />
Twitter : [https://twitter.com/partipiratera PartiPirateRA]<br />
<br />
Page Facebook : [https://www.facebook.com/PartiPirateRhoneAlpes Parti Pirate Rhône-Alpes]<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
<br />
Coordinateur : Dworkin<br />
<br />
Coordinateur suppléante : Paikan<br />
<br />
Secretaire : Vincenzo<br />
<br />
chargé des adhésions : Dworkin<br />
<br />
Lieu d'établissement : Montpellier <br />
<br />
Description : <br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPirateLR/ PartiPirateLR]<br />
<br />
<br />
== Parti Pirate Aquitaine ==<br />
<br />
Coordinateur :<br />
<br />
Chargé des adhésions : [[Utilisateur:Flu-flu|Flu-flu]]<br />
<br />
* [mailto://contact@aquitaine.partpirate.org contact@aquitaine.partpirate.org] <br />
* [http://keyserver1.pgp.com/vkd/DownloadKey.event?keyid=0x905DEDABE7A92452 Certificat GPG]<br />
<br />
Décision prise le 08/11/2012 [[Aquitaine_CR:R%C3%A9union_du_08/11/2012| CRRéunion du 08/11/2012]]<br />
<br />
=== Listes de diffusion ===<br />
* '''Liste Aquitaine générale''' [mailto:aquitaine@lists.partipirate.org aquitaine@lists.partipirate.org]<br />
Inscription libre sur [http://lists.partipirate.org/mailman/listinfo/aquitaine http://lists.partipirate.org/mailman/listinfo/aquitaine]<br />
<br />
===Réseaux sociaux===<br />
<br />
* '''Twitter''' [https://twitter.com/PPAquitaine @PPAquitaine]<br />
* '''Forum''' [http://forum.partipirate.org/membre/Section_Aquitaine/ Section Aquitaine]<br />
<br />
===Outils===<br />
<br />
* Redmine : [https://redmine.partipirate.org/projects/slpp-aquitaine/ slpp-aquitaine]<br />
<br />
== Parti Pirate Poitou-Charentes ==<br />
<br />
Section fondée le 26 Juin 2012<br />
<br />
Lieu d'établissement : Poitiers<br />
Description : Section locale de la région Poitou-Charentes (16, 17, 79, 86).<br />
<br />
Co-coordinateur pôle Charente / Charente Maritime : Pivert<br />
<br />
Co-coordinateur pôle Vienne / Deux-Sèvres : Maître Kahrré<br />
<br />
Animatrice : Villon (pôle Charentes)<br />
<br />
Chargé d'adhésion : Sylecomte<br />
<br />
Trésorier : Ango<br />
<br />
Directeur de publication du blog : Pivert<br />
<br />
=== Site internet ===<br />
<br />
Site internet de la section : http://poitou-charentes.partipirate.org/<br />
<br />
=== Mailing-List ===<br />
<br />
ML : http://lists.partipirate.org/mailman/listinfo/poitoucharentes<br />
<br />
=== Outils ===<br />
<br />
Pad : https://poitou-charentes.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/poitou-charentes/<br />
<br />
Redmine : https://redmine.partipirate.org/projects/poitou-charentes<br />
<br />
Page Wiki [[Section_PCh]]<br />
<br />
=== Réseaux sociaux ===<br />
<br />
Twitter : https://twitter.com/PP_PCh<br />
<br />
== Parti Pirate PACA ==<br />
<br />
Coordinateur : Jerome06 (jerome06 [at] p-li.fr)<br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
Lieu d'établissement : Marseille<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://paca.partipirate.org<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Pad : https://paca.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Google+ : https://plus.google.com/b/115013446967212484501/<br />
<br />
Facebook : https://www.facebook.com/PartiPiratePaca<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Champagne ==<br />
<br />
Voir maintenant plus haut dans la section "officiel"<br />
<br />
Premieres réunions Région Champagne-Ardenne<br><br />
à Courtavent (Aube) en Mai 2012.<br><br />
<br />
Description : Aube, Marne, Haute Marne, Ardennes<br><br />
Troyes, Reims, Epernay, Chaumont, Charleville, Chalons<br><br />
<br />
===Mailing-List===<br />
<br />
voir plus haut<br><br />
ML : http://lists.partipirate.org/mailman/listinfo/champagneardenne<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
<br />
== Parti Pirate Centre ==<br />
<br />
Nous n'avons plus de nouvelle de la section Centre.<br />
[http://pavillon-noir.blogspot.fr/]<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
[[Catégorie:Section locale]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Section_PACA&diff=5886Section PACA2012-12-22T14:15:11Z<p>Jerome06 : /* Administration */</p>
<hr />
<div><center>[[File:logo-PPPACA.png]]</center><br />
<br />
= Administration =<br />
<br />
Coordinateur : Jerome06 (jerome06 [at] p-li.fr)<br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
Lieu d'établissement : Marseille<br />
<br />
Fondé en décembre 2012<br />
<br />
= Réunions de la section =<br />
La section se réunit en général au moins une fois par mois. Chaque membre est libre d'organiser une réunion en la proposant sur la [http://wiki.partipirate.org/wiki/Section_PACA#Mailing-Lists Mailing-list générale]<br />
<br />
Les comptes-rendus sont disponibles sur cette page : [[PACA:Comptes-rendus de la section PACA]]<br />
<br />
= Communication externe =<br />
== Réseaux sociaux ==<br />
* [http://twitter.com/PartiPiratePaca Twitter @PartiPiratePaca], alimenté par [[Utilisateur:Jerome06|Jerome06]]<br />
* [https://www.facebook.com/PartiPiratePaca Facebook], synchronisé avec twitter<br />
* [https://plus.google.com/u/0/b/115013446967212484501/115013446967212484501/posts Google+]<br />
<br />
== Mailing-Lists ==<br />
<br />
* ML générale: [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org] <br />Utilisée pour relayer les informations sur la vie de la section comme les événements à venir, les comptes rendu de réunion et des informations générales.<br />
<br />
= Organisation interne =<br />
<br />
* Pad : https://paca.pad.partipirate.org/ <br />Rédaction collaborative d'articles pour le blog, des comptes rendus de réunion et des communications de la section.<br />
<br />
= Règlement Intérieur =<br />
<br />
[[PACA:Règlement Intérieur:En Vigueur|Voir la version actuelle]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Section_PACA&diff=5885Section PACA2012-12-22T14:13:30Z<p>Jerome06 : /* Administration */</p>
<hr />
<div><center>[[File:logo-PPPACA.png]]</center><br />
<br />
= Administration =<br />
<br />
Coordinateur : Jerome06 <br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
= Réunions de la section =<br />
La section se réunit en général au moins une fois par mois. Chaque membre est libre d'organiser une réunion en la proposant sur la [http://wiki.partipirate.org/wiki/Section_PACA#Mailing-Lists Mailing-list générale]<br />
<br />
Les comptes-rendus sont disponibles sur cette page : [[PACA:Comptes-rendus de la section PACA]]<br />
<br />
= Communication externe =<br />
== Réseaux sociaux ==<br />
* [http://twitter.com/PartiPiratePaca Twitter @PartiPiratePaca], alimenté par [[Utilisateur:Jerome06|Jerome06]]<br />
* [https://www.facebook.com/PartiPiratePaca Facebook], synchronisé avec twitter<br />
* [https://plus.google.com/u/0/b/115013446967212484501/115013446967212484501/posts Google+]<br />
<br />
== Mailing-Lists ==<br />
<br />
* ML générale: [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org] <br />Utilisée pour relayer les informations sur la vie de la section comme les événements à venir, les comptes rendu de réunion et des informations générales.<br />
<br />
= Organisation interne =<br />
<br />
* Pad : https://paca.pad.partipirate.org/ <br />Rédaction collaborative d'articles pour le blog, des comptes rendus de réunion et des communications de la section.<br />
<br />
= Règlement Intérieur =<br />
<br />
[[PACA:Règlement Intérieur:En Vigueur|Voir la version actuelle]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Rapport_d%27activit%C3%A9_2012_PACA&diff=5620Rapport d'activité 2012 PACA2012-12-15T18:58:49Z<p>Jerome06 : Page créée avec « = Dates clefs = à faire »</p>
<hr />
<div>= Dates clefs =<br />
<br />
à faire</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Comptes-rendus_de_la_section_PACA&diff=5618PACA:Comptes-rendus de la section PACA2012-12-15T18:53:19Z<p>Jerome06 : CR reunion du 5 décembre</p>
<hr />
<div>= Compte rendu de la réunion du 5 décembre à 21H =<br />
<br />
== Liste des participants ==<br />
* Elzea (PP)<br />
* Jerome06 (PP)<br />
* Maissonier (PP)<br />
* Lechoch (PP)<br />
* Pascal83 (PP)<br />
* Thamior (PP Rhône Alpes)<br />
<br />
== Amendement au RI de la section ==<br />
A remplacer<br />
* CAP => La Coordination Nationale (fin Article 2)<br />
* CN => Bureau National (fin article 4 et article 5)<br />
<br />
== Notes diverses ==<br />
Tutoriel Liquid FeedBack : http://wiki.partipirate.org/wiki/LiquidFeedback/Tutoriel<br />
<br />
== Infos== <br />
La création de la section est à l'ordre du jour de la réunion de la Coordination Nationale du 6 décembre 2012 à 20h : https://coco.piratenpad.de/cr-06-12-12<br />
<br />
Nouveau programme du PP arrive dans une 10e de jours.<br />
<br />
== Idées ==<br />
Vote du logo de la section sur le liquid feedback de la section (quand il sera en place) pour prendre en main l'outil.<br />
<br />
A étudier : Les équipages pirates : http://pirateparty.be/?page_id=144&lang=fr<br />
<br />
= Compte rendu de la réunion du 25 Novembre à 21H =<br />
<br />
Ordre du jour de la réunion : https://paca.pad.partipirate.org/9<br />
<br />
== 1 / Liste des participants ==<br />
* Elzea (PP)<br />
* Isabelle (PP)<br />
* Jerome06 (PP)<br />
* Maissonier (PP)("adhésion en cours par courrier")<br />
* Amba (PP)<br />
* Kaeros (PP)<br />
* Vincent (PP)<br />
* Philippe (PP)<br />
<br />
Le quorum étant obtenu (au moins 5 membres du PP présents), l'ordre du jour peut être abordé et chaque point délibéré.<br />
<br />
== 2 / Finalisation de la création de la section PACA ==<br />
Rappel : http://wiki.partipirate.org/wiki/R%C3%A8gles_de_fonctionnement_des_sections_locales#Cr.C3.A9ation%29<br />
* Le Règlement Intérieur : http://files.p-li.fr//files/RI-PACA.pdf<br />
* Les pseudo des fondateurs<br />
* Isabelle<br />
* Elzea<br />
* gna<br />
* Maissonier<br />
* Pphil<br />
<br />
Le nom de la section : PACA<br />
<br />
=== 2.1 / Élections ===<br />
Liste des personnes qui se présentent :<br />
<br />
'''Poste de Coordinateur'''<br />
<br />
- Jerome06<br />
<br />
POUR :Vincent Elzea Kaeros Amba Jerome06 Isabelle Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
'''Poste de secrétaire'''<br />
<br />
- Elzea<br />
<br />
POUR : Vincent Amba Kaeros Jerome06 Isabelle Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP : Elzea<br />
<br />
'''Poste de trésorier'''<br />
<br />
- Gna<br />
<br />
POUR : Amba Elzea Kaeros Isabelle Jerome06 Vincent Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
=== 2.2 / Le lieu (simple nom de ville) ===<br />
* Nice<br />
POUR : /<br />
<br />
CONTRE : /<br />
<br />
NSPP : /<br />
<br />
* Marseille<br />
POUR : Amba Vincent Elzea Isabelle Philippe Kaeros maissonier Jerome06<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
* Tourette sur loup<br />
POUR : /<br />
<br />
CONTRE : /<br />
<br />
NSPP : /<br />
<br />
== 3 / Travaux/manifestations/dossiers ==<br />
<br />
Réalisation d'un tract "local" de présentation - programme du Parti Pirate<br />
<br />
Pousser les gens à s'inscrire sur les listes éléctorales pour voter Pirate<br />
<br />
Organiser des "meeting" (en salle) pour expliquer ce qu'est le PP (pas seulement la liberté sur Internet, mais tout le reste). Même en petit commité... et ça peut servir d'entraînement pour les futurs potentiellement orateurs-candidats.<br />
<br />
Possibilité d'avoir des salles gratuitement<br />
* sur marseille : "point de bascule" et l'équitable café.<br />
* sur Nice : Nicelab<br />
* Facultés ? Avignon (UAPV)?<br />
* Viser aussi les petites localités (municipales futures)<br />
* Contacter la presse locale ?<br />
* Affiches d'information de ces réunions (=> volonté d'informer un autre public/candidats que les internautes qui connaissent le PP ou ont un accès plus facile à ses messages).<br />
* Objectif : se faire connaître (objectif bis : municipales)<br />
<br />
Revendication "culture pirate"<br />
* Porter son bagde ou pins au travail<br />
<br />
== 4 / Programmation prochaine réunion ==<br />
Dimanche prochain ? en consultation => Framadate</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:Comptes-rendus_de_la_section_PACA&diff=5617PACA:Comptes-rendus de la section PACA2012-12-15T18:44:11Z<p>Jerome06 : CR réunion 25/11</p>
<hr />
<div>= Compte rendu de la réunion du 25 Novembre à 21H =<br />
<br />
Ordre du jour de la réunion : https://paca.pad.partipirate.org/9<br />
<br />
== 1 / Liste des participants ==<br />
* Elzea (PP)<br />
* Isabelle (PP)<br />
* Jerome06 (PP)<br />
* Maissonier (PP)("adhésion en cours par courrier")<br />
