Un journal purement révolutionnaire  
     Accueil    Download    Soumettre un article
  Se connecter 10 visiteur(s) et 0 membre(s) en ligne.


  Posté le jeudi 26 aot 2010 @ 13:06:33 by anarkorevolter
Contributed by: anarkorevolter
Sommaire Chapitre 1. Principes 1. 1. La technologie de l’information dans le quotidien politique 1. 2. Proportionnalité 1. 3. Analyse de risque 1. 4. Les mots de passe 1. 5. Formation Chapitre 2. Téléphone fixe et téléphone portable 2. 1. Téléphones fixes 2. 1. 1. Téléfax 2. 1. 2. Modem analogique ou ISDN 2. 2. Téléphones portables 2. 3. L’interception 2. 4. Profil de mouvement 2. 4. 1. Saut de cellules 2. 5. SMS ping 2. 6. N° IMSI etc. 2. 7. Pour être certain… 2. 8. IMSI Catcher Chapitre 3. Ordinateur et accessoires 3. 1. "Supprimer" ("Delete") 3. 1. 1. Système d’exploitation 3. 2. Codage du disque dur 3. 3. Coder la circulation sur l’Internet 3. 4. Cryptage des mails 3. 5. Live System 3. 6. Accès aux programmes

Chapitre 1. Principes 1. 1. La technologie de l’information dans le quotidien politique Le quotidien politique a été transformé considérablement par la technologie d’information. Des dates de réunions sont convenues par mail ou par SMS, des informations sont rapidement recherchées dans des sites d’Internet etc. qu’il s’agisse du PC, de l’Internet ou de la téléphonie mobile, chaque outil procure des possibilités qui peuvent et doivent être utilisées dans la résistance révolutionnaire. Toutefois, la sécurité ne doit pas être oubliée. Elle ne doit pas paralyser non plus. Nous allons devoir nous adapter à la situation actuelle et à la contre-révolution par notre mode de travail en utilisant ces moyens techniques. C’est à la fois la possibilité donné par un outil et la situation objective qui doivent diriger l’usage de cet outil. Nous devons donc perfectionner nos connaissances sur les possibilités objectives de la contrerévolution, pour que nous trouvons un mode d’emploi approprié des outils à notre disposition. 1. 2. Proportionnalité Dans l’utilisation d’ordinateurs, de téléphones portables etc. il va de soi qu’une sécurité à 100% n’existe pas. Ce pourquoi il s’agit de trouver un chemin qui se situe entre la sécurité absolue et notre capacité d’agir. La complexité des situations des différents groupes et des différents pays ne permet pas d’établir des directives générale. Une analyse de risques est donc toujours de mise pour pouvoir réagir par les bonnes mesures. Exemple : L’Internet est un outil puissant pour notre travail, mais n’est pratiquement pas contrôlable par nous. Ce pourquoi nous devons tout entreprendre pour que des informations n’arrivent que chez le destinataire. De l’autre côté nous devons pas permettre l’abandon de l’Internet par peur ou par ignorance. C’est un média qui a trop de valeur pour qu’on puisse s’en passer.

Par conséquent : Analyse de risque · Jugement de ce qu’on peut envoyer par Internet ou ce qu’on peut enregistrer sur le disque dur et ce qu’on ne peut pas faire · Contre-mesures. 1. 3. Analyse de risque Dans une analyse de risque, il s’agit toujours d’une situation objective. Il n’y a pas de place pour des dispositions subjectives comme la peur ou les tendances offensives. L’analyse de risque doit être faite par des spécialistes, tout en incluant des non-spécialistes. Nous entendons le terme "spécialistes" non pas dans le sens de techniciens hautement qualifiés, mais bien dans le sens de camarades qui peuvent objectivement juger la situation en ayant recours à des spécialistes de l’informatique, de l’Internet ou de la téléphonie. Exemple de l’établissement d’une analyse de risque : · Intensité de la lutte des classes · Force et importance de notre structure · Interventions et types d’interventions de notre structure · Qui a quelles connaissances et possibilités ? · Connaissances techniques de toutes/tous les camarades · Possibilités objectives de la contre-révolution · Dans quelle mesure nos spécialistes sont-elles/ils formé(e)s ? · Avec quelle rapidité pouvons-nous réagir à une menace ? Cette énumération est largement incomplète, mais elle montre dans quelle direction peut aller une telle analyse. L’analyse des réponses à ces questions donne une image de la situation de menace par rapport à notre structure et par là des possibilités de protection de la structure. Il ne faut pas oublier que la protection est une nécessité basique. L’analyse doit également comporter une estimation du " qui peut écouter ou lire un message par quel moyen "  ? Les conséquences immédiates se distinguent par rapport à la situation, c’est-à-dire selon que l’espionnage se déroule sur une base de pur service de renseignements ou si des forces de répression sont directement inclues.

