Éléments de protection des données à destination du citoyen et des journalistes
Ceci est mon premier article sur Agoravox.
Un petit point sur les écoutes et comment se protéger du vol des données.
Avis aux journalistes qui se voient aujourd’hui très souvent dérober leur portable.

La personne lambda que nous sommes utilise de plus en plus les tuyaux d’information qui sont mis à sa disposition, que ce soit par le réseau hertzien ou filaire (réseau numérique, adsl, réseau hertzien, optique) et aussi les serveurs de stockage d’informations qui commencent à pulluler : serveur de courriel, données stockées dans les réseaux sociaux, sur des pages web, dans les newsgroups, et autres...
Oui mais....
Tout ou presque peut être écouté !!!!
On sait depuis longtemps que le réseau échelon (merci les USA et leurs affiliés) écoute aux portes et décortique les flux de données qui traverse le monde, tous les gros tuyaux sont écoutés. Même les fibres optiques ont leurs oreilles. Tous les téléphones satellites standards sont écoutés. La NSA veille sur vous.
Voir http://fr.wikipedia.org/wiki/National_Security_Agency
ou http://reseau.echelon.free.fr/
Les ordres banquaires sont transmis au grand frère états uniens voir le scandale de la société SWIFT, faisant fi de la souveraineté européenne.
http://www.voltairenet.org/article163287.html
Le maillage téléphonique permet de localiser en permanence un individu à l’aide de son téléphone portable, téléphone portable qui peut être mis en fonctionnement par l’opérateur à l’insu de l’utilisateur. Toutes les connexions internet sont désormais conservées par les fournisseurs d’accès internet (FAI). Pour rappel :
La réglementation européenne exige des fournisseurs d’accès Internet et opérateurs la conservation de données pendant une période allant de six mois à deux ans, en particulier en vue de pouvoir :
- tracer et identifier la source d’une communication
- tracer et identifier la destination d’une communication
- identifier la date, l’heure et la durée d’une communication
- identifier le type de communication
- identifier la machine utilisée pour communiquer
- identifier la location des équipements de communication mobile.
En France la durée de conservation est de une année. Ce sont ces données qu’on appelle les fadet, elles font fureur aujourd’hui, surtout celles des journalistes, à la demande de notre petit soleil éclairant nos coeurs de président.
Lorsque cela ne suffit pas des ordinateurs disparaissent...
Il existe pourtant des sites d’information sur la protection des données.
http://torapamavoa.blogspot.com/2010/11/journalistes-protegez-vos-sources.html
A vrai dire je n’ai pas lu celui-ci mais il faut savoir ce qui existe pour ensuite réagir avec un minimum de bon sens.
Les téléphones portables
Impossible de ne pas être repéré, les données sont stockées et à moins d’enlever la batterie on est sûr de rien pour le repérage par triangulation (ou pire par gps si le téléphone en possède un !). Le plus simple et d’emballer votre téléphone dans une couche de deux à trois feuilles de papier aluminium, cela fait cage de faraday et le téléphone est coupé du réseau (appelez-vous pour tester). Bien sûr, dès que l’on sort... mais tout le monde n’est pas Pablo Escobar et on ne va pas vous envoyer une escouade de policier à vos trousses.
Et n’oublier pas que pour les blackberry les serveurs sont en Angleterre près des grandes oreilles de la NSA, avis aux entreprises......
Pour les échanges d’informations
On crypte ses données lorsque cela est sensible, et SURTOUT avec un logiciel libre dont le code source est ouvert sinon ce sera juste crypté pour votre voisin ! Par exemple PGP ou encore mieux GnuPGP. Bien sûr il faut au préalable avoir échangé une clef publique avec votre destinataire.
Pour les ordinateurs qui se font dérober
On CRYPTE une partition et on utilise cette partition pour toutes les données sensibles.
Et on OUBLIE les systèmes d’exploitation propriétaire que ce soit de Apple ou de Microsoft.