* Amba (PP)<br />
* Kaeros (PP)<br />
* Vincent (PP)<br />
* Philippe (PP)<br />
<br />
Le quorum étant obtenu (au moins 5 membres du PP présents), l'ordre du jour peut être abordé et chaque point délibéré.<br />
<br />
== 2 / Finalisation de la création de la section PACA ==<br />
Rappel : http://wiki.partipirate.org/wiki/R%C3%A8gles_de_fonctionnement_des_sections_locales#Cr.C3.A9ation%29<br />
* Le Règlement Intérieur : http://files.p-li.fr//files/RI-PACA.pdf<br />
* Les pseudo des fondateurs<br />
* Isabelle<br />
* Elzea<br />
* gna<br />
* Maissonier<br />
* Pphil<br />
<br />
Le nom de la section : PACA<br />
<br />
=== 2.1 / Élections ===<br />
Liste des personnes qui se présentent :<br />
<br />
'''Poste de Coordinateur'''<br />
<br />
- Jerome06<br />
<br />
POUR :Vincent Elzea Kaeros Amba Jerome06 Isabelle Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
'''Poste de secrétaire'''<br />
<br />
- Elzea<br />
<br />
POUR : Vincent Amba Kaeros Jerome06 Isabelle Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP : Elzea<br />
<br />
'''Poste de trésorier'''<br />
<br />
- Gna<br />
<br />
POUR : Amba Elzea Kaeros Isabelle Jerome06 Vincent Philippe maissonier<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
=== 2.2 / Le lieu (simple nom de ville) ===<br />
* Nice<br />
POUR : /<br />
<br />
CONTRE : /<br />
<br />
NSPP : /<br />
<br />
* Marseille<br />
POUR : Amba Vincent Elzea Isabelle Philippe Kaeros maissonier Jerome06<br />
<br />
CONTRE :<br />
<br />
NSPP :<br />
<br />
* Tourette sur loup<br />
POUR : /<br />
<br />
CONTRE : /<br />
<br />
NSPP : /<br />
<br />
== 3 / Travaux/manifestations/dossiers ==<br />
<br />
Réalisation d'un tract "local" de présentation - programme du Parti Pirate<br />
<br />
Pousser les gens à s'inscrire sur les listes éléctorales pour voter Pirate<br />
<br />
Organiser des "meeting" (en salle) pour expliquer ce qu'est le PP (pas seulement la liberté sur Internet, mais tout le reste). Même en petit commité... et ça peut servir d'entraînement pour les futurs potentiellement orateurs-candidats.<br />
<br />
Possibilité d'avoir des salles gratuitement<br />
* sur marseille : "point de bascule" et l'équitable café.<br />
* sur Nice : Nicelab<br />
* Facultés ? Avignon (UAPV)?<br />
* Viser aussi les petites localités (municipales futures)<br />
* Contacter la presse locale ?<br />
* Affiches d'information de ces réunions (=> volonté d'informer un autre public/candidats que les internautes qui connaissent le PP ou ont un accès plus facile à ses messages).<br />
* Objectif : se faire connaître (objectif bis : municipales)<br />
<br />
Revendication "culture pirate"<br />
* Porter son bagde ou pins au travail<br />
<br />
== 4 / Programmation prochaine réunion ==<br />
Dimanche prochain ? en consultation => Framadate</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:R%C3%A8glement_Int%C3%A9rieur:En_Vigueur&diff=5596PACA:Règlement Intérieur:En Vigueur2012-12-15T13:14:17Z<p>Jerome06 : </p>
<hr />
<div>= Préambule =<br />
<br />
Le présent règlement intérieur est pris en application de l’article 14 des Statuts du <br />
Parti Pirate — « Coordination nationale des Sections Locales et Interne » — et a <br />
pour objet de déterminer le fonctionnement démocratique de la section locale de la <br />
région Provence Alpes Côte d’Azur (PACA). <br />
<br />
Il précise la manière dont sont prises les décisions importantes, telle que l'élection <br />
des responsables, l'utilisation des fonds de la section locale. Les règles peuvent être <br />
modifiées afin de mieux répondre aux besoins et attentes de la section locale, toute <br />
modification est à l'initiative des adhérents de la section locale désignée ci-dessus. <br />
Une proposition de modification doit être notifiée lors de la réunion précédente, <br />
explicitement retranscrite dans son compte-rendu et mise à l'ordre du jour de la <br />
réunion suivante. Pour qu'une modification soit adoptée, elle doit recueillir au moins <br />
51% des suffrages des adhérents de la section locale lors d'une réunion atteignant <br />
un quorum de 30%. <br />
<br />
Les articles 3 (Admission), 4 (Modes de scrutin), 4 Bis (Vote électronique), 5 <br />
(Affectation des mandats au sein de la section), 9 (Perte de la qualité d’adhérent de <br />
la section locale), 9 (Perte de la qualité d’adhérent de la section locale), 10 <br />
(Affiliation) sont obligatoires. Ils ne sont pas modifiables, sauf accord de la <br />
Coordination Nationale après demande motivée de la section locale. <br />
<br />
= Article 1 : Constitution de la section locale =<br />
<br />
La section du Parti Pirate Provence Alpes Cote d’Azur est constituée par au moins <br />
cinq adhérents du Parti Pirate. Elle relève du Parti Pirate. <br />
<br />
= Article 2 : Liste des membres de la section locale =<br />
<br />
La section locale PACA tient une liste de ses membres (adhérents, membres actifs). <br />
La section locale étant un sous-groupe du Parti-Pirate, la qualité d'adhérent au sein <br />
de la section n'est pas différente de celle d'adhérent du Parti Pirate (voir article 5 des <br />
statuts du Parti Pirate). <br />
<br />
La section tient aussi une liste des invités de la section locale, lesquels ne sont pas <br />
adhérents et n'ont pas le droit de vote. Cependant ils pourront prendre part aux <br />
activités de la section (mailing-list, rencontres IRL, manifestations, débats, travaux <br />
rédactionnels,...) dans la mesure où ils n'en perturbent pas le bon fonctionnement. <br />
La liste des adhérents ou invités doit être tenue par le Secrétaire de la section et <br />
consultable par le Coordinateur dans le cadre de son mandat. <br />
<br />
La liste des membres inscrits et les autres fichiers de données à caractère personnel <br />
comporteront le minimum d'informations nécessaires au fonctionnement de la section <br />
locale et à ses activités. Chaque membre sera informé de l’existence de ce fichier, de <br />
sa finalité, et de son droit d'accès et de modification. Ce fichier ne doit pas être publié <br />
ni transmis à des tiers, et doit être protégé autant que possible contre les fuites et les <br />
accès frauduleux. Les traitements auxquels seront soumises ces données (finalité, <br />
accès, interconnexion,...) feront l'objet d'une déclaration au registre Informatique & <br />
Libertés interne et d'une validation par La Coordination Nationale et le référent CNIL <br />
éventuel. <br />
<br />
En l'absence de tel registre, toutes les données à caractère personnel sont réservés <br />
à un usage interne, d’accès limité, et ne sont pas communiquées à des tiers. <br />
<br />
= Article 3 : Admission =<br />
<br />
Pour être adhérent de la section locale, la personne membre du Parti Pirate devra en <br />
faire la demande écrite, soit sur le bulletin d'adhésion au Parti Pirate, soit en <br />
s'inscrivant sur la feuille d'inscription lors d'une réunion de la section locale, soit <br />
d'une autre manière auprès de la personne en charge des adhésions de la section <br />
locale. <br />
<br />
Conditions pour rejoindre la section locale PACA : <br />
<br />
* Les personnes ayant un lien avec la localité (au niveau régionale ou inférieur). <br />
Aucun justificatif ne sera demandé, mais les abus pourront donner lieu à une annulation d'inscription des intéressés à la section. <br />
* Les personnes qui sont adhérent à une autre section locale peuvent s'inscrire uniquement en tant qu'invité, sans droit de vote. <br />
* Une personne participant à plus d'une section peut voter dans sa section « principale » et demander à/aux autres sections une dérogation lui permettant de voter. <br />
<br />
= Article 4 : Modes de scrutin =<br />
<br />
Les décisions peuvent être votées. Les décisions sont prises selon une méthode choisie en début de réunion (Condorcet, majorité simple, etc.). <br />
<br />
Pour obtenir le droit de vote dans la section, un participant doit être adhérent au Parti <br />
Pirate depuis plus de deux semaines (15 jours). Lorsqu'un adhérent change de section locale, le même délai (15 jours) est appliqué avant l'obtention du droit de vote, sauf dérogation du Coordinateur de section. <br />
<br />
Afin de donner à chacun la chance de participer, seuls les points à l'ordre du jour annoncés avec la convocation au moins 7 jours à l'avance peuvent être votés. <br />
Le vote peut être fait à main levée, sauf s'il est demandé de procéder à un vote bulletin secret par au moins un membre actif présent. <br />
<br />
Les convocations sont faites par mail (mailing-list) d’après les coordonnées inscrites dans le fichier de la section locale tenu à jour par le Secrétaire. <br />
<br />
Les votes sont tenus dans le lieu habituel de réunion, ou à défaut, dans un endroit se trouvant dans la zone géographique de la section locale en tenant compte des horaires des transports en commun. <br />
<br />
Les procurations sont autorisées (maximum une par personne). Le mandant annonce publiquement l’identité de son mandataire. Un mandat ne vaut que pour une seule réunion, et peut être révoqué à tout instant. <br />
<br />
Le vote par correspondance est autorisé, sauf lors des votes à bulletin secret où le votant annoncera son vote publiquement, lequel sera pris en compte au moment du vote. <br />
<br />
Le quorum des membres présents est fixé à 4 personnes et/ou 20% des adhérents présents ou représentés. Ce quorum peut-être modifié sur décision du Bureau National. <br />
<br />
Les dérogations seront apportées par le Coordinateur après validation par au moins 50% des adhérents présents ou représentés. <br />
<br />
= Article 4 bis : Vote électronique =<br />
<br />
La Section Locale promeut l’utilisation des moyens de communication électronique <br />
afin de permettre au plus grand nombre de participer à la vie de la Section Locale. <br />
Sont actuellement acceptés comme moyen de participation électronique à un <br />
scrutin : <br />
<br />
* Vote exprimé en direct par audio/visio conférence (Mumble, Skype, ou tout autre outil équivalent). Si la réunion se tient exclusivement par ce moyen de communication à distance, le vote oral est accepté. Sinon, une confirmation écrite du vote à travers le module de clavardage est requise. <br />
* Vote exprimé par le biais des outils de démocratie liquide (« liquidfeedback » actuellement), à condition que le vote soit effectué uniquement par les membres de la Section Locale (pas d’invité). <br />
* Le vote par courriel est accepté s'il se conforme explicitement à la procédure mise en place aux points 11.4 et 11.5 du Règlement Intérieur du Parti Pirate. <br />
<br />
= Article 5 : Affectation des mandats au sein de la section =<br />
<br />
La section locale PACA est administrée et animée par des membres élus parmi les adhérents membres de l'association dans les conditions fixées dans le présent Règlement Intérieur. <br />
<br />
Les administrateurs (mandats obligatoires) de la section locale sont : le Coordinateur, un ou plusieurs Secrétaires, le Trésorier. D’autres mandats, facultatifs, peuvent être attribués : un Suppléant Coordinateur, un ou plusieurs Animateurs, un Porte-parole. <br />
<br />
La durée de mandat de chaque poste est de un an. <br />
<br />
En cours de mandat, un administrateur ou un représentant officiel de la section locale peut démissionner ou être remplacé lors de la prochaine réunion, après appel à candidature. <br />
<br />
La procédure de remplacement peut être initiée par une demande formée par au <br />
moins un cinquième des membres actifs. La demande motivée est communiquée au <br />
Coordinateur et au Bureau National, ou par n'importe quel adhérent si la demande <br />
concerne le poste de Coordinateur. Cet envoi constitue le début d'un délai de <br />
réflexion et de débats de sept jours, après lequel un vote est convoqué avec un <br />
préavis d'au moins 7 jours dans les conditions habituelles, incluant à l'ordre du jour la <br />
fin de mandat du Coordinateur, et les candidatures pour un nouveau Coordinateur, <br />
s'il y en a. Éventuellement, la demande de changement de mandat peut solliciter le <br />
Bureau National afin qu’il désigne un ou plusieurs assesseur(s) tiers pour <br />
l'organisation de cette réunion et du vote (dans le cas particulier où les demandeurs <br />
souhaitent que ce ne soit pas la(les) personne(s) à remplacer qui s'occupe(nt) de <br />
cette réunion et de ce vote). <br />
<br />
== Mandats obligatoires de la Section Locale ==<br />
<br />
