BBoykonsian.com - Webzine Hip-Hop & Reggae Undacover - Purists Only - News - Agenda - Sons - Vidéos Live - Clips - Shop - VPC...






L’informatique: se défendre et attaquer




Cette brochure a été faite par désir de rassembler les connaissances théoriques et les outils pratiques actuellement les plus efficaces à nos yeux, pour utiliser l’informatique pour des activités sensibles, sans se faire avoir. Concrètement, ça implique d’être en mesure d’agir de manière anonyme, confidentielle et en laissant le moins de traces possible derrière nous. Sans ces précautions, inutile d’espérer déjouer longtemps la surveillance et la répression employées par les États et leurs classes dirigeantes pour continuer à exercer tranquillement leur domination.
Se réapproprier les outils informatiques, c’est comprendre pour mieux se défendre et... attaquer, mais c’est aussi se donner les moyens de pouvoir choisir en connaissance de cause, quand ne pas utiliser l’informatique.

Version 1.0 - Décembre 2013

Sommaire :
1 Introduction : comprendre pour mieux se défendre et... attaquer
2 Ordinateurs et mémoires numériques : des traces à tous les étages
2.1 Qu’est-ce qu’un ordinateur
2.2 Des traces dans toutes les mémoires
2.2.1 Traces dans la mémoire vive
2.2.2 Traces dans la mémoire virtuelle
2.2.3 Traces dans les mémoires de stockage
2.2.4 Traces dans les imprimantes, appareils photo et autres téléphones
2.3 Le mythe de la corbeille
2.4 Surveillance des ordinateurs et des mémoires numériques
2.5 Comment ne pas laisser ses traces dans les mémoires numériques
3 Utiliser un ordinateur sans laisser de traces avec Tails
3.1 Qu’est-ce que Tails
3.2 Limites de Tails et parades
3.2.1 Attaques sur la mémoire vive
3.2.2 Virus et autres logiciels malveillants
3.3 Lancer et utiliser Tails
3.3.1 Première étape : Essayer naïvement
3.3.2 Deuxième étape : Tenter de choisir le périphérique de démarrage
3.3.3 Troisième étape : Modifier les paramètres du menu démarrage
3.3.4 Ouverture et utilisation d’une session de travail de Tails
3.4 Installer et mettre à jour Tails sur DVD ou clé USB
3.4.1 Installer Tails sur un DVD
3.4.2 Installer Tails sur une clé USB
3.4.3 Mettre à jour Tails sur une clé USB
4 Effacer pour de vrai des mémoires numériques avec shred
4.1 Qu’est-ce que shred
4.2 Limites de shred et parades
4.3 Utiliser la commande shred pour vraiment effacer une partition de mémoire
5 Brouiller ses traces grâce au cryptage
5.1 Qu’est-ce que le cryptage
5.2 Précisions théoriques sur le cryptage
5.3 Limites du cryptage et parades
5.4 Principaux types de cryptages
5.4.1 Cryptage symétrique
5.4.2 Cryptage asymétrique
5.4.3 Signature
5.5 Le bon mot de passe est une phrase de passe
5.6 Le clavier virtuel pour taper des phrases de passe de manière sûre sur un ordinateur qui ne l’est pas
6 Crypter des mémoires numériques avec LUKS
6.1 Qu’est-ce que LUKS
6.2 Préparer le cryptage d’un support de mémoire
6.2.1 Effacement de la mémoire
6.2.2 Partitionnement de la mémoire
6.3 Créer une partition cryptée pour stocker des données sensibles avec LUKS
6.4 Créer une partition non-cryptée pour stocker des données pas sensibles
7 Crypter et décrypter des e-mails et des fichiers avec PGP
7.1 Qu’est-ce que PGP
7.2 Crypter et décrypter des e-mails de manière symétrique via OpenPGP
7.2.1 Création de la clé et cryptage symétrique d’e-mails
7.2.2 Décryptage symétrique d’e-mails
7.3 Crypter et décrypter, signer et authentifier des e-mails de manière asymétrique via OpenPGP
7.3.1 Création et export d’une paire de clés de cryptage asymétrique
7.3.2 Échange de clés publiques entre ami-e-s
7.3.3 Vérification de l’authenticité de la clé publique transmise par un-e ami-e
7.3.4 Cryptage asymétrique et signature d’e-mails
7.3.5 Décryptage asymétrique et authentification de signature d’e-mails
7.4 Crypter et décrypter, signer et authentifier des fichiers de manière asymétrique via OpenPGP