Rien ne garantit le cryptage effectué par ce type de système, la NSA travaille à leur conception, et il est facile d’y glisser une faille. Même un logiciel de cryptage travaillant au dessus sur ce type de système d’exploitation n’est pas garantie. Il faut être sur des clefs de cryptages (restreint à un domaine de quelques dizaines de milliard vite testé par de gros ordinateurs), problème des échanges avec les serveurs de la société lors de mise à jour et autres.
SEUL UN SYSTÈME D’EXPLOITATION OPEN SOURCE peut garantir une fiabilité.
Ils sont nombreux, les BSD, les distributions linux. Ces dernières sont devenus réellement conviviale sont insensibles aux virus, extrêmement stables et cocorico il y a même un éditeur français Mandriva qui en fournit.
Je ne vais pas discourir sur le comment faire (une partition cryptée), il y a beaucoup de sites spécialisés dans ce domaine, mais pour vous garantir une confidentialité optimale on utilise une partition de swap cryptée, on remplit la partition qui sera cryptée de données aléatoires, puis on utilise cryptsetup disponible sur tous les noyaux linux restant.
Enfin non, il n’y a pas trop d’aide en français.
J’ai trouvé ça :
http://www.divarvel.fr/le-howto-du-mercredi-container-crypte-avec-cryptsetup-a172693
Cela crée un conteneur (fichier_container) de 200Mo, en fait un fichier de donnée aléatoire de 200Mo, qui sera ensuite rempli de données aléatoires.
Si vous avez besoin de plusieurs dizaines ou centaines de Go à crypter, une partition entière fera meilleur effet.
Si il y a une demande je pourrai donner plus de détails.
En conclusion, un système d’exploitation propriétaire ne garantit pas la confidentialité des données.
Pour les promenades sur internet.
Les données étant récupérées par votre FAI. Votre IP est comme un numéro auquel votre nom est associé et votre FAI stocke pour chaque site consulté l’IP, l’heure de connexion de déconnexion etc...
Pour rester anonyme on change l’identifiant du navigateur (dans firefox il existe un plugin permettant de changer l’identifiant du navigateur). Lorsque l’on se connecte à un site le navigateur se présente : je suis tel navigateur, avec tel version sur tel système et j’utilise tel langue etc...). Lorsque les données sont sensibles, utiliser le plugin pour prendre un identifiant commun (par exemple micromou avec IE).
Ceci ne règle pas le problème de l’IP.
On passe alors par exemple par un réseau anonymiseur comme TOR. C’est un réseau d’ordinateurs. Ceux qui s’y connectent échangent des données cryptées entre eux, et les données que l’on échange ressorte par l’un des ordinateurs du réseau. C’est un peu lent mais ça marche. C’est bien sur disponible sur linux, et il y a un plugin pour firefox permettant de se connecter au service tor qui tourne sur votre ordinateur. Bon parfois les sites changent de langues, vu qu’on peut vous prendre pour quelqu’un d’un autre pays.
Au passage, j’ai découvert Agoravox grâce à morice, dont j’apprécie toujours beaucoup les articles. Avec ce système, l’identifiant par IP ne fonctionne plus ;-)
Attention cependant, TOR garantie l’anonymat mais pas la sureté. L’ordinateur par lequel la communication ressort pourrait écouter les données qui sortent (voir Sslstrip), mais il ne peut remonter jusqu’à vous.
Voilà, je pense avoir été long, et désolé si c’est un peu technique. J’ai essayé de me restreindre. En plus j’oubliais, ayez toujours des adresses de courriel ouvertes cela peut toujours servir (comme pour faire un compte sur Agoravox). On peut en faire chez yandex.ru, de mémoire chez baidu le moteur chinois et bien sûr si vous êtes traqué par la NSA évitez les sites anglo-saxons.
Et pour la fin, n’oubliez pas que si vous êtes en WIFI, il y a toujours un risque que vos données soient écoutées (mais bon comme dans le réseau internet). Attention ce risque est réel avec un cryptage WIFI faible.
Voir http://www.crack-wifi.com/
PS : les services de renseignements disposent de logiciels de comparaison linguistique permettant de rapprocher une façon de s’exprimer d’une autre de manière à identifier un même individu ou un article avec des sources, voir le Canard enchaînés de cette semaine. Toujours une source inépuisable de renseignement le petit volatile...
12 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON