InformatiqueSeDefendreEtAttaquer VersionPageParPage
L’INFORMATIQUE SE DEFENDRE ET ATTAQUER VERSION 1. 0 D ‘ ecembre 2013 or 188 Sni* to View D » ecembre 2013 BROCHURE DISPONIBLE SUR WWW. INFOKIOSQUES. NET pille, copie, modifie et diffuse librement Table des mati eres 1 Introduction: comprendre pour mieux se d efendre et… attaquer 6 2 Ordlnateurs et m ernoires num eriques: des traces a tous les 3. 2. 2 Virus et autres logiciels malveillants 3. 3 Lancer et utiliser Tails 3. 3. 1 premi’ere « etape: Essayer na » Mement.. 3. 3. 2 Deuxi eme etape: Tenter de choisir le eriph erique de d emarrage 3. . 3 Troisi eme ‘etape: Modifier les param etres du menu d 3. 3. Ouverture et utilisation d’une session de travail de Tails . 3. 4 Installer et mettre ajour Tails sur DVD ou cl’ e USB . 3. 4. 1 Installer Tails sur un DVD . 3. 42 Installer -rails sur une cl • e USB . 3. 4. 3 Mettre a jour Tails sur une cl ‘e USB 12 13 Principaux types de cryptages . 5. 4. 1 Cryptage sym ‘ etrique , 5. 4. 2 Cryptage asym etrique 5. 43 Signature . 5. 5 Le bon mot de passe est une phrase de passe . 5. Le clavier virtuel pour taper des phrases de passe de mani ere SA ure ordinateur qui ne l’est pas . 26 27 29 31 asym • etrique 7. 3. 2 Echange de cl • es publiques entre ami-e-s 7. 3. V’ erification de l’authenticit ‘e de la cl ‘e publique transmise par un-e ami-e . 7. 3. 4 Cryptage asym etrique et signature d’e-mails 7. 3. 5 D ‘ ecryptage asym ‘ etrique et authentification de signature d’e-mails . 7. 4 Crypter et d’ ecrypter, signer et authentifier des fichiers de mani ere asym etrique via openPGP _ 7. 4. 1 Cryptage asym etrique et signature de fichiers 7. . 2 D ‘ ecryptage asym ‘ etrique et authentification de signature de fichiers 36 37 8 Crypter des messages instantan es avec Pidgin et OTR 8. 1 Qu•est-ce que Pidgin et OTR . 8. 2 Utiliser Pidgin et OTR . 8. 2. 1 Cr’ eation du compte de messagerie instantan . 2. 2 Communiquer avec Pidgin et OTR de mani ere ponctuelle . 8. 2. 3 Communiquer avec Pidgin et OTR sur un ordinateur d • edi e de mani’ ere permanente . mat ‘ erielle d’Internet 9. 1. 2 Protocoles informatiques d’Internet 9. 2 Neutralit ‘ e et gouvernance du Net 9. Des traces dans tous les r eseaux 9. 3. 1 Historique, cache et cookies; des traces des r’ eseau sur son ordinateur 9. 3. 2 Adresses IP et autres logs; des traces laiss ‘ ees ‘a tous les interm • ediaires, depuis le r • eseau local et le fournisseurs d’acc es jusqu’aux routeurs et aux serveurs 9. 3. 3 L’adresse MAC; une trace sp ecifiquement lalss e sur les r’ eseaux locaux et chez le fournisseur es 9. 3. 4 Donn ‘ ees client-e-s et variables d’environnement; des traces sp ecifiquement laiss ees dans les serveurs 9. Surveillance des ordinateurs en r eseau . 9. 4. 1 Donn ees r • ecup er ‘ees Aa post eriori chez tous les interm ediaires du r’ eseau 9. 4. 2 Donn ees intercept ees en temps r’ eel par la surveillance de messageries e-mail. . 48 50 51 6. 3 6. 4 m emo. re Cr ‘ eer une partition crypt ‘ ee pour stocker des donn ‘ ees sensibles avec LUKS Cr eer une partition non-crypt ee pour stocker des donn ees pas sensibles . 38 39 40 41 42 46 52 54 55 56 9. 4. 3 9. 5 Donn ees intercept’ ees en temps r’ eel par la surveillance d’un acc es Internet . 9. 4. Donn ees intercept- ees en tem s r • eel par une surveillance large du 10. 4. 1 Lancer Tor 10. 4. 2 Changer *’d’identit ‘ eV en cours dutilisation . 66 67 68 69 72 13 Visualiser les m’ etadonn ees d’un fichier avec ExifTool 13. 1 Qu’est-ce qu’Exiffool . 13. 2 Limites d’ExifTool et parades . 13. 3 Utilisation d’ExifTool pour visualiser les m ‘ etadonn ‘ ees d’un fichier .. 73 14 Effacer des m ees avec MAT 73 14. 1 Qu’est-ce que MAT 14. 2 Limites de MAT et parades . 73 . 74 14. 3 Utilisation de MAT pour effacer les m ‘ etadonn • ees d’un ichier. . 15 Se prot• . 5 eger des logiciels espions par la cr eation d’un Trou d’Air 75 15. 1 Qu’est-ce qu’un Trou d’Air 4 … 75 16. 2. 2 Proposition d’une strat ‘ egie d’utilisation des outils pr esent• es ici . 16. 3 Quand faut-il prendre ses pr• ecautions ? Quand se passer de l’informatique ? 78 79 80 82 efendre et… attaquer voir: 16. 3 vojr: 2. 1 voir: 3 Cette brochure a ‘et’ e faite par d’ esir de rassembler les connaissances th eoriques et les outils pratiques actuellement les plus efficaces ‘a nos yeux, pour utiliser l’informatique pour des activit ‘ es sensibles, sans se faire avoir.
Concr etement, . a implique d’Aetre en mesure d’agir de mani ere anonyme, confidentielle et en laissant le moins de traces possible derri ere nous. Sans ces pr ecautions, inutile d’esp erer d • ejouer longtemps la surveillance et la r • epression employ ‘ ees par les Etats par manque de place, mais plut*ot parce que faire les choses a moiti’ e donne souvent une illusion de s • ecurit e, qui peut avoir des cons equences plus que craignos.
Se r’ eapproprier les outils informatiques, c’est comprendre pour mieux se d’ efendre et. attaquer 1 , mais c’est aussi se donner les moyens de pouvoir choisir en connaissance de ause, quand ne pas utiliser l’informatique. La brochure est construite autour de chapitres th eoriques, servant de base pour comprendre les probl emes soulev ‘ es par les traces informatiques qu’on laisse un peu partout, auxquels r epondent des chapitres pratiques proposant et discutant des outils informatiques sortis de Tails pour niker la police.
D’autre part, les diffl erentes parties du texte se renvoient r eguli erement la balle et regorgent de plein de r’ ef’ erences externes int’ eressantes, plus ou moins bien cit ‘ ees et dont certaines ne sont disponibles qu’en anglais. De plus, on recommande la ecture de trois v’ eritables mines d’infos qui nous ont • et’ e dune grande aide: O Le guide d’autod ‘efense num erique: (https://www. infokiosques. net/spip. php? rticle7921 O La documentation officielle de Tails: [https://tails. boum. org/dac/index. fr. htmll O Le projet Surveillance Self Defense (en anglais): [https://ssd. eff. org] Finalement, le but du format brochure et du mode de diffusion qui va avec, c’est aussl de rendre plus accessibles ces savoirs techniques qui, comme l’a fait remarquer une copne, sont d’ etenus dans les mains de quelques sp’ ecialistes, presque exclusivement des mecs cis • ca il PAGF 88