* Le Coordinateur de section coordonne les travaux de la section locale et en assure le fonctionnement. Il a aussi à charge le relais avec les autres sections locales et les relations avec les instances nationales. <br />
<br />
En cas d'absence ou empêchement, peut être assisté d'un Suppléant Coordinateur. <br />
<br />
* Le (ou les) Secrétaire est chargé de tout ce qui concerne la correspondance de la section locale, notamment l'envoi des diverses convocations. Il organise la rédaction des procès verbaux des réunions de la section locale. Il tient aussi à jour le fichier des membres de la section locale. <br />
<br />
Le poste de Secrétaire peut être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
* Le Trésorier de Section tient les comptes de la section locale. Il est aidé par tous les éventuels comptables reconnus nécessaires. Il effectue tout paiement et perçoit toutes les recettes sous la surveillance du Coordinateur de section. <br />
Il tient une comptabilité au jour le jour de toutes les opérations, tant en recettes qu'en dépenses, et rend compte à l'Assemblée Générale annuelle qui statue sur la gestion de la section locale. Les comptes de la section locale <br />
sont publiés une fois par trimestre. Le Trésorier respecte toutes les réglementations applicables en la matière, notamment celles relatives à la transparence du financement des partis politiques. Voir l’article 11 pour les règles d’engagement budgétaire. <br />
<br />
Le poste de Trésorier ne peut jamais être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
== Mandats facultatifs ==<br />
<br />
* Le Suppléant Coordinateur supplée le Coordinateur en cas d'absence ou d'empêchement ; <br />
* L'Animateur a en charge l'animation des différents événements organisés par la section locale (apéro-pirate, tractage, etc.). Le poste d'Animateur est compatible avec tous les autres postes ; <br />
* Le Porte-parole a en charge la communication officielle de la section locale, de communiquer et transmettre les décisions officielles et les idées du Parti Pirate au niveau local. Le poste de Porte-parole de la section locale est compatible avec tous les autres postes. <br />
<br />
= Article 6 : Pratique des activités politiques =<br />
<br />
Pour participer à une session, les adhérents et invités présents devront <br />
obligatoirement : <br />
<br />
* Respecter les recommandations du Coordinateur de la dite session ; <br />
* Participer à la vie de la session (installation et rangement du matériel, payement de sa consommation si la session se déroule dans un débit de boissons, etc.). <br />
<br />
En dehors des sessions, la section locale ne peut être tenue pour responsable des faits de ses membres. <br />
<br />
= Article 7 : Invités =<br />
<br />
Les invités sont les bienvenus aux sessions ouvertes au public. <br />
Chaque invité peut demander au Coordinateur ou à l'Animateur d’une session non <br />
ouverte au public que des invités participent aux activités politiques de la section <br />
locale lors de cette dite session. Le membre est pleinement responsable de ses <br />
invités. <br />
<br />
Le Coordinateur ou Animateur de session accepte ou refuse chaque invité. En cas <br />
de refus, le Coordinateur ou Animateur doit motiver son refus. Les adhérents peuvent <br />
néanmoins choisir d'accepter tout de même l'invité à cette réunion si plus d'un <br />
cinquième d'entre eux donne son accord. <br />
<br />
Les invités s’engagent à respecter le présent règlement. <br />
<br />
Les invités mineurs devront fournir une attestation d’autorisation parentale (une <br />
autorisation parentale à portée générale est suffisante pour que le mineur assiste à <br />
plusieurs réunions). <br />
<br />
= Article 8 : Matériel et Locaux =<br />
<br />
Les membres et invités s’engagent à respecter le matériel et les locaux mis à leur <br />
disposition. En cas de non respect des règles élémentaires de civisme, le <br />
Coordinateur et/ou tout membre élu se réserve le droit d’interdire la participation à <br />
l'activité politique de la section locale en cours à la ou les personnes responsables <br />
des dégradations ou dont le comportement peut constituer un risque et mettre en <br />
péril les personnes présentes dans le local. <br />
<br />
= Article 9 : Perte de la qualité d’adhérent de la section locale =<br />
<br />
La qualité d'adhérent de la section se perd : <br />
<br />
* Par perte de la qualité de membre du Parti Pirate ; <br />
* Par démission adressée par écrit au Coordinateur de la section (ou à un autre membre occupant un poste officiel de la section locale s’il s’agit de la démission du Coordinateur) ; <br />
* Par exclusion prononcée en réunion pour tout acte portant préjudice moral ou matériel à la section, à la majorité des deux-tiers. <br />
<br />
En cas de procédure d'exclusion ou de radiation, le membre intéressé dispose d'un délai de 15 jours pour fournir tout élément nécessaire à sa défense. <br />
<br />
= Article 10 : Affiliation =<br />
<br />
La section locale est affiliée au Parti Pirate. Elle s'engage à se conformer <br />
entièrement aux statuts et aux règlements du Parti Pirate. <br />
<br />
= Article 11 : Règles d’engagement budgétaire =<br />
<br />
Une dépense peut être engagée après approbation du Trésorier de la section locale <br />
et après validation de la dépense par le Coordinateur, ou en cas d'indisponibilité, par <br />
son Suppléant. <br />
<br />
Une dépense ne peut en aucun cas être supérieure à la trésorerie dont dispose la <br />
section, soit en propre, soit au travers du Parti Pirate. Les membres peuvent <br />
éventuellement prévoir de faire appel à des dons pour leurs projets dépassant leur <br />
budget. <br />
<br />
En cas d'indisponibilité du Trésorier, le Coordinateur de section peut décider <br />
d'engager une dépense avec l'approbation de 3 membres de la section locale. <br />
<br />
En cas d'indisponibilité du Coordinateur et de son Suppléant, le Trésorier peut <br />
engager une dépense avec l'approbation de 3 membres de la Section Locale.</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:R%C3%A8glement_Int%C3%A9rieur:En_Vigueur&diff=5595PACA:Règlement Intérieur:En Vigueur2012-12-15T13:13:56Z<p>Jerome06 : </p>
<hr />
<div>[[Catégorie:Section_PACA]]<br />
<br />
= Préambule =<br />
<br />
Le présent règlement intérieur est pris en application de l’article 14 des Statuts du <br />
Parti Pirate — « Coordination nationale des Sections Locales et Interne » — et a <br />
pour objet de déterminer le fonctionnement démocratique de la section locale de la <br />
région Provence Alpes Côte d’Azur (PACA). <br />
<br />
Il précise la manière dont sont prises les décisions importantes, telle que l'élection <br />
des responsables, l'utilisation des fonds de la section locale. Les règles peuvent être <br />
modifiées afin de mieux répondre aux besoins et attentes de la section locale, toute <br />
modification est à l'initiative des adhérents de la section locale désignée ci-dessus. <br />
Une proposition de modification doit être notifiée lors de la réunion précédente, <br />
explicitement retranscrite dans son compte-rendu et mise à l'ordre du jour de la <br />
réunion suivante. Pour qu'une modification soit adoptée, elle doit recueillir au moins <br />
51% des suffrages des adhérents de la section locale lors d'une réunion atteignant <br />
un quorum de 30%. <br />
<br />
Les articles 3 (Admission), 4 (Modes de scrutin), 4 Bis (Vote électronique), 5 <br />
(Affectation des mandats au sein de la section), 9 (Perte de la qualité d’adhérent de <br />
la section locale), 9 (Perte de la qualité d’adhérent de la section locale), 10 <br />
(Affiliation) sont obligatoires. Ils ne sont pas modifiables, sauf accord de la <br />
Coordination Nationale après demande motivée de la section locale. <br />
<br />
= Article 1 : Constitution de la section locale =<br />
<br />
La section du Parti Pirate Provence Alpes Cote d’Azur est constituée par au moins <br />
cinq adhérents du Parti Pirate. Elle relève du Parti Pirate. <br />
<br />
= Article 2 : Liste des membres de la section locale =<br />
<br />
La section locale PACA tient une liste de ses membres (adhérents, membres actifs). <br />
La section locale étant un sous-groupe du Parti-Pirate, la qualité d'adhérent au sein <br />
de la section n'est pas différente de celle d'adhérent du Parti Pirate (voir article 5 des <br />
statuts du Parti Pirate). <br />
<br />
La section tient aussi une liste des invités de la section locale, lesquels ne sont pas <br />
adhérents et n'ont pas le droit de vote. Cependant ils pourront prendre part aux <br />
activités de la section (mailing-list, rencontres IRL, manifestations, débats, travaux <br />
rédactionnels,...) dans la mesure où ils n'en perturbent pas le bon fonctionnement. <br />
La liste des adhérents ou invités doit être tenue par le Secrétaire de la section et <br />
consultable par le Coordinateur dans le cadre de son mandat. <br />
<br />
La liste des membres inscrits et les autres fichiers de données à caractère personnel <br />
comporteront le minimum d'informations nécessaires au fonctionnement de la section <br />
locale et à ses activités. Chaque membre sera informé de l’existence de ce fichier, de <br />
sa finalité, et de son droit d'accès et de modification. Ce fichier ne doit pas être publié <br />
ni transmis à des tiers, et doit être protégé autant que possible contre les fuites et les <br />
accès frauduleux. Les traitements auxquels seront soumises ces données (finalité, <br />
accès, interconnexion,...) feront l'objet d'une déclaration au registre Informatique & <br />
Libertés interne et d'une validation par La Coordination Nationale et le référent CNIL <br />
éventuel. <br />
<br />
En l'absence de tel registre, toutes les données à caractère personnel sont réservés <br />
à un usage interne, d’accès limité, et ne sont pas communiquées à des tiers. <br />
<br />
= Article 3 : Admission =<br />
<br />
Pour être adhérent de la section locale, la personne membre du Parti Pirate devra en <br />
faire la demande écrite, soit sur le bulletin d'adhésion au Parti Pirate, soit en <br />
s'inscrivant sur la feuille d'inscription lors d'une réunion de la section locale, soit <br />
d'une autre manière auprès de la personne en charge des adhésions de la section <br />
locale. <br />
<br />
Conditions pour rejoindre la section locale PACA : <br />
<br />
* Les personnes ayant un lien avec la localité (au niveau régionale ou inférieur). <br />
Aucun justificatif ne sera demandé, mais les abus pourront donner lieu à une annulation d'inscription des intéressés à la section. <br />
* Les personnes qui sont adhérent à une autre section locale peuvent s'inscrire uniquement en tant qu'invité, sans droit de vote. <br />
* Une personne participant à plus d'une section peut voter dans sa section « principale » et demander à/aux autres sections une dérogation lui permettant de voter. <br />
<br />
= Article 4 : Modes de scrutin =<br />
<br />
Les décisions peuvent être votées. Les décisions sont prises selon une méthode choisie en début de réunion (Condorcet, majorité simple, etc.). <br />
<br />
Pour obtenir le droit de vote dans la section, un participant doit être adhérent au Parti <br />
Pirate depuis plus de deux semaines (15 jours). Lorsqu'un adhérent change de section locale, le même délai (15 jours) est appliqué avant l'obtention du droit de vote, sauf dérogation du Coordinateur de section. <br />
<br />
Afin de donner à chacun la chance de participer, seuls les points à l'ordre du jour annoncés avec la convocation au moins 7 jours à l'avance peuvent être votés. <br />
Le vote peut être fait à main levée, sauf s'il est demandé de procéder à un vote bulletin secret par au moins un membre actif présent. <br />
<br />
Les convocations sont faites par mail (mailing-list) d’après les coordonnées inscrites dans le fichier de la section locale tenu à jour par le Secrétaire. <br />
<br />
Les votes sont tenus dans le lieu habituel de réunion, ou à défaut, dans un endroit se trouvant dans la zone géographique de la section locale en tenant compte des horaires des transports en commun. <br />
<br />
Les procurations sont autorisées (maximum une par personne). Le mandant annonce publiquement l’identité de son mandataire. Un mandat ne vaut que pour une seule réunion, et peut être révoqué à tout instant. <br />
<br />
Le vote par correspondance est autorisé, sauf lors des votes à bulletin secret où le votant annoncera son vote publiquement, lequel sera pris en compte au moment du vote. <br />