1. 4. Les mots de passe Le choix du mot de passe est très crucial. En effet, des mots de passe trop simples sont identifiés rapidement, tandis qu’il n’est pas facile de retenir un mot de passe compliqué. Il ne sert à rien de choisir un mot de passe compliqué que l’on doit ensuite noter quelque part pour ne pas l’oublier. Par ailleurs, des mots de passe qui sont des citations de livres etc. doivent aussi être considérés comme des mots de passe simples. En principe, les mots de passe doivent comporter 25 signes au minimum, doivent comporter des caractères majuscules et minuscules, ainsi que des chiffres et des caractères spéciaux. Pour retenir le mot de passe, un moyen mnémotechnique peut aider. Exemple : "consciEnce_dE_la_sociEté !6e" Ici, nous devons par exemple retenir que le texte comporte 6 e, dont les premiers de chaque mot en majuscule. 1. 5. Formation La formation est un moment central dans une structure, que ce soit de nature philosophique, économique ou technique. L’apprentissage amène la sécurité. Beaucoup de camarades ne sont pas conscients des dangers mais aussi des possibilités des nouvelles techniques. De ce fait, certaines formations sont indispensables. L’ignorance peut nuire à la sécurité d’une structure, tout comme elle peut paralyser les activités d’une structure. Une organisation doit décider ce qu’elle exige des camarades actifs dans une structure définie. Ainsi, les exigences sont différentes qu’il s’agisse d’une communication du Comité central ou d’une communication sur la date de la vente d’un journal. Les exigences sont donc à définir clairement. Le choix des thèmes à apprendre dépend de l’analyse de risque. Néanmoins il y a des connaissances de base que tous devraient avoir, par exemple : · Comment chiffrer mes informations sur un disque dur ? · Comment chiffrer des mails ? · Comment supprime-je correctement des documents ? · Comment rendre anonyme ma visite sur Internet ?

Des formations techniques nécessitent beaucoup de temps et sont difficiles à organiser. Ceci est lié au fait que les camarades sont parfois très décalés par rapport aux moyens techniques. Les uns utilisent encore des machines à écrire, tandis que les autres disposent des dernières jouets techniques. Le but d’une formation doit être telle que toutes/tous les camarades connaissent les problèmes éventuelles ainsi que les solutions, qu’ils doivent pouvoir appliquer. Chapitre 2. Téléphone fixe et téléphone portable 2. 1. Téléphones fixes On suppose que le risque des téléphones fixes est largement connu aujourd’hui. Ce pourquoi nous voulons nous contenter de les décrire en grandes lignes… Lorsqu’on téléphone, on peut toujours supposer que les forces de la contre-révolution puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone. 2. 1. 1. Téléfax Le téléfax est aussi facilement espionnable. 2. 1. 2. Modem analogique ou ISDN Il y a eu des essais d’écouter une pièce par le moyen d’un microphone dans un modem. Ces essais ont partiellement eu du succès. Nous pouvons en tirer la conclusion que ni le téléphone ni le fax procurent la sécurité, et ils ne peuvent être sécurisés par nous. Il est donc de mise de retirer la prise du téléphone, du fax ou du modem lors d’une réunion. 2. 2. Téléphones portables 2. 3. L’interception Un téléphone portable peut être intercepté tout comme les télépho-

