A place to cache linked articles (think custom and personal wayback machine)
選択できるのは25トピックまでです。 トピックは、先頭が英数字で、英数字とダッシュ('-')を使用した35文字以内のものにしてください。

index.md 23KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240
  1. title: Own-Mailbox, charlatanisme ou incompétence ?
  2. url: https://blog.imirhil.fr/own-mailbox-charlatanisme-ou-incompetence.html
  3. hash_url: 55e6efbce1a72bd56f613d042801523e
  4. <p><a href="https://www.own-mailbox.com">Own-Mailbox</a> est une solution se présentant comme « La boîte mail 100% confidentielle ».
  5. Surf sur la vague de la vie privée, quitte à faire du <a href="http://www.zdnet.com/article/charlatans-the-new-wave-of-privacy-profiteers/">bullshit</a>
  6. ou vraie solution de protection, une petite analyse rapide de ce nouveau projet.</p>
  7. <p>Je précise que ce produit n’étant pas encore sorti, je n’ai pas pu tester en réel ce qui va suivre et je ne me base que
  8. sur les données disponibles sur le site du projet, les commentaires d’une
  9. <a href="https://linuxfr.org/news/own-mailbox-la-boite-mail-confidentielle-qui-vous-appartient-vraiment">dépêche Linuxfr</a> et d’un
  10. <a href="http://framablog.org/2015/09/23/mon-courrier-securise-cest-dans-la-boite/">article sur Framablog</a>.
  11. Si quelqu’un du projet me donne accès à une vraie Own-Mailbox, je me ferai une joie de faire des tests et de revoir ma
  12. position.</p>
  13. <h1>Matériel &amp; logiciel</h1>
  14. <p>Sur ce point, rien à redire, Own-Mailbox semble bien basé sur du logiciel et du matériel libre, qui est le seul type de
  15. logiciel compatible avec de la sécurité ou de la protection de la vie privée.</p>
  16. <h1>Réseau</h1>
  17. <p>Own-Mailbox se présente comme une solution « plug-and-use » : vous juste branchez la machine, et ça juste tombe en
  18. marche tout seul. Sauf que le réseau, ce n’est généralement pas aussi simple que ça…</p>
  19. <p>Un équipement derrière une box ADSL n’est pas accessible directement depuis Internet, puisqu’il y a la box devant. On
  20. doit donc procéder à ce qu’on appelle une « ouverture de port » : on signale à notre box ADSL que si elle voit passer
  21. du trafic sur son port X, elle doit le transférer à la machine Y.
  22. Problème, cette procédure est 100% dépendante de votre fournisseur d’accès et du modèle de votre box ADSL.
  23. Own-Mailbox annonce vouloir supporter l’ensemble du parc existant, ce qui me semble difficile à envisager et conduira de
  24. manière quasi-certaine à une période de pré-chauffage du projet, le temps que les auteurs traitent les nouveaux cas qui
  25. vont se présenter à eux au fur et à mesure de l’arrivée de nouveaux utilisateurs et donc configurations.</p>
  26. <p>Le mail étant aussi une véritable plaie pour le réseau à cause du très gros volume de spam, la plupart des plus gros FAI
  27. (Orange, Free, Numéricable…) bloque le trafic mail sortant, afin de bloquer tous les spammeurs de leur réseau (en fait
  28. toutes les machines zombies de leur client…).
  29. Certains FAI (Free) autorisent l’utilisateur à supprimer ce blocage, d’autres non (Numéricable) ou au prix d’un passage
  30. sur des lignes professionnelles hors de prix (Orange).<br />
  31. Problème pour Own-Mailbox, un utilisateur chez un de ces fournisseurs ne pourra jamais héberger un serveur de mail chez
  32. lui, puisque tout est bloqué indépendamment de sa volonté.</p>
  33. <p>L’équipe du projet propose alors un tunnel de port : c’est eux qui vont gérer le trafic mail de votre petite boîte, et
  34. vous le transmettra via un canal non bloqué.