<br />
Le quorum des membres présents est fixé à 4 personnes et/ou 20% des adhérents présents ou représentés. Ce quorum peut-être modifié sur décision du Bureau National. <br />
<br />
Les dérogations seront apportées par le Coordinateur après validation par au moins 50% des adhérents présents ou représentés. <br />
<br />
= Article 4 bis : Vote électronique =<br />
<br />
La Section Locale promeut l’utilisation des moyens de communication électronique <br />
afin de permettre au plus grand nombre de participer à la vie de la Section Locale. <br />
Sont actuellement acceptés comme moyen de participation électronique à un <br />
scrutin : <br />
<br />
* Vote exprimé en direct par audio/visio conférence (Mumble, Skype, ou tout autre outil équivalent). Si la réunion se tient exclusivement par ce moyen de communication à distance, le vote oral est accepté. Sinon, une confirmation écrite du vote à travers le module de clavardage est requise. <br />
* Vote exprimé par le biais des outils de démocratie liquide (« liquidfeedback » actuellement), à condition que le vote soit effectué uniquement par les membres de la Section Locale (pas d’invité). <br />
* Le vote par courriel est accepté s'il se conforme explicitement à la procédure mise en place aux points 11.4 et 11.5 du Règlement Intérieur du Parti Pirate. <br />
<br />
= Article 5 : Affectation des mandats au sein de la section =<br />
<br />
La section locale PACA est administrée et animée par des membres élus parmi les adhérents membres de l'association dans les conditions fixées dans le présent Règlement Intérieur. <br />
<br />
Les administrateurs (mandats obligatoires) de la section locale sont : le Coordinateur, un ou plusieurs Secrétaires, le Trésorier. D’autres mandats, facultatifs, peuvent être attribués : un Suppléant Coordinateur, un ou plusieurs Animateurs, un Porte-parole. <br />
<br />
La durée de mandat de chaque poste est de un an. <br />
<br />
En cours de mandat, un administrateur ou un représentant officiel de la section locale peut démissionner ou être remplacé lors de la prochaine réunion, après appel à candidature. <br />
<br />
La procédure de remplacement peut être initiée par une demande formée par au <br />
moins un cinquième des membres actifs. La demande motivée est communiquée au <br />
Coordinateur et au Bureau National, ou par n'importe quel adhérent si la demande <br />
concerne le poste de Coordinateur. Cet envoi constitue le début d'un délai de <br />
réflexion et de débats de sept jours, après lequel un vote est convoqué avec un <br />
préavis d'au moins 7 jours dans les conditions habituelles, incluant à l'ordre du jour la <br />
fin de mandat du Coordinateur, et les candidatures pour un nouveau Coordinateur, <br />
s'il y en a. Éventuellement, la demande de changement de mandat peut solliciter le <br />
Bureau National afin qu’il désigne un ou plusieurs assesseur(s) tiers pour <br />
l'organisation de cette réunion et du vote (dans le cas particulier où les demandeurs <br />
souhaitent que ce ne soit pas la(les) personne(s) à remplacer qui s'occupe(nt) de <br />
cette réunion et de ce vote). <br />
<br />
== Mandats obligatoires de la Section Locale ==<br />
<br />
* Le Coordinateur de section coordonne les travaux de la section locale et en assure le fonctionnement. Il a aussi à charge le relais avec les autres sections locales et les relations avec les instances nationales. <br />
<br />
En cas d'absence ou empêchement, peut être assisté d'un Suppléant Coordinateur. <br />
<br />
* Le (ou les) Secrétaire est chargé de tout ce qui concerne la correspondance de la section locale, notamment l'envoi des diverses convocations. Il organise la rédaction des procès verbaux des réunions de la section locale. Il tient aussi à jour le fichier des membres de la section locale. <br />
<br />
Le poste de Secrétaire peut être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
* Le Trésorier de Section tient les comptes de la section locale. Il est aidé par tous les éventuels comptables reconnus nécessaires. Il effectue tout paiement et perçoit toutes les recettes sous la surveillance du Coordinateur de section. <br />
Il tient une comptabilité au jour le jour de toutes les opérations, tant en recettes qu'en dépenses, et rend compte à l'Assemblée Générale annuelle qui statue sur la gestion de la section locale. Les comptes de la section locale <br />
sont publiés une fois par trimestre. Le Trésorier respecte toutes les réglementations applicables en la matière, notamment celles relatives à la transparence du financement des partis politiques. Voir l’article 11 pour les règles d’engagement budgétaire. <br />
<br />
Le poste de Trésorier ne peut jamais être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
== Mandats facultatifs ==<br />
<br />
* Le Suppléant Coordinateur supplée le Coordinateur en cas d'absence ou d'empêchement ; <br />
* L'Animateur a en charge l'animation des différents événements organisés par la section locale (apéro-pirate, tractage, etc.). Le poste d'Animateur est compatible avec tous les autres postes ; <br />
* Le Porte-parole a en charge la communication officielle de la section locale, de communiquer et transmettre les décisions officielles et les idées du Parti Pirate au niveau local. Le poste de Porte-parole de la section locale est compatible avec tous les autres postes. <br />
<br />
= Article 6 : Pratique des activités politiques =<br />
<br />
Pour participer à une session, les adhérents et invités présents devront <br />
obligatoirement : <br />
<br />
* Respecter les recommandations du Coordinateur de la dite session ; <br />
* Participer à la vie de la session (installation et rangement du matériel, payement de sa consommation si la session se déroule dans un débit de boissons, etc.). <br />
<br />
En dehors des sessions, la section locale ne peut être tenue pour responsable des faits de ses membres. <br />
<br />
= Article 7 : Invités =<br />
<br />
Les invités sont les bienvenus aux sessions ouvertes au public. <br />
Chaque invité peut demander au Coordinateur ou à l'Animateur d’une session non <br />
ouverte au public que des invités participent aux activités politiques de la section <br />
locale lors de cette dite session. Le membre est pleinement responsable de ses <br />
invités. <br />
<br />
Le Coordinateur ou Animateur de session accepte ou refuse chaque invité. En cas <br />
de refus, le Coordinateur ou Animateur doit motiver son refus. Les adhérents peuvent <br />
néanmoins choisir d'accepter tout de même l'invité à cette réunion si plus d'un <br />
cinquième d'entre eux donne son accord. <br />
<br />
Les invités s’engagent à respecter le présent règlement. <br />
<br />
Les invités mineurs devront fournir une attestation d’autorisation parentale (une <br />
autorisation parentale à portée générale est suffisante pour que le mineur assiste à <br />
plusieurs réunions). <br />
<br />
= Article 8 : Matériel et Locaux =<br />
<br />
Les membres et invités s’engagent à respecter le matériel et les locaux mis à leur <br />
disposition. En cas de non respect des règles élémentaires de civisme, le <br />
Coordinateur et/ou tout membre élu se réserve le droit d’interdire la participation à <br />
l'activité politique de la section locale en cours à la ou les personnes responsables <br />
des dégradations ou dont le comportement peut constituer un risque et mettre en <br />
péril les personnes présentes dans le local. <br />
<br />
= Article 9 : Perte de la qualité d’adhérent de la section locale =<br />
<br />
La qualité d'adhérent de la section se perd : <br />
<br />
* Par perte de la qualité de membre du Parti Pirate ; <br />
* Par démission adressée par écrit au Coordinateur de la section (ou à un autre membre occupant un poste officiel de la section locale s’il s’agit de la démission du Coordinateur) ; <br />
* Par exclusion prononcée en réunion pour tout acte portant préjudice moral ou matériel à la section, à la majorité des deux-tiers. <br />
<br />
En cas de procédure d'exclusion ou de radiation, le membre intéressé dispose d'un délai de 15 jours pour fournir tout élément nécessaire à sa défense. <br />
<br />
= Article 10 : Affiliation =<br />
<br />
La section locale est affiliée au Parti Pirate. Elle s'engage à se conformer <br />
entièrement aux statuts et aux règlements du Parti Pirate. <br />
<br />
= Article 11 : Règles d’engagement budgétaire =<br />
<br />
Une dépense peut être engagée après approbation du Trésorier de la section locale <br />
et après validation de la dépense par le Coordinateur, ou en cas d'indisponibilité, par <br />
son Suppléant. <br />
<br />
Une dépense ne peut en aucun cas être supérieure à la trésorerie dont dispose la <br />
section, soit en propre, soit au travers du Parti Pirate. Les membres peuvent <br />
éventuellement prévoir de faire appel à des dons pour leurs projets dépassant leur <br />
budget. <br />
<br />
En cas d'indisponibilité du Trésorier, le Coordinateur de section peut décider <br />
d'engager une dépense avec l'approbation de 3 membres de la section locale. <br />
<br />
En cas d'indisponibilité du Coordinateur et de son Suppléant, le Trésorier peut <br />
engager une dépense avec l'approbation de 3 membres de la Section Locale.</div>Jerome06https://wiki.partipirate.org/index.php?title=PACA:R%C3%A8glement_Int%C3%A9rieur:En_Vigueur&diff=5594PACA:Règlement Intérieur:En Vigueur2012-12-15T13:12:45Z<p>Jerome06 : Mise en ligne sur le Wiki</p>
<hr />
<div>[[Catégorie:Section PACA]]<br />
<br />
= Préambule =<br />
<br />
Le présent règlement intérieur est pris en application de l’article 14 des Statuts du <br />
Parti Pirate — « Coordination nationale des Sections Locales et Interne » — et a <br />
pour objet de déterminer le fonctionnement démocratique de la section locale de la <br />
région Provence Alpes Côte d’Azur (PACA). <br />
<br />
Il précise la manière dont sont prises les décisions importantes, telle que l'élection <br />
des responsables, l'utilisation des fonds de la section locale. Les règles peuvent être <br />
modifiées afin de mieux répondre aux besoins et attentes de la section locale, toute <br />
modification est à l'initiative des adhérents de la section locale désignée ci-dessus. <br />
Une proposition de modification doit être notifiée lors de la réunion précédente, <br />
explicitement retranscrite dans son compte-rendu et mise à l'ordre du jour de la <br />
réunion suivante. Pour qu'une modification soit adoptée, elle doit recueillir au moins <br />
51% des suffrages des adhérents de la section locale lors d'une réunion atteignant <br />
un quorum de 30%. <br />
<br />
Les articles 3 (Admission), 4 (Modes de scrutin), 4 Bis (Vote électronique), 5 <br />
(Affectation des mandats au sein de la section), 9 (Perte de la qualité d’adhérent de <br />
la section locale), 9 (Perte de la qualité d’adhérent de la section locale), 10 <br />
(Affiliation) sont obligatoires. Ils ne sont pas modifiables, sauf accord de la <br />
Coordination Nationale après demande motivée de la section locale. <br />
<br />
= Article 1 : Constitution de la section locale =<br />
<br />
La section du Parti Pirate Provence Alpes Cote d’Azur est constituée par au moins <br />
cinq adhérents du Parti Pirate. Elle relève du Parti Pirate. <br />
<br />
= Article 2 : Liste des membres de la section locale =<br />
<br />
La section locale PACA tient une liste de ses membres (adhérents, membres actifs). <br />
La section locale étant un sous-groupe du Parti-Pirate, la qualité d'adhérent au sein <br />
de la section n'est pas différente de celle d'adhérent du Parti Pirate (voir article 5 des <br />
statuts du Parti Pirate). <br />
<br />
La section tient aussi une liste des invités de la section locale, lesquels ne sont pas <br />
adhérents et n'ont pas le droit de vote. Cependant ils pourront prendre part aux <br />
activités de la section (mailing-list, rencontres IRL, manifestations, débats, travaux <br />
rédactionnels,...) dans la mesure où ils n'en perturbent pas le bon fonctionnement. <br />
La liste des adhérents ou invités doit être tenue par le Secrétaire de la section et <br />
consultable par le Coordinateur dans le cadre de son mandat. <br />
<br />
La liste des membres inscrits et les autres fichiers de données à caractère personnel <br />
comporteront le minimum d'informations nécessaires au fonctionnement de la section <br />
locale et à ses activités. Chaque membre sera informé de l’existence de ce fichier, de <br />