7.4.1 Cryptage asymétrique et signature de fichiers
7.4.2 Décryptage asymétrique et authentification de signature de fichiers
8 Crypter des messages instantanés avec Pidgin et OTR
8.1 Qu’est-ce que Pidgin et OTR
8.2 Utiliser Pidgin et OTR
8.2.1 Création du compte de messagerie instantanée
8.2.2 Communiquer avec Pidgin et OTR de manière ponctuelle
8.2.3 Communiquer avec Pidgin et OTR sur un ordinateur dédié de manière permanente
9 Internet et les réseaux : des traces et encore des traces
9.1 Qu’est-ce qu’Internet
9.1.1 Infrastructure matérielle d’Internet
9.1.2 Protocoles informatiques d’Internet
9.2 Neutralité et gouvernance du Net
9.3 Des traces dans tous les réseaux
9.3.1 Historique, cache et cookies ; des traces des réseau sur son ordinateur
9.3.2 Adresses IP et autres logs ; des traces laissées à tous les intermédiaires, depuis le réseau local et le fournisseurs d’accès jusqu’aux routeurs et aux serveurs
9.3.3 L’adresse MAC ; une trace spécifiquement laissée sur les réseaux locaux et chez le fournisseur d’accès
9.3.4 Données client-e-s et variables d’environnement ; des traces spécifiquement laissées dans les serveurs
9.4 Surveillance des ordinateurs en réseau
9.4.1 Données récupérées à postériori chez tous les intermédiaires du réseau
9.4.2 Données interceptées en temps réel par la surveillance de messageries e-mail
9.4.3 Données interceptées en temps réel par la surveillance d’un accès Internet
9.4.4 Données interceptées en temps réel par une surveillance large du trafic sur les réseaux
9.4.5 Données interceptées en temps réel par une « attaque de l’homme-du-milieu »
9.4.6 Données interceptées en temps réel et à postériori par une surveillance due à l’utilisation de logiciels espions
9.5 Comment ne pas laisser ses traces dans les réseaux
10 Surfer sur Internet de manière anonyme et confidentielle avec Tor
10.1 Qu’est-ce que Tor
10.2 Précisions sur le fonctionnement d’un circuit Tor
10.3 Limites de Tor et parades
10.3.1 Failles possibles de Tor
10.3.2 Limitations d’utilisation de Tor et du navigateur Iceweasel
10.4 Utilisation de Tor
10.4.1 Lancer Tor
10.4.2 Changer « d’identité » en cours d’utilisation
11 Changer son adresse MAC avec MAC Changer
11.1 Qu’est-ce que MAC Changer
11.2 Limites de MAC Changer et parades
11.3 Utilisation de MAC Changer pour modifier son adresse MAC
12 Logiciels malveillants, matériels malveillants et métadonnées : des traces qu’on nous arrache
12.1 Logiciels et matériels malveillants
12.1.1 Logiciels malveillants, logiciels espions
12.1.2 Matériels malveillants, matériels espions
12.2 Métadonnées
12.2.1 Métadonnées laissées volontairement par les ordinateurs, les appareils photo numériques et les imprimantes
12.2.2 Métadonnées laissées involontairement par les imprimantes, les appareils photo numériques et autres scanners
12.3 Surveillance basée sur les logiciels et matériels malveillants ou les métadonnées
12.4 Comment ne pas y laisser des traces
13 Visualiser les métadonnées d’un fichier avec ExifTool
13.1 Qu’est-ce qu’ExifTool
13.2 Limites d’ExifTool et parades
13.3 Utilisation d’ExifTool pour visualiser les métadonnées d’un fichier
14 Effacer des métadonées avec MAT
14.1 Qu’est-ce que MAT
14.2 Limites de MAT et parades
14.3 Utilisation de MAT pour effacer les métadonnées d’un fichier
15 Se protéger des logiciels espions par la création d’un Trou d’Air
15.1 Qu’est-ce qu’un Trou d’Air
15.2 Limites de la technique du Trou d’Air
15.3 Comment créer un Trou d’Air pour échanger des e-mails cryptés en toute confidentialité
16 Réflexions sur des stratégies face à la répression et aux limites des outils informatiques
16.1 Connaître son ennemi
16.2 Méfiance et prudence face aux outils informatiques et leur limites
16.2.1 Des illusions de sécurité
16.2.2 Proposition d’une stratégie d’utilisation des outils présentés ici
16.3 Quand faut-il prendre ses précautions ? Quand se passer de l’informatique ?



