RSS articles
Français  |  Nederlands

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10

À LA TRACE - Opacité numérique : premières pistes.

Bon. Puisque cela semble encore un peu trop anecdotique, malgré les conseils avisés d’Eddy, voici-dessous quelques mesures simples et rapides pour commencer à laisser moins de traces derrière soi, d’un côté, sur ces machines qui ne nous veulent pas que du bien et, de l’autre, sur la grande toile sur laquelle celles-ci communient toutes en parfaite transparence (non, il ne s’agit pas, cette fois, des citoyens béats et de leur grande fiction : « la société », mais bien d’informatique – les deux se confondant, certes, de plus en plus).

Faute d’expertise en ce domaine, il n’est pas question ici d’un exposé exhaustif ni même complet. Nous invitons tout qui en saurait plus sur le sujet à corriger ou compléter les suggestions qui suivent.
De même, dans le cadre de cette brève note, il ne s’agit que d’orienter, de suggérer des voies possibles et d’inciter à les explorer plus avant pour savoir de quoi il retourne.

De plus, nous invitons à mettre en place davantage de moments « charnels » de transmission de ces questions et moyens, pour que quiconque puisse, s’il le désir, maintenir un degré – ne fût-il que prophylactique (vous savez, pour le jour où les moyens de contrôle tomberont aux mains de vrais méchants, qui ne respecterons pas les droits démocratiques, etc’.) – d’opacité suffisant.

Enfin, rappelons que nous ne pouvons que spéculer sur les moyens dont disposent les adversaires pour contrôler et traiter l’information, et, dès lors, sur l’efficacité de ceux mis en œuvre pour y faire face. Cependant, de nombreuses personnes y mettent beaucoup de temps et d’énergie, et font en sorte que ces moyens soient de plus en plus accessibles, avec, entre autres, en toile de fond l’idée suivante :

Plus nombreuses seront les personnes qui utilisent des moyens de déjouer le contrôle – quand bien même peu en coûteraient à certaines d’entre elles d’être parfaitement transparentes –, plus elles rendront l’usage de ces moyens banal et anodin, moins il attirera l’attention des agents de surveillance et de capture, moins ceux-ci pourront concentrer leur arsenal sur quelques cibles isolées.

N’hésitez pas à transmettre largement.

Trois degrés de déniaisage :

- Ordinateur hors et sur Internet.
- TOR
- TAILS

1 – Sur l’ordinateur et sur Internet, à moindre frais.
Installer, sans tarder, un système d’exploitation dit « libre » (c’est-à-dire, grossièrement, dont le code est accessible et modifiable) qui ne dissimule pas les processus par lesquels l’information concernant l’utilisateur et son activité est mémorisée. (Un de ceux-ci, qui est d’approche aisée : Ubuntu (distribution Linux) ; autrement, il en existe de nombreux autres, plus ou moins accessibles ou hermétiques aux novices).
Voir aussi les méthodes pour effacer plus efficacement les données présentes sur des supports tels que disques durs, clefs USB, etc’.
Quelques coups d’œil sur un forum, ou un passage dans un « atelier Linux » ou autre, devrait suffire pour pouvoir commencer à s’y sentir comme chez soi.

Sur Internet. Le sujet est très complexe ; voici quelques mesures d’hygiène de base qui concernent, a priori, tout qui s’est un jour rendu en de telles contrées. Les grosses lignes, disons ; elles peuvent bien entendu être adaptées à l’utilisation qui est faite de la machine en réseau.
Configurer le navigateur (au moins Firefox – par opposition à Internet Explorer) de telle manière qu’il efface l’historique après chaque utilisation.
Quand un message est envoyé, veiller à ne pas révéler plus d’information que le destinataire l’a déjà fait : si son adresse électronique et les messages qu’il a envoyés ne mentionnent pas ses noms, adresse, mensurations, age du chien et CV politique, il est préférable de ne pas prendre l’initiative de le faire à sa place !
Quand un message est envoyé à plusieurs adresses et qu’il n’est pas impératif que chaque destinataire sache à qui, utiliser la « copie carbone invisible » (CCI ou BCC).
Si un lien ou un URL doit être transmis, copier celui-ci dans un message plutôt que de fournir à quelque site que ce soit l’adresse d’un tiers pour qu’il lui envoie ces saloperies de « Bonjour, Bidul ! Un ami veut partager ceci avec vous ».