sa finalité, et de son droit d'accès et de modification. Ce fichier ne doit pas être publié <br />
ni transmis à des tiers, et doit être protégé autant que possible contre les fuites et les <br />
accès frauduleux. Les traitements auxquels seront soumises ces données (finalité, <br />
accès, interconnexion,...) feront l'objet d'une déclaration au registre Informatique & <br />
Libertés interne et d'une validation par La Coordination Nationale et le référent CNIL <br />
éventuel. <br />
<br />
En l'absence de tel registre, toutes les données à caractère personnel sont réservés <br />
à un usage interne, d’accès limité, et ne sont pas communiquées à des tiers. <br />
<br />
= Article 3 : Admission =<br />
<br />
Pour être adhérent de la section locale, la personne membre du Parti Pirate devra en <br />
faire la demande écrite, soit sur le bulletin d'adhésion au Parti Pirate, soit en <br />
s'inscrivant sur la feuille d'inscription lors d'une réunion de la section locale, soit <br />
d'une autre manière auprès de la personne en charge des adhésions de la section <br />
locale. <br />
<br />
Conditions pour rejoindre la section locale PACA : <br />
<br />
* Les personnes ayant un lien avec la localité (au niveau régionale ou inférieur). <br />
Aucun justificatif ne sera demandé, mais les abus pourront donner lieu à une annulation d'inscription des intéressés à la section. <br />
* Les personnes qui sont adhérent à une autre section locale peuvent s'inscrire uniquement en tant qu'invité, sans droit de vote. <br />
* Une personne participant à plus d'une section peut voter dans sa section « principale » et demander à/aux autres sections une dérogation lui permettant de voter. <br />
<br />
= Article 4 : Modes de scrutin =<br />
<br />
Les décisions peuvent être votées. Les décisions sont prises selon une méthode choisie en début de réunion (Condorcet, majorité simple, etc.). <br />
<br />
Pour obtenir le droit de vote dans la section, un participant doit être adhérent au Parti <br />
Pirate depuis plus de deux semaines (15 jours). Lorsqu'un adhérent change de section locale, le même délai (15 jours) est appliqué avant l'obtention du droit de vote, sauf dérogation du Coordinateur de section. <br />
<br />
Afin de donner à chacun la chance de participer, seuls les points à l'ordre du jour annoncés avec la convocation au moins 7 jours à l'avance peuvent être votés. <br />
Le vote peut être fait à main levée, sauf s'il est demandé de procéder à un vote bulletin secret par au moins un membre actif présent. <br />
<br />
Les convocations sont faites par mail (mailing-list) d’après les coordonnées inscrites dans le fichier de la section locale tenu à jour par le Secrétaire. <br />
<br />
Les votes sont tenus dans le lieu habituel de réunion, ou à défaut, dans un endroit se trouvant dans la zone géographique de la section locale en tenant compte des horaires des transports en commun. <br />
<br />
Les procurations sont autorisées (maximum une par personne). Le mandant annonce publiquement l’identité de son mandataire. Un mandat ne vaut que pour une seule réunion, et peut être révoqué à tout instant. <br />
<br />
Le vote par correspondance est autorisé, sauf lors des votes à bulletin secret où le votant annoncera son vote publiquement, lequel sera pris en compte au moment du vote. <br />
<br />
Le quorum des membres présents est fixé à 4 personnes et/ou 20% des adhérents présents ou représentés. Ce quorum peut-être modifié sur décision du Bureau National. <br />
<br />
Les dérogations seront apportées par le Coordinateur après validation par au moins 50% des adhérents présents ou représentés. <br />
<br />
= Article 4 bis : Vote électronique =<br />
<br />
La Section Locale promeut l’utilisation des moyens de communication électronique <br />
afin de permettre au plus grand nombre de participer à la vie de la Section Locale. <br />
Sont actuellement acceptés comme moyen de participation électronique à un <br />
scrutin : <br />
<br />
* Vote exprimé en direct par audio/visio conférence (Mumble, Skype, ou tout autre outil équivalent). Si la réunion se tient exclusivement par ce moyen de communication à distance, le vote oral est accepté. Sinon, une confirmation écrite du vote à travers le module de clavardage est requise. <br />
* Vote exprimé par le biais des outils de démocratie liquide (« liquidfeedback » actuellement), à condition que le vote soit effectué uniquement par les membres de la Section Locale (pas d’invité). <br />
* Le vote par courriel est accepté s'il se conforme explicitement à la procédure mise en place aux points 11.4 et 11.5 du Règlement Intérieur du Parti Pirate. <br />
<br />
= Article 5 : Affectation des mandats au sein de la section =<br />
<br />
La section locale PACA est administrée et animée par des membres élus parmi les adhérents membres de l'association dans les conditions fixées dans le présent Règlement Intérieur. <br />
<br />
Les administrateurs (mandats obligatoires) de la section locale sont : le Coordinateur, un ou plusieurs Secrétaires, le Trésorier. D’autres mandats, facultatifs, peuvent être attribués : un Suppléant Coordinateur, un ou plusieurs Animateurs, un Porte-parole. <br />
<br />
La durée de mandat de chaque poste est de un an. <br />
<br />
En cours de mandat, un administrateur ou un représentant officiel de la section locale peut démissionner ou être remplacé lors de la prochaine réunion, après appel à candidature. <br />
<br />
La procédure de remplacement peut être initiée par une demande formée par au <br />
moins un cinquième des membres actifs. La demande motivée est communiquée au <br />
Coordinateur et au Bureau National, ou par n'importe quel adhérent si la demande <br />
concerne le poste de Coordinateur. Cet envoi constitue le début d'un délai de <br />
réflexion et de débats de sept jours, après lequel un vote est convoqué avec un <br />
préavis d'au moins 7 jours dans les conditions habituelles, incluant à l'ordre du jour la <br />
fin de mandat du Coordinateur, et les candidatures pour un nouveau Coordinateur, <br />
s'il y en a. Éventuellement, la demande de changement de mandat peut solliciter le <br />
Bureau National afin qu’il désigne un ou plusieurs assesseur(s) tiers pour <br />
l'organisation de cette réunion et du vote (dans le cas particulier où les demandeurs <br />
souhaitent que ce ne soit pas la(les) personne(s) à remplacer qui s'occupe(nt) de <br />
cette réunion et de ce vote). <br />
<br />
== Mandats obligatoires de la Section Locale ==<br />
<br />
* Le Coordinateur de section coordonne les travaux de la section locale et en assure le fonctionnement. Il a aussi à charge le relais avec les autres sections locales et les relations avec les instances nationales. <br />
<br />
En cas d'absence ou empêchement, peut être assisté d'un Suppléant Coordinateur. <br />
<br />
* Le (ou les) Secrétaire est chargé de tout ce qui concerne la correspondance de la section locale, notamment l'envoi des diverses convocations. Il organise la rédaction des procès verbaux des réunions de la section locale. Il tient aussi à jour le fichier des membres de la section locale. <br />
<br />
Le poste de Secrétaire peut être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
* Le Trésorier de Section tient les comptes de la section locale. Il est aidé par tous les éventuels comptables reconnus nécessaires. Il effectue tout paiement et perçoit toutes les recettes sous la surveillance du Coordinateur de section. <br />
Il tient une comptabilité au jour le jour de toutes les opérations, tant en recettes qu'en dépenses, et rend compte à l'Assemblée Générale annuelle qui statue sur la gestion de la section locale. Les comptes de la section locale <br />
sont publiés une fois par trimestre. Le Trésorier respecte toutes les réglementations applicables en la matière, notamment celles relatives à la transparence du financement des partis politiques. Voir l’article 11 pour les règles d’engagement budgétaire. <br />
<br />
Le poste de Trésorier ne peut jamais être pourvu par le Coordinateur ou Suppléant Coordinateur. <br />
<br />
== Mandats facultatifs ==<br />
<br />
* Le Suppléant Coordinateur supplée le Coordinateur en cas d'absence ou d'empêchement ; <br />
* L'Animateur a en charge l'animation des différents événements organisés par la section locale (apéro-pirate, tractage, etc.). Le poste d'Animateur est compatible avec tous les autres postes ; <br />
* Le Porte-parole a en charge la communication officielle de la section locale, de communiquer et transmettre les décisions officielles et les idées du Parti Pirate au niveau local. Le poste de Porte-parole de la section locale est compatible avec tous les autres postes. <br />
<br />
= Article 6 : Pratique des activités politiques =<br />
<br />
Pour participer à une session, les adhérents et invités présents devront <br />
obligatoirement : <br />
<br />
* Respecter les recommandations du Coordinateur de la dite session ; <br />
* Participer à la vie de la session (installation et rangement du matériel, payement de sa consommation si la session se déroule dans un débit de boissons, etc.). <br />
<br />
En dehors des sessions, la section locale ne peut être tenue pour responsable des faits de ses membres. <br />
<br />
= Article 7 : Invités =<br />
<br />
Les invités sont les bienvenus aux sessions ouvertes au public. <br />
Chaque invité peut demander au Coordinateur ou à l'Animateur d’une session non <br />
ouverte au public que des invités participent aux activités politiques de la section <br />
locale lors de cette dite session. Le membre est pleinement responsable de ses <br />
invités. <br />
<br />
Le Coordinateur ou Animateur de session accepte ou refuse chaque invité. En cas <br />
de refus, le Coordinateur ou Animateur doit motiver son refus. Les adhérents peuvent <br />
néanmoins choisir d'accepter tout de même l'invité à cette réunion si plus d'un <br />
cinquième d'entre eux donne son accord. <br />
<br />
Les invités s’engagent à respecter le présent règlement. <br />
<br />
Les invités mineurs devront fournir une attestation d’autorisation parentale (une <br />
autorisation parentale à portée générale est suffisante pour que le mineur assiste à <br />
plusieurs réunions). <br />
<br />
= Article 8 : Matériel et Locaux =<br />
<br />
Les membres et invités s’engagent à respecter le matériel et les locaux mis à leur <br />
disposition. En cas de non respect des règles élémentaires de civisme, le <br />
Coordinateur et/ou tout membre élu se réserve le droit d’interdire la participation à <br />
l'activité politique de la section locale en cours à la ou les personnes responsables <br />
des dégradations ou dont le comportement peut constituer un risque et mettre en <br />
péril les personnes présentes dans le local. <br />
<br />
= Article 9 : Perte de la qualité d’adhérent de la section locale =<br />
<br />
La qualité d'adhérent de la section se perd : <br />
<br />
* Par perte de la qualité de membre du Parti Pirate ; <br />
* Par démission adressée par écrit au Coordinateur de la section (ou à un autre membre occupant un poste officiel de la section locale s’il s’agit de la démission du Coordinateur) ; <br />
* Par exclusion prononcée en réunion pour tout acte portant préjudice moral ou matériel à la section, à la majorité des deux-tiers. <br />
<br />
En cas de procédure d'exclusion ou de radiation, le membre intéressé dispose d'un délai de 15 jours pour fournir tout élément nécessaire à sa défense. <br />
<br />
= Article 10 : Affiliation =<br />
<br />
La section locale est affiliée au Parti Pirate. Elle s'engage à se conformer <br />
entièrement aux statuts et aux règlements du Parti Pirate. <br />
<br />
= Article 11 : Règles d’engagement budgétaire =<br />
<br />
Une dépense peut être engagée après approbation du Trésorier de la section locale <br />
et après validation de la dépense par le Coordinateur, ou en cas d'indisponibilité, par <br />
son Suppléant. <br />
<br />
Une dépense ne peut en aucun cas être supérieure à la trésorerie dont dispose la <br />
section, soit en propre, soit au travers du Parti Pirate. Les membres peuvent <br />
éventuellement prévoir de faire appel à des dons pour leurs projets dépassant leur <br />
budget. <br />
<br />
En cas d'indisponibilité du Trésorier, le Coordinateur de section peut décider <br />
d'engager une dépense avec l'approbation de 3 membres de la section locale. <br />
<br />
En cas d'indisponibilité du Coordinateur et de son Suppléant, le Trésorier peut <br />