  35. Niveau sécurité et vie privée, cette solution pose sérieusement question…
  36. Dans ce mode, Own-Mailbox aura en effet accès à l’intégralité de votre trafic mail, qu’il soit chiffré ou non…
  37. Sachant que la majeure partie des utilisateurs de Own-Mailbox risque de se retrouver dans ce cas, les personnes étant
  38. chez les trop rares FAI ne posant pas problème (OVH, FAI associatifs…) n’ayant généralement pas besoin de Own-Mailbox
  39. pour se monter un serveur de mail sécurisé à la maison, le côté « 100% confidentiel » prend une sacrée dose de plomb
  40. dans l’aile… </p>
  41. <p>De plus, j’imagine mal Own-Mailbox dédier une adresse IP par client juste pour y héberger le port 25 (SMTP n’ayant aucun
  42. moyen de signaler l’usage d’un port alternatif, c’est forcément le port 25 pour chacun), surtout en période de pénurie
  43. IPv4, la solution technique retenue risque fort d’être un serveur mail unique hébergé chez Own-Mailbox qui relaie
  44. ensuite le mail chez le bon client en fonction de l’adresse du destinataire.
  45. Niveau centralisation du net, on se pose donc là et Own-Mailbox n’apporte plus un vrai auto-hébergement ni une
  46. décentralisation du net.</p>
  47. <h1>Nom de domaine</h1>
  48. <p>On retrouve le même genre de soucis avec le nom de domaine.
  49. Own-Mailbox ne propose que d’utiliser un de leur sous-domaine en <em>.obm.me</em>.
  50. C’est donc eux, et uniquement eux qui vont pouvoir contrôler le <a href="https://fr.wikipedia.org/wiki/Enregistrement_Mail_eXchanger">MX</a>
  51. associé à votre boîte mail, ie. la machine qui va réellement recevoir le courier en premier.
  52. Si Own-Mailbox en a envie, et même en mode vraiment auto-hébergé (cf. problème précédent), ils peuvent donc rerouter
  53. l’intégralité de votre trafic mail vers où ils le veulent…
  54. Et tout le monde sait qu’en terme de vie privée et de sécurité, les tiers de confiance, ça a <strong>toujours</strong> finit par
  55. déconner…<br />
  56. Own-Mailbox a annoncé qu’il sera sans doute possible « dans un mode expert » de gérer son propre nom de domaine, mais
  57. comme pour le tunnel de port, quelqu’un ayant les compétences pour utiliser ce mode le place de facto parmi les
  58. personnes qui ne sont <em>plus</em> le marché de Own-Mailbox…</p>
  59. <p>La position de Own-Mailbox, en plus de créer 2 <a href="https://fr.wikipedia.org/wiki/Enfermement_propriétaire">vendors-lockin</a>
  60. assez sévères, est d’autant plus surprenant qu’ils militent pour exactement l’inverse via
  61. <a href="https://www.own-mailbox.com/index-fr.php#javascript">leur FAQ sur JavaScript</a> :</p>
  62. <div class="codehilite"><pre> Le code JavaScript peut-être changé à tout moment par l&#39;entreprise proposant le service.
  63. Donc sauf si vous vérifiez le code à chaque fois que vous accédez à vos e-mails (ce qui
  64. est impossible), vous laissez tout le pouvoir à cette entreprise de casser votre
  65. chiffrement à tout moment et pour toujours, sans même que vous ne le sachiez, puisque
  66. vous ne vérifiez pas.
  67. </pre></div>
  68. <h1>GPG</h1>
  69. <p>On arrive sur la partie vraiment croustillante.</p>
  70. <p>Own-Mailbox annonce que la gestion des clefs GPG va être automatique, directement prise en charge par le boîtier.
  71. Or, tout le monde sait que dans la notion de clef privée, il y a <strong>privée</strong>, et donc qu’une telle clef ne doit se
  72. trouver qu’à un seul et unique endroit : sur la machine de l’utilisateur.
  73. Si le boîtier est volé ou égaré, vos clefs sont dans la nature.
  74. Premier point noir donc.</p>
  75. <p>Couplé aux problèmes précédents, ça peut donner des choses assez drôle.
  76. En effet, pour pouvoir gérer l’ouverture ou le tunnel de port, Own-Mailbox s’autorise à pouvoir se connecter à votre
  77. boîtier pour le configurer correctement ou agir sur votre modem.
  78. Vos clefs privées étant sur ce même boîtier, Own-Mailbox y a donc potentiellement accès… Gloups…<br />
  79. On peut imaginer encore pire.
  80. J’ai précisé au dessus que Own-Mailbox pouvait rerouter l’ensemble de votre trafic mail, y compris celui chiffré par GPG.
  81. Ils ont maintenant aussi accès à la clef privée permettant de déchiffrer les données…
  82. Confidentialité vous aviez-dit ? </p>
  83. <p>Own-Mailbox intègre aussi GPG à leur webmail.
  84. Déjà, ceci confirme bien que la clef privée est positionnée sur le boîtier, puisque le traitement ne peut alors être
  85. fait que côté serveur et pas sur la machine du client.
  86. Ensuite, les webmails ne supportent qu’un seul des modes de fonctionnement de GPG, PGP/inline (l’autre étant PGP/MIME).
  87. Or PGP/inline est le mode de fonctionnement qui protège le moins un message.
  88. Il ne chiffre rien d’autre que le corps « texte » du message. Vous avez des pièces-jointes ? Pas chiffré. Un corps
  89. « HTML » ? Pas mieux.</p>
  90. <p>L’utilisation du mode PGP/inline est confirmé par le fait que vous pourrez lire vos couriers sur smartphone. PGP/MIME
  91. n’est actuellement géré par aucun client mail Androïd (par exemple
  92. <a href="https://code.google.com/p/k9mail/issues/detail?id=5864">K9-mail</a> ou iOS et seul PGP/inline y est supporté.
  93. PGP/inline pose aussi d’autres problèmes, comme de polluer tous les lecteurs mails qui ne supportent pas du tout GPG.
  94. Pire, PGP/inline souffre de beaucoup de <a href="https://dkg.fifthhorseman.net/notes/inline-pgp-harmful/">défaut de conception</a>
  95. qui le rendent en réalité très dangereux pour une utilisation réellement critique (on peut usurper une signature, etc).<br />
  96. Si un utilisateur souhaite utiliser PGP/MIME, il devra utiliser un vrai client mail (Thunderbird+Enigmail ou Kontact par
  97. exemple), et réussir à extraire la clef privée du boîtier pour pouvoir s’en servir avec son client lourd.</p>
  98. <p>Un autre problème, qui a été soulevé par plus ou moins tous ceux qui gravitent autour de la sécurité et de la vie privée
  99. en ce moment : le mail est un protocole non fiable, qui ne <strong>peut</strong> pas être confidentiel.
  100. En effet, même avec GPG, un mail qui circule sur le réseau contient énormément de méta-données. Émetteur, destinataire,
  101. sujet du mail, pièces-jointes si on utilise PGP/inline, ces morceaux-là ne sont pas chiffrés par GPG et circulent donc
  102. en clair.
  103. Ce sont ces données dont raffole aujourd’hui la NSA et toutes les agences gouvernementales, y compris les fameuses boîtes
  104. noires françaises.
  105. Avec ou sans GPG, on finit donc à poil sur le réseau, le contenu réel d’un mail n’intéressant pas du tout les espions.
  106. Ce n’est pas pour rien que le mail et GPG ont été rayés de la carte des ateliers café-vie-privée, vous avez beaucoup
  107. trop de manières de mal l’utiliser et de vous retrouver à poil sur Internet sans le savoir.</p>
  108. <p>Bref, la gestion de GPG par Own-Mailbox semble juste catastrophique et ne peut de toute façon pas apporter la
  109. confidentialité annoncée, d’autant plus avec le mode inline de GPG…</p>
  110. <h1>Technologie « PLM »</h1>
  111. <p>Dans le cas où notre correspondant ne supporte pas GPG, Own-Mailbox a défini un mode de secours : le PLM ou « Private
  112. Link Message ».
  113. Plutôt que d’envoyer un message avec le contenu en clair, Own-Mailbox va envoyer un mail avec un lien qui permettra
  114. d’accéder au contenu réel qui lui restera bien à l’abri sur votre boîtier.</p>
  115. <p>Vu les remarques du point précédent, ce mode n’apporte <strong>strictement</strong> aucune sécurité ni confidentialité supplémentaire.
  116. En effet, le mail d’alerte circulera « en clair » dans le réseau et les agences de renseignement n’auront aucun mal à
  117. récolter le fameux lien « privé » du mail pour accéder au contenu réel.</p>
  118. <p>Même en supposant que le mail circule via le protocole <a href="https://fr.wikipedia.org/wiki/StartTLS">STARTTLS</a> qui chiffre le
  119. transport d’un mail, ce protocole est très facilement contournable par une agence NSA-like puisque son signalement dans
  120. le réseau est non authentifié et qu’il suffit simplement de supprimer les paquets réseaux contenant « STARTTLS » pour
  121. que le boîtier pense que son correspondant ne supporte pas STARTTLS et balance son mail en clair complet.</p>
  122. <h1>TLS</h1>
  123. <p>Own-Mailbox envisage d’utiliser <a href="https://letsencrypt.org/">Let’s Encrypt</a> pour la génération des certificats pour HTTPS
  124. et SMTP/STARTTLS.
  125. C’est une très bonne idée, Let’s Encrypt allant être une des trop rares autorités de certification non commerciales ou
  126. étatique (la seconde étant <a href="https://www.cacert.org/">CAcert</a>) et la seule intégrée par défaut aux navigateurs.</p>
  127. <p>TLS n’est cependant pas la panacée, et d’autant plus dans un contexte d’auto-hébergement.
  128. En effet, TLS laisse aussi passer des méta-données via <a href="https://fr.wikipedia.org/wiki/Server_Name_Indication">SNI</a>
  129. qui permettent par simple observation du réseau de savoir ce que vous visitez.
  130. Il n’y a même à nouveau rien à observer dans le cas de l’auto-hébergement, les IP source ou destination portant déjà par
  131. elles-mêmes l’identité des personnes derrière.</p>
  132. <p>Dans le cas de SMTP, TLS est aussi une protection très faible pour des raisons techniques, STARTTLS étant très facilement
  133. annulable par quelqu’un qui serait situé entre les deux extrémités du réseau (une sonde NSA par exemple) et dont on ne
  134. peut pas durcir la sécurité sous peine de problèmes avec certains serveurs mails encore (trop) présents dans le réseau.</p>
  135. <p>TLS ne permet donc que de protéger sa sécurité, et en aucun cas sa confidentialité.</p>
  136. <h1>Gestion courante d’une machine</h1>
  137. <p>Un des gros soucis de l’auto-hébergement actuel reste la gestion courante de la machine.
  138. Appliquer les patchs de sécurité, vérifier qu’on n’est pas devenu un zombi du réseau participant à l’envoi de spam ou au
  139. bruteforce de serveur, ça demande du temps et des compétences techniques, que beaucoup du cœur de marché visé par
  140. Own-Mailbox ne possédera pas.</p>
  141. <p>Cette administration n’est pas facilement automatisable, puisqu’elle dépend bien souvent de votre configuration de réseau,
  142. par exemple pour n’autoriser que vos machines locales à se connecter au service SSH ou pour bien régler fail2ban pour
  143. éviter qu’il ne blackliste par erreur votre machine.
  144. Et les différents paramètres échappent totalement à quelqu’un qui souhaite du « plug-and-use » parce qu’il n’a justement
  145. pas les compétences pour faire par lui-même…
  146. On risque donc fort d’avoir affaire à la vente de boîtier qui créeront dans un avenir proche un botnet géant au service
  147. du mal parce qu’ils auront échappé au contrôle de leur propriétaire…</p>
  148. <p>Dans les discussions que j’ai pu avoir avec les auteurs du projet, il semble qu’ils souhaitent s’orienter vers faire
  149. cette gestion par eux-même, en mode automatique.
  150. Même si cette gestion était réellement automatisable et en supposant que l’utilisateur soit en mesure de renseigner les
  151. paramètres de configuration nécessaires, cela signifie une fois de plus que le véritable maître du boîtier est plus
  152. Own-Mailbox que vous même, avec tout ce que cela implique…</p>
  153. <h1>Incompétences des développeurs Own-Mailbox</h1>
  154. <p>Au cours des différents échanges que j’ai pu avoir avec les auteurs de Own-Mailbox, une chose qui frappe assez rapidement
  155. quelqu’un du domaine est leur apparente incompétence technique.
  156. Un florilège de ce que j’ai pu relever.</p>
  157. <p><strong>« Tout d’abord en France la majorité des FAI ne bloque pas le port 25, encore moins le port entrant (Free, Numéricable: aucun problème) »</strong><br />
  158. C’est totalement faux, Free étant même le parfait contre-exemple puisque
  159. <a href="http://www.freenews.fr/freenews-edition-nationale-299/assistance-13/lutte-contre-le-spam-blocage-du-smtp-sortant-des-jeudi-4317">tout est bloqué en sortie par défaut</a>, même si effectivement ce blocage est débrayable.
  160. C’est aussi le cas <a href="http://communaute.orange.fr/t5/mon-mail-Orange/Utilisation-du-port-25-pour-acceder-à-un-autre-serveur-smtp-avec/td-p/148447">chez Orange</a>
  161. qui lui ne permet pas le déblocage, tout comme <a href="http://assistance.sfr.fr/runtime/internet-et-box/securite/filtrage-port-smtp-25.html">SFR</a>.
  162. Les seuls FAI ne bloquant pas SMTP en France sont à ma connaissance OVH et tous les FAI associatifs de la galaxie FDN.
