Archives de la catégorie ‘Cryptage & Anonymat’

Cryptage, Truecrypt, PGP, Tor and co.

Publié: 1 février 2013 par Page de suie dans Cryptage & Anonymat
Tags:, , , , ,

Les gouvernements pseudo-démocratiques que nous combattons, nous considèrent clairement comme une menace, un « ennemi » et criminalisent l’activisme par tous les moyens que la loi bourgeoise met à leur service, et ce, sans faire la moindre distinction entre nos diverses motivations. Aucun groupe ou collectif n’est à l’abri..!

Quand on constate les nombreuses tentatives des états de museler et de contrôler tous ce qui se dit, se consulte ou s’échange sur le net et/ou sur les réseaux de communications, on se demande comment il est possible d’encore s’imaginer que nos communications électroniques soient en sécurité. « Ceux qui n’ont rien à se reprocher n’ont pas peur d’être surveillés… » entend-t-on souvent, foutaise! Que se soit dans un but insurrectionnel ou pour la liste des courses, TOUT ce que vous dites, consultez ou écrivez est privé et DOIT le rester!

Il est impératif de se protéger activement et efficacement contre ces attaques à nos libertés. Lorsque les services gouvernementaux vous ont dans le collimateur, votre disque dur, les sites que vous consultez et votre boite mail sont des cibles prioritaires pour eux. Et quand ils sont à votre porte… il est trop tard!

Voici ce que déclare Marc Trévidic, juge d’instruction au pôle antiterroriste de Paris :

« Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent […] je ne connais pas un dossier depuis 2007 […] où on n’a pas arrêté les gens grâce à leur imprudence sur Internet […] combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… »

cryptage Tor PGP Truecrypt

Ne pensez pas que la protection de vos connexions internet, mails, disques durs ou clefs USB, soit réservé aux geek qui vivent, mangent et dorment devant un clavier… Il existe des programmes tout simples qui ferment simplement – et définitivement – les portes que nous laissons trop souvent grandes ouvertes. Et de plus, le cryptage des données et des communications est – pour le moment – totalement légal en Belgique. (Ben ouais, on l’aurait fait même si…, je sais!) Alors, voici une kyrielle de programmes vous permettant de devenir quasi anonyme sur le net et de rendre vos données inaccessibles et/ou irrécupérables. Les liens de téléchargements et des tutos simples sont donnés en fin d’article.

Petite parenthèse indispensable à ce point du sujet « anonymat », l’utilisation des téléphones portables, smartphones et autres joujoux technologiques à la pomme, est également une véritable manne céleste de renseignements pour les flics, RG et autres « curieux » malsains. Veillez à ne pas les utiliser lorsque vous vous apprêtez à enfreindre leurs lois… et pensez à retirer la batterie (les éteindre ne sert à rien, tant qu’il y a une batterie « ils » savent activer le micro et/ou le GPS) BIEN AVANT toutes actions, rencontres ou réunions! Afin qu’on ne puisse pas savoir où, quand, et avec qui vous étiez. Douze gsm qui se coupent comme par hasard au même moment, et au même endroit ça fait pas très « pro » et ça indique clairement à tout magistrat censé, une mauvaise intention. Je vous rappelle qu’on est pas dans une série US, dans la vraie vie, une simple « concordance de faits suspects » suffit à l’appareil judiciaire pour se mettre en branle…

Mais n’oubliez pas… le meilleur des programmes ne peut vous cacher que si vous avez une attitude raisonnablement prudente dans votre utilisation du net. Tor, Tails ou TrueCrypt ne vous protègeront pas des vantardises, indiscrétions, commentaires ou fanfaronnades laissés sur la toile..!

Votre messagerie électronique, pouvoir communiquer en clair sans crainte?

– Utilisez une adresse mail riseup.net, pourquoi? Le collectif Riseup n’enregistre pas votre adresse IP, garde seulement les informations qui ne peuvent pas être utilisées pour vous identifier. Toutes vos données, y compris votre courrier, sont stockées par riseup.net de manière cryptée. Leurs serveurs sont sécurisés et bien défendus contre n’importe quelle attaque malveillante. Ils s’engagent à ne partager aucune des données des utilisateurs avec quiconque, et à se « battre activement avec n’importe quelle tentative pour citer ou pour acquérir autrement n’importe quelles informations ou logs ». Ils ne lisent pas, et ne traitent aucun de vos courriers entrant ou sortant, autrement que de manière automatique pour vous protéger des virus et des spams. Mais Riseup se veut un club très « privé », pour se faire une adresse riseup, il faut avoir deux « invitations » d’utilisateurs de riseup… (édit 2015: riseup propose maintenant un VPN sécurisé et des comptes « black » à la « riseup » pour Linux et Androïd, sur windows bientôt…)

– Utilisez Thunderbird pour votre messagerie, développé par Mozilla, il est gratuit et open source. Thunderbird va automatiquement se configurer correctement si vous venez de lui donner votre adresse e-mail et mot de passe riseup.net. De plus, il est déjà configurer pour utiliser PGP… Il peut bien entendu être utilisé avec n’importe quelle adresse mail, en couplage avec PGP.

– Utilisez OpenPGP (Pretty Good Privacy), pour le cryptage de vos mails, les agences gouvernementales de tous horizons s’y cassent les dents depuis des années! Et couplé avec Thunderbird, il est d’une simplicité désarmante à installer et à utiliser… PGP (payant) ou GPG (gratuit) fonctionnent avec le principe d’un cadenas (dit clef publique), et d’une clef (dite clef privée ou secrète) ; Le cadenas est public, mais la clef qui ouvre votre cadenas est secrète!  Vous êtes le seul à détenir cette clef. Il suffit donc de s’échanger entre personnes de confiance nos clefs publiques, tout en conservant la fonction de mails non-cryptés pour correspondre avec ceux qui n’utilisent pas PGP. Voici à quoi ressemblait mon dernier mail reçu avant décryptage et tel que pourrait le retrouver – dans le pire des cas – un technicien de la Computer Crime Unit:

GPG exemple

Vos connexions internet vraiment sécurisées et anonymes?

– Il est impératif de cesser d’utiliser Internet Explorer ou Google Chrome comme navigateur web, et Google, Bing, Yahoo and co. pour vos recherches, ce sont les meilleurs auxiliaires de police de la toile..! Préférez-leur Firefox pour le navigateur, et Starpage ou DuckDuckGo comme moteur de recherche indépendant ne gardant aucune trace de votre adresse IP et de vos recherches. Startpage vous permet même d’utiliser un proxy différent à chaque recherche…

– Utilisez un VPN, via CyberGhost (Virtual Private Network) cela permet d’accéder à des ordinateurs distants… comme si l’on était connecté à leur réseau local. On peut ainsi avoir un accès aux réseaux internes – d’entreprises, ou autre – , ce qui permet d’utiliser leur adresse IP. Cela rend plus difficile l’identification et la localisation de votre ordinateur par le fournisseur de service, et par la même par les services gouvernementaux qui en feraient la demande. L’infrastructure de VPN permet aussi de contourner les restrictions géographiques ou censures de certains services proposés sur Internet. CyberGhost chiffre votre connexion en AES 256-bit, ne garde pas vos journaux, utilise un système « anti-empreintes digitales numériques », et possède une version gratuite réellement fonctionnelle. Mais cela vaut peut-être la peine de penser à investir dans la version prémium à 4.99€/mois, avec régulièrement des promos à ± 2€/mois, que l’on peut payer réellement mensuellement, et non annuellement comme souvent. Ceci dit, la version gratuite est pas mal du tout pour les connexions « sensibles ». L’arme d’anonymisation presque absolue lorsque l’on lance CyberGhost avant TOR browser..!

– Utilisez TOR browser, il permet de naviguer sur le web de manière anonyme et d’avoir une connexion cryptée. TOR (The Onion Router) est un réseau mondial décentralisé de routeurs dont la tâche est de transmettre de manière anonyme tous les paquets TCP comme le réseau Internet. Il sécurise votre navigation web sur les réseaux publiques en créant un réseau virtuel privé. Par exemple en ce moment, mon adresse IP est à… Malmö en Suède! Et elle change régulièrement au cours de votre navigation, ainsi avant la fin de la rédaction de cet article mon adresse IP aura encore changé d’hémisphère une fois ou deux…

– Utilisez Tails Live CD, (The Amnesic Incognito Live System) Tails est un système d’exploitation (Linux) en live CD ou Live USB qui est configuré pour n’utiliser ni le disque dur, ni le système d’exploitation de l’ordinateur, pas même l’espace swap. Le seul espace utilisé par Tails est la mémoire RAM, mémoire qui est effacée automatiquement à l’extinction. Vous ne laissez donc aucune trace de votre passage sur ce PC… et bien sur, une fois votre Live CD ou clef USB Tails retiré de l’ordinateur, il peut redémarrer sur son Windows habituel. Cela permet de travailler sur un projet sensible, avec n’importe quel ordinateur anonymement, tout en empêchant la récupération des dites données sensibles une fois l’ordi éteint. Et vous pouvez ensuite toujours sauvegarder vos documents sur la clef USB ou autres supports externes.

En langage clair, vous insérez votre clef USB, vous allumez l’ordi et Linux se lance de la clef USB sans passer par le système d’exploitation de l’ordi, ni son disque dur… Il utilise d’office le réseau TOR pour les connexions, et contient une suite complète de logiciels open source: navigateur web, messagerie instantanée, client Email, suite bureautique, éditeur d’image et de son, etc… Le tout en étant quasi amnésique!!!