engager une dépense avec l'approbation de 3 membres de la Section Locale.</div>Jerome06https://wiki.partipirate.org/index.php?title=Projet:Sections_locales&diff=5593Projet:Sections locales2012-12-15T12:54:52Z<p>Jerome06 : Section PACA passée en créée</p>
<hr />
<div><div style="font-size:12px;line-height:14px;"></div><br />
{| style="margin-top:10px; background:none; width:100%;" <br />
| style="width:100%; border:1px solid #FFF; vertical-align:top; color:#000; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;" |<br />
{| cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:transparent;"<br />
| <h2>Bienvenue sur la page des Sections locales du Parti Pirate </h2><br />
Dans la colonne de gauche, vous trouverez la liste des sections locales existantes et le lien vers leur page wiki si elle existe. <br />
<br />
Dans la colonne de droite, vour trouverez les informations concernant les sections locales en général.<br />
|}<br />
|}<br />
{| style="margin-top:10px; background:none;"<br />
| style="width:50%; border:1px solid #000; vertical-align:top; color:#000; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;"|<br />
{| cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:transparent;"<br />
| <h2> Liste des sections locales </h2><br />
<br />
(avec la date de validation par les instances nationales selon les statuts v2) <br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Alsace|Section Alsace]] (02/11/2011), page [[Section_alsace|Wiki]]<br />
<br />
*[[Listes_sections_locales#Listes_sections_locales#Parti_Pirate_.C3.8Ele-de-France|Section Île-de-France]] (10/08/2011 mais existait officiellement depuis le 14/11/09), page [[Section_idf|Wiki]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Midi-Pyr.C3.A9n.C3.A9es|Section Midi-pyrénées]] (05/08/2011)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Rh.C3.B4ne-Alpes|Section Rhône-Alpes]] (20/04/2011 mais existait officiellement [http://forum.partipirate.org/com-cap/bienvenue-section-rhone-alpes-aux-nouveaux-pirates-t3743.html#p27989 depuis janvier 2010] le sous le nom de CRAPP)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Languedoc_Roussillon|Section Languedoc Roussillon]] (15/05/2012)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Bretagne|Section Bretagne]] (15/05/2012)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Aquitaine|Section Aquitaine]] (20/06/2012 [6])<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Poitou-Charentes|Section Poitou-Charentes]] (26/06/2012), page [[Section_PCh|Wiki]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Lorraine|Section Lorraine]] (26/06/2012)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Champagne|Section Champagne-Ardennes]] (26/06/2012)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Nord-Pas_De_Calais|Section Nord-Pas de Calais]] (28/06/2012 [7])<br />
<br />
* Section Franche-Comté (27/08/2012 [8])<br />
<br />
* Section Île de la Réunion (23/07/2012)<br />
<br />
* Section Haute-Normandie (09/10/2012)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_PACA|Section Provence Alpes Côte d'Azur (PACA)]] (08/12/2012), page [[Section_PACA|Wiki]]<br />
<br />
<br />
En cours de création (non officiel)<br />
<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Pays_de_la_Loire|Section Pays de la Loire]]<br />
<br />
<br />
<br />
<!-- =============FIN COLONNE DE GAUCHE ================= --><br />
|}<br />
|<!-- ESPACE ENTRE LES 2 COLONNES --> style="border:5px solid transparent;" |<br />
<!-- ===================== COLONNE DE DROITE ==================== --><br />
| style="width:50%; border:1px solid #000; background:none; vertical-align:top; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;"|<br />
{| id="mp-right" cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:#f5faff; background:transparent;"<br />
<!-- ==============ÉVALUATION ================= --><br />
| <h2> Informations sur les sections locales </h2><br />
<br />
*[[Listes_sections_locales|Liste des sections locales]]<br />
<br />
*[[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections locales (y compris la création)]]<br />
<br />
*[[Financement_sections_locales|Financement des sections locales]]<br />
<br />
*[[Moyens_sections_locales|Moyens et informations des sections locales]]<br />
<br />
*[[Structure_juridique_des_sections_locales|Structure juridique des sections locales]]<br />
<br />
*[[Logo_sections_locales|Logo sections locales]]<br />
<br />
*[[Rapports d'activité des sections locales]]<br />
<br />
* Ci dessous, le rôle des sections locales.<br />
<br />
<!-- ==============ANNONCES ================= --><br />
| <br />
|}<br />
|}<br />
<br />
<br />
== Rôle des sections locales du Parti Pirate ==<br />
<br />
Les Rôles d'une section locale sont:<br />
<br />
*proposer des décisions politiques locales et prendre position sur celles des autres partis<br />
*présenter des candidats aux élections<br />
*animer la vie locale du Parti Pirate<br />
*concevoir & réaliser des actions de terrain<br />
*promouvoir localement le Parti Pirate<br />
<br />
== Références ==<br />
* [1] Proposition du CAP (résolution n°2012-01-31/1.1) entériné par le CN le 12/02/2012<br />
* [2] <[http://www.guidedumanifestant.org/ Le guide du manifestant]><br />
* [3] [http://forum.partipirate.org/com/reunion-2011-t6923.html Résolution du CN du 11/12/2011]<br />
* [4] [http://forum.partipirate.org/com/reunion-2012-t7224.html Décision du CN 11/03/2012]<br />
* [5] [https://cap.partipirate.org/pubarch/2011-10-16-ag/02-formulaire_vote.pdf]<br />
* [6] Décision du CAP datée du 20/06/2012, de référence n°2012-06-19/2.0 (sic) <[http://forum.partipirate.org/com-cap/reunion-cap-2012-t8178.html http://forum.partipirate.org/com-cap/reunion-cap-2012-t8178.html]><br />
* [7] Décision du CAP datée du 28/06/2012, de référence n°2012-07-03/0.3<br />
* [8] Décision du CAP, Cf réunion datée du 27/08/2012</div>Jerome06https://wiki.partipirate.org/index.php?title=Section_PACA&diff=5592Section PACA2012-12-15T12:48:57Z<p>Jerome06 : Création de la page à partir de la section Alsace</p>
<hr />
<div><center>[[File:logo-PPPACA.png]]</center><br />
<br />
= Administration =<br />
{{Bureau Paca}}<br />
<br />
= Réunions de la section =<br />
La section se réunit en général au moins une fois par mois. Chaque membre est libre d'organiser une réunion en la proposant sur la [http://wiki.partipirate.org/wiki/Section_PACA#Mailing-Lists Mailing-list générale]<br />
<br />
Les comptes-rendus sont disponibles sur cette page : [[PACA:Comptes-rendus de la section PACA]]<br />
<br />
= Communication externe =<br />
== Réseaux sociaux ==<br />
* [http://twitter.com/PartiPiratePaca Twitter @PartiPiratePaca], alimenté par [[Utilisateur:Jerome06|Jerome06]]<br />
* [https://www.facebook.com/PartiPiratePaca Facebook], synchronisé avec twitter<br />
* [https://plus.google.com/u/0/b/115013446967212484501/115013446967212484501/posts Google+]<br />
<br />
== Mailing-Lists ==<br />
<br />
* ML générale: [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org] <br />Utilisée pour relayer les informations sur la vie de la section comme les événements à venir, les comptes rendu de réunion et des informations générales.<br />
<br />
= Organisation interne =<br />
<br />
* Pad : https://paca.pad.partipirate.org/ <br />Rédaction collaborative d'articles pour le blog, des comptes rendus de réunion et des communications de la section.<br />
<br />
= Règlement Intérieur =<br />
<br />
[[PACA:Règlement Intérieur:En Vigueur|Voir la version actuelle]]</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=5591Listes des sections locales2012-12-15T12:35:15Z<p>Jerome06 : Section PACA passée en créée</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
* Co-coordinateur : [mailto:leboeuf.nicolas@gmail.com Neeko (Nicolas Leboeuf)] (Clé GPG : [http://keyserver.ubuntu.com:11371/pks/lookup?search=0xF5C64742&op=vindex 0xF5C64742]) et [mailto:alda@leetchee.fr Alda (Nicolas Didier)] ( Clé GPG : [http://keyserver.ubuntu.com:11371/pks/lookup?search=0xC2F8A5C7&op=vindex 0xC2F8A5C7])<br />
<br />
* Co-Trésorier : Charlotte (Charlotte Heurtier) et Antoine (Antoine Schorgen)<br />
<br />
* Co-Secrétaire: Charlotte (Charlotte Heurtier) et Bernie Noel (Nicolas Bessau)<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Bretagne ==<br />
<br />
Co-coordinateurs : Marie Cécile Jacq et Mistral Oz<br />
<br />
Contact : bretagne-contact@lists.partipirate.org<br />
<br />
Lieu d'établissement : Rennes<br />
<br />
Description : Section locale de la région Bretagne (Départements 22, 29, 35 et 56). Ouvert à ceux de Loire-Atlantique qui le désirent. <br />
<br />
===Mailing-Lists===<br />
<br />
ML Discutions : [http://lists.partipirate.org/mailman/listinfo/bretagne bretagne@lists.partipirate.org]<br />
ML Annonces : [http://lists.partipirate.org/mailman/listinfo/bretagne-annonce bretagne-annonce@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://bretagne.partipirate.org<br />
<br />
Pad : https://ppbzh.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/bretagne-f246/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : https://twitter.com/# !/PPirateBretagne<br />
<br />
Facebook : http://www.facebook.com/PartiPirateBretagne<br />
<br />
Google+ et autres : En cours<br />
<br />
== Parti Pirate Champagne ==<br />
<br />
(en cours d'élaboration)<br><br />
Premieres réunions Région Champagne-Ardenne<br><br />
à Courtavent (Aube) en Mai 2012.<br><br />
<br />
Coordinateur : maltaaroth<br />
<br />
Description : Aube, Marne, Haute Marne, Ardennes<br><br />
Troyes, Reims, Epernay, Chaumont, Charleville, Chalons<br><br />
Bref, Pirates de Champagne, Unissez-Vous!<br><br />
Proposons, Réalisons!<br><br />
<br />
Site et autres outils: en cours pour la rentrée 2012-2013<br><br />
pour l'instant contact via mails perso ou la ml!<br><br />
"antennes" et "permanences" a Troyes et Epernay<br><br />
<br />
===Mailing-List===<br />
<br />
ML : champagneardenne@lists.partipirate.org<br><br />
http://lists.partipirate.org/mailman/listinfo/champagneardenne<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Statut de la section : https://idf.pad.partipirate.org/1<br />
<br />
Pour contacter l'équipe IDF : contact[AT]idf[DOT]partipirate[DOT]org <br />
<br />
Co-Coordinateur : Stephanie Geisler (stephie [at] partipirate [point] org) <br />
<br />
Co-Coordinateur : Piotrr (pierre.mounier [at] gmail [point] com)<br />
<br />
Trésorier : Franois (francois_nant [at] hotmail [point] com)<br />
<br />
Caissier/secretaire : Léguman (tvermorel [at] gmail [point] com)<br />
<br />
Porte parole : IvanL (ivan.lamouret [at] gmail [point] com)<br />
<br />
Animateur : Léguman (tvermorel [at] gmail [point] com)<br />
<br />
Animateur : Lyly (Lylypp [at] hotmail [point] fr)<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunions hebdomadaires : Une fois sur deux sur mumble, une fois sur deux en IRL<br />
<br />
<br />
===Mailing-Lists===<br />
<br />
ML annonces officielles : [http://lists.partipirate.org/mailman/listinfo/idf-annonces idf-annonces@lists.partipirate.org]<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/ile-france-f253/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
Facebook : https://www.facebook.com/pages/Parti-Pirate-%C3%8Ele-de-France/446853792010767<br />
<br />
===Historique===<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
== Parti Pirate La Réunion ==<br />
<br />
Coordinateur : Pierre [mailto:coordinateur@partipirate.re coordinateur@partipirate.re] (cordinateur [at] partipirate [dot] re) <br />
<br />
Lieu d'établissement : La Réunion<br />
<br />
Fondé en en juillet 2012<br />
<br />
===Mailing===<br />
<br />
Contact : [mailto:contact@partipirate.re contact@partipirate.re]<br />
<br />
ML : [mailto:lareunion@lists.partipirate.org lareunion@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://partipirate.re<br />
<br />
Forum : http://forum.partipirate.org/reunion-f267/<br />
<br />
Pad : à venir<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : http://identi.ca/partipirate974<br />
<br />
Twitter : https://twitter.com/PartiPirate974<br />
<br />
Facebook : https://www.facebook.com/parti.piratelareunion<br />
<br />
== Parti Pirate Lorraine ==<br />
<br />
Coordinateur : Valentin Lorentz (progval [at] progval [dot] net)<br />
<br />
Chargé d'adhésion : Valentin Lorentz (progval [at] progval [dot] net)<br />
<br />
Lieu d'établissement : Metz<br />
<br />
Fondé en en juin 2012<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/lorraine lorraine@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Page Wiki [[Section_lorraine]]<br />