  163. C’est encore pire pour nos amis belge, <a href="http://www.behostings.be/client/knowledgebase/6/Configuration-Serveur-mail-sortant-SMTP.html">quasiment aucun FAI ne laisse passer SMTP</a>.</p>
  164. <p><strong>« La plage d’adresses du LAN n’ont strictement aucun impact sur la conf de la Own-Mailbox »</strong><br />
  165. Ceci est tout simplement impossible si on veut faire les choses correctement avec une machine directement accessible
  166. sur Internet.
  167. La configuration du serveur SSH ou de fail2ban doit nécessairement contenir des données propres au réseau sous peine
  168. d’avoir des trous dans la raquette.</p>
  169. <p><strong>« En ce qui concerne les méta-données, l’auto-hebergement est une prérogative pour pouvoir commencer à penser à protéger les méta-données »</strong><br />
  170. C’est même totalement le contraire.
  171. Si tout le monde est chez le même prestataire pour faire du mail, le trafic mail entre chaque utilisateur passe par le
  172. réseau local du prestataire, donc sous les radars des sondes NSA &amp; cie déployées elles sur le réseau Internet public.
  173. Au contraire, plus on fait d’auto-hébergement, plus on simplifie la tache des espions, puisqu’il suffit d’intercepter
  174. un seul mail pour y associer une adresse IP d’émission et de réception et ensuite ne plus avoir besoin de s’attaquer au
  175. contenu du trafic mail pour savoir qui intervient (l’IP suffit alors).</p>
  176. <p><strong>« Faire tourner un serveur mail sur un serveur Tor et/ou envoyer les mail en SMTPS over TOR peut résoudre complétement le problème des méta-données »</strong><br />
  177. C’est aussi totalement faux.
  178. Tor ne permet que (et uniquement que) de masquer l’adresse IP de son émetteur, et l’adresse IP du destinataire dans le
  179. cas d’un <a href="https://www.torproject.org/docs/hidden-services.html">service caché</a>.
  180. Si on fait passer du trafic SMTP dans Tor, le nœud de sortie relaiera quand même le mail sur l’Internet public, donc aux
  181. sondes NSA &amp; cie avec les métadonnées accessibles voire le contenu si pas de GPG.
  182. Et on ne peut actuellement pas faire un service caché mail dans Tor, puisque Tor interdit l’usage du DNS alors que SMTP
  183. repose massivement dessus (au moins pour la détermination du MX, mais aussi pour la gestion du spam comme avec
  184. <a href="https://fr.wikipedia.org/wiki/DNS_Black_Listing">DNSBL</a>, <a href="https://fr.wikipedia.org/wiki/DomainKeys_Identified_Mail">DKIM</a>
  185. ou <a href="https://fr.wikipedia.org/wiki/Sender_Policy_Framework">SPF</a>).</p>
  186. <p><strong>« Avec un simple Capcha (sic) tu échappes avec certitude à la surveillance de masse »</strong><br />
  187. Si c’est vraiment le cas, je pense que ce n’est pas Own-Mailbox que vous devriez kickstarter…
  188. Voire même vous devriez immédiatement contacter le Ministère de l’Intérieur, je crois qu’ils ont du travail pour vous…</p>
  189. <p><strong>« Si tous le monde utilisait son serveur smtpS (chiffré en TLS) chez soit et envoyait ses mail via tor il n’y aurait pas de fuite de meta-données »</strong><br />
  190. Sur le principe, je suis d’accord. Mais ça demande de revoir <strong>tous</strong> les protocoles mail existants.
  191. SMTPS a été <a href="https://en.wikipedia.org/wiki/SMTPS">déprécié</a> au profit de STARTTLS (ce qui est possiblement une erreur
  192. vis-à-vis de la sécurité et de la vie privée, mais c’est un fait) et comme mentionné ci-dessus, SMTP n’est actuellement
  193. pas compatible avec Tor à cause du DNS inexistant.
  194. Tous les cryptologues et chercheurs en sécurité du moment sont unanimes sur un seul point : SMTP est mort et enterré si
  195. on se place d’un point de vue sécurite &amp; vie privée, mais il n’existe actuellement aucun protocole pour remplacer
  196. réellement le mail et encore moins de manière compatible.
  197. Il existe bien des solutions émergentes, type <a href="https://tox.im/">Tox</a> ou <a href="https://bitmessage.org/">Bitmessage</a>, mais ni
  198. utilisés ni utilisables à grande échelle, ou encore <a href="https://caliopen.org/">Caliopen</a>, mais ces projets sont de très
  199. grosses envergures et mettront encore des années avant d’être accessible au grand public.<br />
  200. En prime, en prenant la déclaration de Own-Mailbox au pied de la lettre, on ne peut que leur donner raison : leur projet
  201. est mort-né, ni sécurisé ni confidentiel et il faut commencer à monter quelque chose de neuf qui ne soit pas du mail. </p>
  202. <p><strong>« Oui les méta données permettent à la NSA de savoir qui sont tes amis, mais le contenu leur permet de savoir ce que tu penses et ce que tu fais, ce qui est bien plus grave »</strong><br />
  203. C’est faux aussi.
  204. Les méta-données sont
  205. <a href="https://www.eff.org/fr/deeplinks/2013/06/why-metadata-matters">aussi voire plus révélatrices que le contenu lui-même</a>.
  206. La surveillance de masse dénoncée par Edward Snowden ou le tracking publicitaire sur Internet se contre-fiche réellement
  207. de votre contenu tant que vous ne devenez pas une de leur cible prioritaire.
  208. Et si vous l’êtes réellement, GPG et TLS ne vous seront d’<a href="https://en.wikipedia.org/wiki/Tailored_Access_Operations">aucune utilité</a>.</p>
  209. <p><strong>« Though it should be said that man in the middle attack cannot be used for mass surveillance. Because Man in the middle attacks are highly detectable »</strong><br />
  210. (Commentaire caché dans le source de leur site web).
  211. La NSA appréciera donc que <a href="https://nsa.imirhil.fr/documents/media-35658/pages/5.png?size=big">ses attaques</a> soient
  212. inutilisables, en particulier leur système
  213. <a href="https://nsa.imirhil.fr/documents/media-35686/pages/21.png?size=big">BYZANTINE HADES</a>
  214. ou encore <a href="https://nsa.imirhil.fr/documents/media-35689/pages/14.png?size=big">QUANTUM</a>…</p>
  215. <h1>Conclusion</h1>
  216. <p>Charlatanisme avéré ou manque de bagage technique évident ?
  217. Je me pose encore la question…</p>
  218. <p>L’équipe semble de bonne volontée et on est à des lieux des véritables arnaques comme
  219. <a href="https://www.indiegogo.com/projects/anonabox-access-deep-web-tor-privacy-router">Anonabox</a>,
  220. <a href="https://www.kickstarter.com/projects/1052775620/wemagin-smart-usb-drive">Wemagin</a>, ou
  221. <a href="https://www.kickstarter.com/projects/916285694/webcloak-advanced-web-security-and-online-privacy">Webcloak</a>, puisqu’au
  222. pire, Own-Mailbox sera, elle, une bonne solution d’auto-hébergement.
  223. Mais elle se retrouve alors en compétition directe avec <a href="http://labriqueinter.net/">La brique Internet</a> ou
  224. <a href="https://yunohost.org/">YunoHost</a> et n’est du coup plus du tout compétitive, puisqu’elle se concentre uniquement sur
  225. le mail quand les autres proposent n’importe quel service (XMPP, blog, partage de fichiers…) et de manière beaucoup
  226. plus propre (VPN et IP dédiée).</p>
  227. <p>Les auteurs cherchent-ils à profiter de la vague Snowden pour glisser un peu de bullshit bingo et attirer la ménagère
  228. de moins de 50 ans dans leurs filets ?
  229. En tout cas sur la partie sécurité et confidentialité, pourtant mise en avant partout et reprise massivement pas la
  230. presse, ils sont autant à poil qu’un mail sur le réseau.</p>
  231. <p>En espérant qu’ils tiendront compte de l’énorme historique qu’on a déjà sur la (non-)sécurisation du mail et reverront
  232. leur campagne de communication, avant de fonder au mieux un énorme botnet et au pire un
  233. <a href="https://about.okhin.fr/posts/Crypto_parties/">futur cimetière</a> de
  234. <a href="extremiste-oui-et-meme-fier-de-letre.html#GreatPower">lanceurs d’alerte</a>…</p>
  235. <p>En bref, Own-Mailbox auto-hébergement peut-être, Own-Mailbox sécurité &amp; vie privée, définitivement non.</p>
  236. <p><em><a href="own-mailbox-la-reponse-a-la-reponse.html">La réponse à la réponse de Own-Mailbox</a></em> |
  237. <em><a href="own-mailbox-suite-et-fin.html">La conclusion</a></em></p>