Votre disque dur et/ou externe définitivement inaccessible?

– Utilisez TrueCrypt, un programme imparable, qui permet de créer un disque virtuel chiffré (volume TrueCrypt) caché dans un simple fichier (.txt, .mp3, .jpg, .avi) et d’ensuite le monter comme un disque dur réel. TrueCrypt peut aussi chiffrer un disque dur entier (avec ou sans système d’exploitation – Windows ou Linux) ou une clef USB. Le chiffrement est automatique et transparent. Tout ce qui est ou sera stocké dans un volume TrueCrypt sera entièrement chiffré, mais invisible et inaccessible sans votre mot de passe. Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques normaux et ne ralentissent en rien même un vieux PC poussif. J’ai crypté tout mon disque dur système, et lorsqu’on allume le PC on a droit à un prompt qui vous demande mon mot de passe Truecrypt. Si vous ne l’avez pas… oubliez mon ordi (cela demande bien sur un mot de passe « sérieux », pas le nom de votre belle-mère ou du chat), ni vous, ni la Computer Crimes Unit ne pourrons JAMAIS l’ouvrir ni le décrypter! Son efficacité n’est plus a démontrer, TrueCript étant devenu la bête noire du FBI et autres « agences » gouvernementales… 

Vos Chat entièrement cryptés? C’est possible!

Utilisez Cryptocat (freeware), c’est une plateforme de messagerie instantanée chiffrée, impossible à décoder puisque qu’il crée des clefs de chiffrement à usage unique, qui ne sont stockées nulle part. Alors si vous le couplez avec Tor browser… Et c’est du belge! Il existe un concept très important en crypto: la Perfect Forward Secrecy (ou confidentialité persistante), qui permet de ne pas compromettre la confidentialité des échanges passés au cas où votre clé privée serait découverte. En gros, grâce à la PFS des clés de session sont générées mais elles ne sont jamais stockées et n’existent que pendant la communication. Après déconnexion, elles ne seront plus présentes et si l’ordinateur est compromis, les conversations ne pourront pas être déchiffrées, même si elles avaient été enregistrées. Cryptocat utilise le protocole de chiffrement d’OTR, sur lequel les hackers de la NSA se casse les dents!

Autres logiciels libres indispensables..!

CCleaner (shareware) ou Moo0 Nettoyeur de Disque (freeware), ils effacent toutes traces de vos navigations sur le Web en quelques instant, suppriment les fichiers temporaires, l’historique des sites visités, les cookies, cache du navigateur internet, les formulaires et documents temporaires de nombreuses applications, etc… Bref toutes les petites saloperies invisibles, qui renseignent sur vos habitudes ou vos secrets.

Moo0 Anti-Récupération,  il permet d’effacer de façon définitive, et non-récupérable par la Computer Crime Unit toutes les données récupérables à partir de l’espace vide de votre disque dur. En clair: tout ce qui a été effacé sur votre disque dur depuis son acquisition est TOUJOURS présent sur le disque! C’est un jeu d’enfant de le retrouver pour la CCU, SAUF si vous avez utilisé Moo0 Anti-Récupération… Là, ils peuvent se brosser pour les récupérer! A utiliser une fois pour faire le ménage, puis je conseillerai d’utiliser son petit frère Moo0 Destructeur de Fichier ci-dessous. (selon la taille de votre DD ça peut prendre quelques heures, car il rempli plusieurs fois complétement le DD de données aléatoires, un reset est à faire à la fin… et cerise sur le gâteau, vous récupérez assez bien de place sur le DD)

Moo0 Destructeur de Fichier, efface facilement et définitivement n’importe quel fichier. C’est le genre d’outil « qu’on doit avoir » puisque toutes vos données privées sont d’ordinaire récupérables par n’importe qui même après que vous les ayez effacées. Il est d’un emploi intuitif enfantin, il suffit de glisser-déposer vos fichiers ou dossiers à détruire définitivement dans sa fenêtre. Vous décidez parmi ses 4 niveaux d’effacements celui qui vous plait (de l’effacement soigneux, à la vaporisation totale par la méthode Gutmann 35x). J’ai eu, à mes dépens, l’occasion de le tester en situation réelle récemment (saisie ordi, perqui, etc…), et il a passé l’épreuve avec grand succès, « ils » n’ont pas trouvé ce que j’avais effacé avec cet utilitaire!

FileMind QuickFix, vos photos numériques renferment beaucoup d’informations dans leurs métadonnées… On sait y voir par exemple la marque et le modèle de l’appareil photo qui l’a prise, sa description, avec quel logiciel elle a été retouchée, les coordonnées GPS, la date de la prise de vue, et surtout la miniature de la photo peut parfois laisser voir certaines parties censurées ou coupées dans la photo diffusée. QuickFix supprime ces métadonnées, ainsi vous pouvez les publier sans risques sur Indy ou… si vous aimez vire dangereusement, sur facebook.