<br />
IRC : [https://webchat.pirateirc.net/?channels=partipirate-lorraine #partipirate-lorraine sur irc.pirateirc.net]<br />
<br />
===Réseaux sociaux===<br />
<br />
Facebook : https://www.facebook.com/PartiPirateLorraine<br />
<br />
Twitter : https://twitter.com/PPLorraine<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Co-Coordinatrice: Electron.Ice<br />
<br />
Co-Coordinateur : Farlistener <br />
<br />
Animateur : Dascritch<br />
<br />
Porte-parole : Relf<br />
<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Jérémy Collot (jeremy [point] collot [at] partipirate [tiret] mp [point] org)<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
Wiki : https://midi-pyrenees.partipirate.org/wiki/index.php/Accueil<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Nord-Pas De Calais==<br />
<br />
<br />
Coordinateur : YannDutch (yannick [point] hourdiau [at] gmail [point] com)<br />
<br />
Chargé d'adhésion : YannDutch<br />
<br />
Lieu d'établissement : Lille<br />
<br />
Description : Section locale de la région Nord Pas De Calais (Départements 59 , 62). <br />
<br />
===Mailing-Lists===<br />
<br />
ML générale : [http://lists.partipirate.org/mailman/listinfo/nordpasdecalais nordpasdecalais@lists.partipirate.org]<br />
<br />
ML réservée aux adhérents : [https://lists.partipirate.org/mailman/listinfo/nordpasdecalais-adh nordpasdecalais-adh@lists.partipirate.org]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPirateNPDC @PartiPirateNPDC]<br />
<br />
Facebook : [https://www.facebook.com/pages/Parti-Pirate-Nord-Pas-de-Calais/163750427076552 @Parti-Pirate-Nord-Pas-de-Calais]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Co-coordinateur: Zii ( alexandre [at] berneau [dot] eu )<br />
<br />
Co-coordinateur: Thamior Naïlo ( h.lepeut [at] gmail [dot] fr )<br />
<br />
Secrétaire: Insomnia<br />
<br />
Secrétaire adjoint : Carey<br />
<br />
Trésorier : Romain <br />
<br />
Animateur : LEIôPAR<br />
<br />
Animateur : Thamior Naïlo ( h.lepeut [at] gmail [dot] fr )<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description : Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [https://groups.google.com/group/PartiPirate-ra https://groups.google.com/group/PartiPirate-ra]<br />
<br />
===Outils===<br />
<br />
Web : https://rhone-alpes.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [https://identi.ca/partipiratera PartiPirateRA]<br />
<br />
Twitter : [https://twitter.com/partipiratera PartiPirateRA]<br />
<br />
Page Facebook : [https://www.facebook.com/PartiPirateRhoneAlpes Parti Pirate Rhône-Alpes]<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
<br />
Coordinateur : Dworkin<br />
<br />
Coordinateur suppléante : Paikan<br />
<br />
Secretaire : Vincenzo<br />
<br />
chargé des adhésions : Dworkin<br />
<br />
Lieu d'établissement : Montpellier <br />
<br />
Description : <br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPirateLR/ PartiPirateLR]<br />
<br />
<br />
== Parti Pirate Aquitaine ==<br />
<br />
Coordinateur :<br />
<br />
Chargé des adhésions : [[Utilisateur:Flu-flu|Flu-flu]]<br />
<br />
* [mailto://contact@aquitaine.partpirate.org contact@aquitaine.partpirate.org] <br />
* [http://keyserver1.pgp.com/vkd/DownloadKey.event?keyid=0x905DEDABE7A92452 Certificat GPG]<br />
<br />
Décision prise le 08/11/2012 [[Aquitaine_CR:R%C3%A9union_du_08/11/2012| CRRéunion du 08/11/2012]]<br />
<br />
=== Listes de diffusion ===<br />
* '''Liste Aquitaine générale''' [mailto:aquitaine@lists.partipirate.org aquitaine@lists.partipirate.org]<br />
Inscription libre sur [http://lists.partipirate.org/mailman/listinfo/aquitaine http://lists.partipirate.org/mailman/listinfo/aquitaine]<br />
<br />
===Réseaux sociaux===<br />
<br />
* '''Twitter''' [https://twitter.com/PPAquitaine @PPAquitaine]<br />
* '''Forum''' [http://forum.partipirate.org/membre/Section_Aquitaine/ Section Aquitaine]<br />
<br />
===Outils===<br />
<br />
* Redmine : [https://redmine.partipirate.org/projects/slpp-aquitaine/ slpp-aquitaine]<br />
<br />
== Parti Pirate Poitou-Charentes ==<br />
<br />
Section fondée le 26 Juin 2012<br />
<br />
Lieu d'établissement : Poitiers<br />
Description : Section locale de la région Poitou-Charentes (16, 17, 79, 86).<br />
<br />
Co-coordinatrice pôle Charente / Charente Maritime : Villon<br />
Co-coordinateur pôle Vienne / Deux-Sèvres : Maître Kahrré<br />
Chargé d'adhésion : Sylecomte<br />
Trésorier : Ango<br />
Directeur de publication du blog : Pivert<br />
<br />
=== Site internet ===<br />
<br />
Site internet de la section : http://poitou-charentes.partipirate.org/<br />
<br />
=== Mailing-List ===<br />
<br />
ML : http://lists.partipirate.org/mailman/listinfo/poitoucharentes<br />
<br />
=== Outils ===<br />
<br />
Pad : https://poitou-charentes.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/poitou-charentes/<br />
<br />
Redmine : https://redmine.partipirate.org/projects/poitou-charentes<br />
<br />
Page Wiki [[Section_PCh]]<br />
<br />
=== Réseaux sociaux ===<br />
<br />
Twitter : https://twitter.com/PP_PCh<br />
<br />
== Parti Pirate PACA ==<br />
<br />
Coordinateur : Jerome06<br />
<br />
Secrétaire : Elzea<br />
<br />
Trésorier : gna<br />
<br />
Lieu d'établissement : Marseille<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : http://paca.partipirate.org<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Pad : https://paca.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Google+ : https://plus.google.com/b/115013446967212484501/<br />
<br />
Facebook : https://www.facebook.com/PartiPiratePaca<br />
<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Champagne ==<br />
<br />
Voir maintenant plus haut dans la section "officiel"<br />
<br />
Premieres réunions Région Champagne-Ardenne<br><br />
à Courtavent (Aube) en Mai 2012.<br><br />
<br />
Description : Aube, Marne, Haute Marne, Ardennes<br><br />
Troyes, Reims, Epernay, Chaumont, Charleville, Chalons<br><br />
<br />
===Mailing-List===<br />
<br />
voir plus haut<br><br />
ML : http://lists.partipirate.org/mailman/listinfo/champagneardenne<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
<br />
== Parti Pirate Centre ==<br />
<br />
Nous n'avons plus de nouvelle de la section Centre.<br />
[http://pavillon-noir.blogspot.fr/]<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=697Listes des sections locales2012-04-21T16:29:16Z<p>Jerome06 : /* Réseaux sociaux */</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
Coordinateur : [mailto:contactez-moi@francois-ludwig.eu Crante] (contactez-moi [at] francois-ludwig [dot] eu)<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Statut de la section : https://idf.pad.partipirate.org/1<br />
<br />
Coordinateur : Stephanie Geisler<br />
<br />
Animateur : Etienne Zoldi Dedeiu<br />
<br />
Coordinateur Suppléant: Cyprien B.<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunion bimensuelle<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
===Historique===<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Coordinateur : AmoK (michel [point] amorosa [at] gmail [point] com)<br />
<br />
Coordinatrice Suppléante: Tornade (tornade [at] partipirate [point] org)<br />
<br />
Porte-parole : Solarus<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Harjet<br />
<br />
Responsable graphique : Bishok<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
Coordinatrice: Biaise<br />
<br />
Coordinateur assistant : Insomnia<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [https://groups.google.com/group/PartiPirate-ra https://groups.google.com/group/PartiPirate-ra]<br />
<br />
===Outils===<br />
<br />
Web : https://rhone-alpes.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [https://identi.ca/partipiratera PartiPirateRA]<br />
<br />
Twitter : [https://twitter.com/partipiratera PartiPirateRA]<br />
<br />
Page Facebook : [https://www.facebook.com/PartiPirateRhoneAlpes Parti Pirate Rhône-Alpes]<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
Création prévue (non effective à ce jour - Mars 2012), section active sur Montpellier<br />
<br />
Coordinateur : <br />
<br />
Lieu d'établissement : <br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
== Parti Pirate Nord ==<br />
<br />
[http://zataz.com/news/22000/parti-pirate-france--lille--nord.html]<br />
<br />
== Parti Pirate PACA ==<br />
<br />
(en cours de création)<br />
<br />
Coordinateur : ?<br />
<br />
Lieu d'établissement : Nice<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : a venir<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Pad : https://paca.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Google+ : https://plus.google.com/b/115013446967212484501/<br />
<br />
Facebook : https://www.facebook.com/PartiPiratePaca<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----</div>Jerome06https://wiki.partipirate.org/index.php?title=Projet:Sections_locales&diff=696Projet:Sections locales2012-04-21T15:17:06Z<p>Jerome06 : Ajout section PACA</p>
<hr />
<div><div style="font-size:12px;line-height:14px;"></div><br />
{| style="margin-top:10px; background:none; width:100%;" <br />
| style="width:100%; border:1px solid #FFF; vertical-align:top; color:#000; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;" |<br />
{| cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:transparent;"<br />
| <h2>Bienvenue sur la page des Sections locales du Parti Pirate </h2><br />
Dans la colonne de gauche, vous trouverez la liste des sections locales existantes et le lien vers leur page wiki si elle existe. <br />
<br />
Dans la colonne de droite, vour trouverez les informations concernant les sections locales en générales.<br />
|}<br />
|}<br />
{| style="margin-top:10px; background:none;"<br />
| style="width:50%; border:1px solid #000; vertical-align:top; color:#000; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;"|<br />
{| cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:transparent;"<br />
| <h2> Liste des sections locales </h2><br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Alsace|Section Alsace]], page [[Section_alsace|Wiki]]<br />
<br />
*[[Listes_sections_locales#Listes_sections_locales#Parti_Pirate_.C3.8Ele-de-France|Section Île-de-France]], page [[Section_idf|Wiki]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Midi-Pyr.C3.A9n.C3.A9es|Section Midi-pyrénées]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Rh.C3.B4ne-Alpes|Section Rhône-Alpes]]<br />
<br />
<br />
En cours de création (non officiel)<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Languedoc_Roussillon|Section Languedoc Roussillon]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Pays_de_la_Loire|Section Pays de la Loire]]<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_Nord|Section Nord]]<br />
<br />
*Section Aquitaine<br />
<br />
*[[Listes_sections_locales#Parti_Pirate_PACA|Section Provence Alpes Côte d'Azur (PACA)]]<br />
<br />
<!-- =============FIN COLONNE DE GAUCHE ================= --><br />
|}<br />
|<!-- ESPACE ENTRE LES 2 COLONNES --> style="border:5px solid transparent;" |<br />
<!-- ===================== COLONNE DE DROITE ==================== --><br />
| style="width:50%; border:1px solid #000; background:none; vertical-align:top; padding: 0px 10px 10px 0px; -moz-border-radius: 10px; -webkit-border-radius: 10px; border-radius:10px;"|<br />
{| id="mp-right" cellpadding="2" cellspacing="5" style="width:100%; vertical-align:top; background:#f5faff; background:transparent;"<br />
<!-- ==============ÉVALUATION ================= --><br />
| <h2> Informations sur les sections locales </h2><br />
<br />
*[[Listes_sections_locales|Liste des sections locales]]<br />
<br />
*[[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections locales (y compris la création)]]<br />
<br />
*[[Financement_sections_locales|Financement des sections locales]]<br />
<br />
*[[Moyens_sections_locales|Moyens et informations des sections locales]]<br />
<br />
*[[Structure_juridique_des_sections_locales|Structure juridique des sections locales]]<br />
<br />
* Ci dessous, le rôle des sections locales.<br />
<br />
<!-- ==============ANNONCES ================= --><br />
| <br />
|}<br />
|}<br />
<br />
<br />
== Rôle des sections locales du Parti Pirate ==<br />
<br />
Les Rôles d'une section locale sont:<br />
<br />
*proposer des décisions politiques locales et prendre position sur celles des autres partis<br />
*présenter des candidats aux élections<br />
*animer la vie locale du Parti Pirate<br />