2 – TOR.
Pour brouiller les pistes et éviter la localisation géographique au-travers de l’adresse IP, il est possible d’utiliser une version améliorée de Firefox : le navigateur TOR.
Il est téléchargeable gratuitement sur le site. Pas d’installation à proprement parler sur la machine – il peut même s’ouvrir depuis un périphérique –, il force la connexion à passer par un réseau qui substitue à l’adresse IP, fournie par le FAI, une adresse aléatoire.
Facile à utiliser, son objet n’est cependant pas de rendre opaque tout ce qui est fait sur Internet mais juste de rendre plus difficile, d’un côté, la localisation de l’ordinateur qui se connecte à un site donné, et, de l’autre, celle du site auquel se connecte un ordinateur donné (la connexion entre le dernier relais TOR et le site n’est pas forcément cryptée – nous n’aborderons pas les questions quelque peu complexes de cryptage ici.)
Pour aller plus loin, et dans certaines circonstances, il est conseillé d’utiliser TOR en combinaison avec des moyens de cryptage, d’une part, et un système d’exploitation dit « live » tel que TAILS, d’autre part.

3 – TAILS.
Ceci est un système d’exploitation installé sur un disque périphérique (disque compact, disque dur, clef USB, etc’) sur lequel l’ordinateur démarre et tourne, et qui permet de ne laisser, théoriquement, aucune trace de l’activité sur l’ordinateur lui-même. Il est donc utile, hors ou en connexion à un réseau, pour éviter qu’un fichier ou l’historique de l’activité, même effacés, puissent être retrouvés sur le disque dur de l’ordinateur, ou capturés lors d’une connexion à un réseau. TAILS force, de plus, la connexion à Internet à passer par TOR (voir ci-dessus).

Rappel : à l’heure actuelle, l’utilisation de TAILS associée aux méthodes de cryptage est un moyen relativement fiable de minimiser l’information accessible aux opérations de contrôle. Cependant, une utilisation inadéquate peut laisser croire à un certain degré d’opacité supérieur à celui réellement atteint et susciter une attention réduite. Il est donc important de mettre à jour dès et tant que possible les astuces brièvement exposées ci-dessus ; de bien comprendre comment les utiliser ; et, surtout, de savoir qu’elles ne garantissent pas que les moyens adverses seront inefficaces, seulement que ceux-ci devront être plus sophistiqués pour parvenir à capturer l’information.


posté le Alerter le collectif de modération à propos de la publication de cet article. Imprimer l'article
Liste des documents liés à la contribution
a_la_trace.odt

Commentaires
  • 9 février 2015 16:06, par Depuis le temps qu’on le crie sur tous les toits..!

    Un énième rappel sur ce qui devrait être une évidence...

    Il est plaisant de constaté grâce aux stats du site, que chaque jour vous téléchargez en moyenne une dizaine de logiciels de protection via l’article Cryptage, Truecrypt, PGP, Tor and co. de page de suie. Il est important de banaliser ces pratiques, de façon à ne pas attirer l’attention sur celui ou ceux, qui l’utilisent pour "autre chose" que la liste des courses.

    A côté de ça... je remarque que certains abandonnent les bonnes vieilles habitudes sécuritaires, au profit du "côté sombre" de la technologie à la pomme ou autre "cloud", chrome, tablettes and co..... dommage, car ils mettent leurs camarades en danger !!!!

  • 15 février 2015 08:19, par miluskaya

    Pour rappel : une bonne référence : Le guide d’autodéfense numérique : http://guide.boum.org/

    Bonne lecture !

Avertissement

Les commentaires ont pour objectif de compléter l’information donnée dans l’article, argumenter, apporter une interrogation ou un questionnement par rapport au sujet de la contribution. Les avis personnels qui n’apportent rien de plus à l’article pourront être considérés comme discussion de forum ne répondant pas aux objectifs pré-cités.Tout commentaire ne répondant pas à ces objectifs, ou étant contraire aux règles éditoriales sera supprimé définitivement du site.

Lien vers la politique éditoriale du collectif

le site est archivé