■ ■ ■

Maintenant, je suis un utilisateur Windows, aussi je vous donne les astuces pour cet OS, mais PGP, TrueCript, TOR et Riseup sont utilisable sous Linux bien entendu, et les autres freeware ont leurs pendant Linux aussi… Rappel aux pinailleurs, cet article n’est que de la vulgarisation d’un sujet qui est beaucoup plus complexe, et qui ne trouverait pas sa place ici.

Tor PGP Truecrypt

Voici les liens de téléchargements respectifs de ces logiciels et leurs tutoriels:

Adresse Mail Riseup:

Nécessite deux invitations d’amis utilisant déjà Riseup… ou soumettre sa demande à Riseup (plus long), mais si on se connait dans la vraie vie, n’hésitez pas à m’en demander une, hein…

Riseup.net

GPG & Thunderbird:

Téléchargement Thunderbird

GPG4win (version Windows de GnuPG)

Tuto sur installation de GPG avec Thunderbird en utilisant le module Enigmail

CyberGhost

Téléchargement CyberGhost

Tor Browser:

Téléchargement Tor Browser Bundle for Windows

!!! sous « DOWNLOAD » il y a une petite flèche pour sélectionner la langue !!!

Vidéo tuto de TOR

Cryptocat

Téléchargement Cryptocat

Cryptocat Development Blog

Tails Live CD/USB:

Téléchargement Tails

Tuto installation & Tuto installation sur USB Live

Ne pas perdre de vue que le bios du PC doit être en « first boot USB » ou « CD/DVD »…

TrueCrypt:

Téléchargement TrueCrypt & Patch multilingues

Tuto TrueCrypt Youtube « Installation et utilisation » fr

Tuto TrueCrypt « Chiffrer un disque système Windows avec TrueCrypt » fr

Tuto TrueCrypt Youtube « Créer un conteneur dans un fichier sur une clé usb ou sur le DD » fr

Tuto TrueCrypt Youtube « Créer un conteneur caché » fr

Tuto TrueCrypt Youtube « Crypter une clé USB ou un disque dur externe » fr

Tuto TrueCript complet… en anglais

En prime… Il est important de bien choisir son mot de passe

Voilà, avec tout ça vous avez de quoi transformer un PC « hall de gare » en « Fort Knox »!!! Néanmoins, si vous rencontrez des soucis avec PGP, TOR, Tails ou TrueCrypt n’hésitez pas à contacter PDS, je me ferai un plaisir de vous aider. Hé puis, même si vous n’utilisez qu’une petite partie de ces infos, ce sera toujours ça qu’ils ne trouveront pas le jour où…

Surtout n’hésitez pas à me contacter..!

■ ■ ■

Edit du 31 mai 2014:

Les développeurs de Truecrypt arrêtent l’aventure, mais no panic, la version 7.1a est toujours valable et inviolée. voir https://www.grc.com/misc/truecrypt/truecrypt.htm Voici une source sécurisée pour le télécharger:

TrueCrypt Setup 7.1a.exe   (32/64-bit Windows Vista/7/8)

TrueCrypt 7.1a Mac OS X

Truecrypt-7.1a-linux-console-x64
Truecrypt-7.1a-linux-console-x86
Truecrypt-7.1a-linux-x64
Truecrypt-7.1a-linux-x86

■ ■ ■

Edit du 1 déc 2014:

J’ai uploader sur MEGA tous les Setup des utilitaires ci-dessus, vérifiés et téléchargés de leurs sites.
Ils sont regroupé dans le dossier « Cryptage – TOR – PGP – Truecrypt, and co.« 

■ ■ ■

Edit du 3 déc 2014:

EFF et Amnesty lancent un détecteur de spywares

L’EFF (Electronic Frontier Foundation, ONG américaine contre la surveillance numérique) et Amnesty International viennent de dévoiler un logiciel nommé Detekt. Ce programme une fois installé permet de détecter les spywares gouvernementaux les plus connus. Pour le moment, Detekt n’est disponible que pour Windows puisque c’est l’OS le plus utilisé. Detekt fonctionne sous Windows XP, Vista, 7, 8 et 8.1. Notons qu’un bug empêche Detekt de fonctionner sous les versions 64bits de Windows 8.1, le bug devrait être résolu très bientôt.

Pour utiliser Detekt :
Telecharger l’éxécutable sur le site officiel.
Coupez votre connexion internet.
Coupez tous les programmes en cours d’exécution.
Clic-droit sur detekt.exe et « Executer en tant qu’administrateur ».

Publicités