*concevoir & réaliser des actions de terrain<br />
*promouvoir localement le Parti Pirate<br />
<br />
== Références ==<br />
* [1] Proposition du CAP (résolution n°2012-01-31/1.1) entériné par le CN le 12/02/2012<br />
* [2] <[http://www.guidedumanifestant.org/ Le guide du manifestant]><br />
* [3] [http://forum.partipirate.org/com/reunion-2011-t6923.html Résolution du CN du 11/12/2011]<br />
* [4] [http://forum.partipirate.org/com/reunion-2012-t7224.html Décision du CN 11/03/2012]<br />
* [5] [https://cap.partipirate.org/pubarch/2011-10-16-ag/02-formulaire_vote.pdf]</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=641Listes des sections locales2012-04-04T06:34:29Z<p>Jerome06 : /* Réseaux sociaux */</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
Coordinateur : [mailto:contactez-moi@francois-ludwig.eu Crante] (contactez-moi [at] francois-ludwig [dot] eu)<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Coordinateur : sans<br />
<br />
Coordinateur Suppléant: Cyprien B.<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunion mensuelle<br />
<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Coordinateur : AmoK (michel [point] amorosa [at] gmail [point] com)<br />
<br />
Coordinatrice Suppléante: Tornade (tornade [at] partipirate [point] org)<br />
<br />
Porte-parole : Solarus<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Harjet<br />
<br />
Responsable graphique : Bishok<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
Coordinatrice: Biaise<br />
<br />
Coordinateur assistant : Insomnia<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [https://groups.google.com/group/PartiPirate-ra https://groups.google.com/group/PartiPirate-ra]<br />
<br />
===Outils===<br />
<br />
Web : https://rhone-alpes.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [http://identi.ca/partipiratera partipiratera]<br />
<br />
Twitter : [http://twitter.com/partipiratera partipiratera]<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
Création prévue (non effective à ce jour - Mars 2012), section active sur Montpellier<br />
<br />
Coordinateur : <br />
<br />
Lieu d'établissement : <br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
== Parti Pirate Nord ==<br />
<br />
[http://zataz.com/news/22000/parti-pirate-france--lille--nord.html]<br />
<br />
== Parti Pirate PACA ==<br />
<br />
(en cours de création)<br />
<br />
Coordinateur : ?<br />
<br />
Lieu d'établissement : Nice<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : a venir<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Pad : https://paca.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Google+ : https://plus.google.com/b/115013446967212484501/<br />
<br />
Facebook : a venir<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=636Listes des sections locales2012-04-03T17:16:02Z<p>Jerome06 : /* Outils */</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
Coordinateur : [mailto:contactez-moi@francois-ludwig.eu Crante] (contactez-moi [at] francois-ludwig [dot] eu)<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Coordinateur : sans<br />
<br />
Coordinateur Suppléant: Cyprien B.<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunion mensuelle<br />
<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Coordinateur : AmoK (michel [point] amorosa [at] gmail [point] com)<br />
<br />
Coordinatrice Suppléante: Tornade (tornade [at] partipirate [point] org)<br />
<br />
Porte-parole : Solarus<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Harjet<br />
<br />
Responsable graphique : Bishok<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
Coordinatrice: Biaise<br />
<br />
Coordinateur assistant : Insomnia<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [https://groups.google.com/group/PartiPirate-ra https://groups.google.com/group/PartiPirate-ra]<br />
<br />
===Outils===<br />
<br />
Web : https://rhone-alpes.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [http://identi.ca/partipiratera partipiratera]<br />
<br />
Twitter : [http://twitter.com/partipiratera partipiratera]<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
Création prévue (non effective à ce jour - Mars 2012), section active sur Montpellier<br />
<br />
Coordinateur : <br />
<br />
Lieu d'établissement : <br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
== Parti Pirate Nord ==<br />
<br />
[http://zataz.com/news/22000/parti-pirate-france--lille--nord.html]<br />
<br />
== Parti Pirate PACA ==<br />
<br />
(en cours de création)<br />
<br />
Coordinateur : ?<br />
<br />
Lieu d'établissement : Nice<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : a venir<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Pad : https://paca.pad.partipirate.org/<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Facebook : a venir<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----</div>Jerome06https://wiki.partipirate.org/index.php?title=Listes_des_sections_locales&diff=635Listes des sections locales2012-04-03T17:10:46Z<p>Jerome06 : Ajout PACA</p>
<hr />
<div>----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----<br />
<br />
<br />
= Listes des sections locales du Parti Pirate =<br />
<br />
== Informations générales ==<br />
<br />
Pour fonder une section Locale, référez-vous à la [[Procedure_creation_sections_locales|procédure de création des sections locales]]<br />
<br />
Pour le financement, référez-vous au [[financement_sections_locales|financement des sections locales]]. <br />
<br />
Pour en Savoir plus sur les rôles des sections locales, consultez [[role_sections_locales| les rôles des sections locales]]<br />
<br />
Une fois la section locale créée, merci<br />
* de mettre à jour cette page ou de transmettre les informations à mettre à jour à AmoK ou Crante<br />
* d'inscrire votre coordinateur sur [https://lists.partipirate.org/mailman/listinfo/coordinateurs-sections cette Mailing-List]<br />
<br />
Les sections locales sont classées par ordre alphabétique.<br />
<br />
<br />
== Parti Pirate Alsace ==<br />
<br />
Coordinateur : [mailto:contactez-moi@francois-ludwig.eu Crante] (contactez-moi [at] francois-ludwig [dot] eu)<br />
<br />
Lieu d'établissement : [http://www.openstreetmap.org/?lat=48.5846&lon=7.7507&zoom=7 Strasbourg]<br />
<br />
Fondé en 2011, fortement active depuis janvier 2012<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML de contact: [http://lists.partipirate.org/mailman/listinfo/alsace.contact alsace.contact@lists.partipirate.org]<br />
<br />
ML de travail: [http://lists.partipirate.org/mailman/listinfo/alsace.travail alsace.travail@lists.partipirate.org]<br />
<br />
ML générale: [http://lists.partipirate.org/mailman/listinfo/alsace alsace@lists.partipirate.org]<br />
<br />
ML des candidats: [http://lists.partipirate.org/mailman/listinfo/alsace.candidats alsace.candidats@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC [https://webchat.pirateirc.net/?nick=&channels=ppa #PPA sur PirateNet] et [http://jeunes.partipirate.org:9090/?channels=partipiratealsace #partipiratealsace sur Geeknode]<br />
<br />
Page Wiki [[Section_alsace]]<br />
<br />
Web: https://alsace.partipirate.org/<br />
<br />
Pad : https://alsace.pad.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Voir la [[Section_alsace|page wiki]] pour tout les détails et comptes<br />
<br />
== Parti Pirate Île-de-France ==<br />
<br />
Coordinateur : sans<br />
<br />
Coordinateur Suppléant: Cyprien B.<br />
<br />
Lieu d'établissement : Paris<br />
<br />
Réunion mensuelle<br />
<br />
Fondée en 2009 ( http://forum.partipirate.org/les-elections/organise-pour-les-elections-regionales-idf-t3116.html ), puis interrompue et [http://forum.partipirate.org/post48379.html#p48379 ressuscitée] en 2011.<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/idf idf@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
IRC : [http://irc.lc/piratenet/ppidf #ppIDF sur le serveur PirateNet] <br />
<br />
Page Wiki section Île-de-France : [[Section_idf|Section_idf]]<br />
<br />
Web: http://idf.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/idfpartipirate idfpartipirate]<br />
<br />
== Parti Pirate Midi-Pyrénées ==<br />
<br />
Coordinateur : AmoK (michel [point] amorosa [at] gmail [point] com)<br />
<br />
Coordinatrice Suppléante: Tornade (tornade [at] partipirate [point] org)<br />
<br />
Porte-parole : Solarus<br />
Reponsable budget : Solarus<br />
<br />
Responsable des adhésions : Harjet<br />
<br />
Responsable graphique : Bishok<br />
<br />
Lieu d'établissement : Toulouse<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/midipyrenees midipyrenees] (s'abonner pour se tenir au courant)<br />
Adresse de contact: contact.midpy@partipirate.org<br />
<br />
===Outils===<br />
<br />
Web : https://midi-pyrenees.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=ppmp #ppmp sur irc.geeknode.org]<br />
<br />
===Réseaux sociaux=== <br />
<br />
=====Réseaux sociaux traditionnels=====<br />
<br />
groupe FB https://www.facebook.com/groups/129758900441804/<br />
<br />
page FB https://www.facebook.com/pages/Parti-Pirate-Midi-Pyr%C3%A9n%C3%A9es/163758537034932<br />
<br />
=====Micro-Blogging=====<br />
<br />
Identi.ca : [http://identi.ca/partipiratemp partipiratemp]<br />
<br />
Twitter : [http://twitter.com/partipiratemp @partipiratemp]<br />
<br />
== Parti Pirate Rhône-Alpes ==<br />
<br />
Aussi connue sous le nom court « PPRA » et le nom informel « CRAPP » (Cellule Rhône-Alpes du Parti Pirate)<br />
<br />
Coordinatrice: Biaise<br />
<br />
Coordinateur assistant : Insomnia<br />
<br />
Lieu d'établissement : Lyon<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [https://groups.google.com/group/PartiPirate-ra https://groups.google.com/group/PartiPirate-ra]<br />
<br />
===Outils===<br />
<br />
Web : https://rhone-alpes.partipirate.org/<br />
<br />
===Réseaux sociaux===<br />
<br />
Identi.ca : [http://identi.ca/partipiratera partipiratera]<br />
<br />
Twitter : [http://twitter.com/partipiratera partipiratera]<br />
<br />
= Sections locales en cours de création =<br />
<br />
== Parti Pirate Languedoc Roussillon ==<br />
<br />
Création prévue (non effective à ce jour - Mars 2012), section active sur Montpellier<br />
<br />
Coordinateur : <br />
<br />
Lieu d'établissement : <br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML: [http://lists.partipirate.org/mailman/listinfo/languedocroussillon languedocroussillon@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Site : [http://piratesdemontpellier.toile-libre.org/ http://piratesdemontpellier.toile-libre.org/]<br />
<br />
===Réseaux sociaux===<br />
<br />
<br />
== Parti Pirate Pays de la Loire ==<br />
<br />
(en cours d'élaboration)<br />
<br />
Coordinateur : manudwarf<br />
<br />
Description :<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paysdelaloire paysdelaloire@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : https://p-loire.partipirate.org/<br />
<br />
IRC : [http://jeunes.partipirate.org:9090/?channels=pp_loire #pp_loire sur Geeknode]<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [http://twitter.com/pp_ploire @pp_loire]<br />
<br />
Facebook : http://www.facebook.com/pages/Parti-Pirate-Pays-de-la-Loire/225332934174495<br />
<br />
== Parti Pirate Nord ==<br />
<br />
[http://zataz.com/news/22000/parti-pirate-france--lille--nord.html]<br />
<br />
== Parti Pirate PACA ==<br />
<br />
(en cours de création)<br />
<br />
Coordinateur : ?<br />
<br />
Lieu d'établissement : Nice<br />
<br />
Description : Section locale de la région Provence Alpes Cote d'Azur (Départements 04, 05, 06, 13, 83 et 84).<br />
<br />
===Mailing-Lists===<br />
<br />
ML : [http://lists.partipirate.org/mailman/listinfo/paca paca@lists.partipirate.org]<br />
<br />
===Outils===<br />
<br />
Web : a venir<br />
<br />
Page Wiki [[Section_PACA]]<br />
<br />
Forum : http://forum.partipirate.org/provence-alpes-cote-azur-f262/<br />
<br />
===Réseaux sociaux===<br />
<br />
Twitter : [https://twitter.com/#!/PartiPiratePaca @PartiPiratePaca]<br />
<br />
Facebook : a venir<br />
<br />
<br />
----<br />
<center>[[Listes_sections_locales|Liste des sections]] | [[Règles_de_fonctionnement_des_sections_locales|Règles de fonctionnement des sections]]<br />
| [[Financement_sections_locales|Financement des sections]] | [[Moyens_sections_locales|Moyens et informations des sections]] | [[Structure_juridique_des_sections_locales|Structure juridique des sections]] | [[Outils_des_Sections_locales|Outils des sections]]</center><br />
----</div>Jerome06