1 Introduction: comprendre pour mieux se défendre et...attaquer

Cette brochure a été faite par désir de rassembler les connaissances théoriques et les outils pratiques actuellement les plus efficaces à nos yeux, pour utiliser l'informatique pour des activités sensibles, sans se faire avoir.
Concrètement, ça implique d'être en mesure d'agir de manière anonyme, con fidentielle et en laissant le moins de traces possible derrière nous. Sans ces précautions, inutile d'espérer déjouer longtemps la surveillance et la répression employées par les Etats et leurs classes dirigeantes pour continuer à exercer tranquillement leur domination.

C'est dans cette optique, que ce texte se concentre sur un système d'exploitation precis: Tails. On va y puiser, au fil des chapitres, di fférents outils partageant tous la même fi nalité: mettre des bâtons dans les roues de la surveillance informatique.
On ne va donc pas parler ici de tous les degrés possibles de précaution, ni de ce qui est partiellement possible de faire sous d'autres systèmes plus courants comme Windows, Mac ou Ubuntu, qui ont souvent autre chose en tête que nous aider à nous protéger des keufs.
Ce n'est pas par manque de place, mais plutôt parce que faire les choses à moitié donne souvent une illusion de sécurite, qui peut avoir des conséquences plus que craignos.
Se réapproprier les outils informatiques, c'est comprendre pour mieux se defendre et...attaquer (1), mais c'est aussi se donner les moyens de pouvoir choisir en connaissance de cause, quand ne pas utiliser l'informatique.

La brochure est construite autour de chapitres théoriques, servant de base pour comprendre les problèmes soulevés par les traces informatiques qu'on laisse un peu partout, auxquels répondent des chapitres pratiques proposant et discutant des outils informatiques sortis de Tails pour niker la police.
D'autre part, les di fférentes parties du texte se renvoient régulièrement la balle et regorgent de plein de références externes intéressantes, plus ou moins bien citées et dont certaines ne sont disponibles qu'en anglais. De plus, on recommande la lecture de trois véritables mines d'infos qui nous ont été d'une grande aide:
ˆ
- Le guide d'autodéfense numérique: http://www.infokiosques.net/spip.php?article792
-ˆ La documentation officielle de Tails: http://tails.boum.org/doc/index.fr.html
-ˆ Le projet Surveillance Self Defense (en anglais): http://ssd.eff.org

Finalement, le but du format brochure et du mode de di ffusion qui va avec, c'est aussi de rendre plus accessibles ces savoirs techniques qui, comme l'a fait remarquer une copine, sont détenus dans les mains de quelques spécialistes, presque exclusivement des mecs cisgenres et hétéros. A ça, il faut ajouter que la plupart du temps ce sont des blancs, qui ont eu les moyens de faire des études. Bref, un petit concentré de privilèges bien ancrés et confortables et donc bien difficiles a enrayer...

(1) Une première note, le terme attaquer n'est pas utilisé ici dans le sens d'attaquer, hacker d'autres
systèmes informatiques (désolé, si ça te decois). Ce mot a été employé pour appuyer notre envie de
concevoir l'informatique aussi comme un outil o ffensif, de s'ouvrir les portes de l'illégalisme, et de ne pas se laisser enfermer dans une vision assez répandue de braves citoyen-ne-s traqué-e-s par Big Brother.


Lire la suite en téléchargeant la brochure:

Akye
Dimanche 9 Mars 2014




Nouveau commentaire :
Facebook Twitter


Dans la même rubrique :

Tijeras - 07/12/2017

1 2 3

Les productions et le merchandising du label BBoyKonsian en écoute, en téléchargement libre ou payant

Adhérez à PeopleKonsian
Carte d'adhérent PeopleKonsian

Carte d'adhérent PeopleKonsian

15,00 €
Carte d'adhérent
(Stickers + 1 livre ou CD BBoyKonsian offert)


Recherche dans le webzine


Boutique en ligne avec CD, DVD, vinyls, t-shirts, sweats, keffiehs, livres, fanzines, feuilles à rouler...

Recherche dans le Shop


Soul - Hip-Hop - Reggae
24/24 - 7/7



Multitude de projets Rap et Reggae disponibles en téléchargement gratuit

L M M J V S D
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

L'émission Frontline diffusée sur F.P.P 106.3 FM - www.rfpp.net



Paiements acceptés : Chèque - Carte bancaire et privative (paiement sécurisé via Paypal sans obligation de compte Paypal) - Virement bancaire

WEBZINE - SHOP - PRODUCTIONS ET EDITIONS - WEBRADIO - INDEPENDANT, ALTERNATIF & MILITANT