nes fixes traditionnels. Il en est de même pour les SMS et les MMS. Ces informations passent par la société téléphonique et peuvent y être observées ou enregistrées aisément. 2. 4. Profil de mouvement Ce qui est nouveau, c’est qu’il est maintenant possible de surveiller la localisation d’un GSM. Dans les endroits avec de nombreuses cellules, par exemple dans les villes, les mouvements d’un GSM peuvent être observés de manière assez exacte. 2. 4. 1. Saut de cellules Une cellule est une ou plusieurs antennes qui transmettent les informations du téléphone portable, par exemple lors d’une communication, vers la société téléphonique. Par là, la société téléphonique peut voir quel GSM se trouve dans une certaine cellule. Dès qu’une communication s’établit, que ce soit par appel ou par SMS, le téléphone portable se raccorde à l’antenne assurant la meilleure réception. Si nous sommes en mouvement, nous laissons donc une trace et permettons de voir dans quelle direction nous nous dirigeons. Pour cette raison, il est inutile de nous diriger vers une réunion clandestine et d’éteindre notre GSM une fois que nous sommes arrivés. Si votre téléphone portable est surveillé, dès que vous écrivez un SMS, que vous appelez quelqu’un ou que vous recevez un SMS ping (on y reviendra), on peut voir où vous vous trouvez. Même s’il n’est pas possible d’écouter un GSM qui est éteint et qui se trouve à une réunion, il est important de savoir que, si des GSM surveillés se rencontrent dans un même endroit à une même heure, cet endroit ne doit plus être choisi comme lieu de rencontre après. 2. 5. SMS ping Le SMS ping est une technique qui est utilisée pour localiser un GSM. La société téléphonique envoie un signal au téléphone, assez similaire à un SMS. Par là, une communication est établie qui permet à nouveau d’observer dans quelle cellule se trouve le GSM. Après ce bref moment, la communication est terminée. Le SMS ping est donc quelque chose par lequel une communication est établie avec le téléphone portable sans que cela puisse se voir sur l’écran du téléphone.

2. 6. N° IMSI etc. Un téléphone portable communique par différents numéros avec le service téléphonique et les cellules. Nous connaissons les numéros d’appel. Cependant, à côté de ce numéro, chaque téléphone a un numéro. Ce numéro est appelé n°IMSI. Grâce à ce numéro, le téléphone est toujours identifiable, même dans le cas du changement de la carte SIM. 2. 7. Pour être certain… Pour être certain qu’un téléphone portable n’émet plus de signaux, il est conseillé de retirer la batterie du téléphone. En faisant ceci, on peut être rassuré que le GSM soit éteint et en plus, les changements techniques qui ont peut-être été introduits ne peuvent pas fonctionner sans électricité. Cependant il faut être vigilant. Certains fabricants ont annoncé de vouloir mettre sur le marché des GSM qui peuvent fonctionner pendant un certain temps grâce à une deuxième batterie intégrée (pour effectuer des appels d’urgence etc.). Si possible il vaut donc mieux de déposer le GSM quelque part et de le reprendre après la réunion. 2. 8. IMSI Catcher Le IMSI Catcher est un outil que les flics peuvent installer dans le coffre de leurs voitures. Il stimule la cellule d’une société téléphonique, mais avec un peu plus de puissance. Par ce fait, les téléphones portables ne se connectent pas à la cellule officielle mais à ce IMSI Catcher. Par ce moyen, les flics peuvent découvrir avec quel GSM on téléphone et prendre connaissance des numéros IMSI et IMEI. Désormais l’utilisation du GSM de quelqu’un d’autre est inutile. De plus, par le moyen du IMSI Catcher il est possible d’intercepter directement la communication à partir de la voiture. Les dernières versions connues de cet engin n’ont permis que la communication à partir du téléphone. Pas les appels vers le téléphone. Ceci va probablement changer rapidement. Le désavantage le plus grand pour les flics est que, s’ils utilisent cet outil, ils doivent mener une filature. Ils doivent donc rester proche du GSM ciblé pour ne pas perdre le contact. Chapitre 3. Ordinateur et accessoires 3. 1. "Supprimer" ("Delete") "Supprimer" n’est pas anéantir. La fonction "supprimer" sur un PC est comparable avec une poubelle. Le document n’est plus visible directement. Cependant un document supprimé peut être rétabli et réutilisé facilement. La comparaison entre un document et une poubelle n’est techniquement pas très pertinente, mais elle aide pour décrire le problème. Au contraire d’un document dans une poubelle, un document passé dans le broyeur de papier est difficilement réutilisable. En ce qui concerne le PC, cela s’apprête encore différemment. Le document n’est pas détruit mais autre chose est inscrit plusieurs fois (généralement entre 32 et 35 fois) sur l’espace qu’il occupe sur le disque dur. La récupération du document est ainsi exclue. Une chose qui va avec cette suppression du document est qu’il faut faire la même opération de "surscription" sur l’espace libre du disque dur. Généralement, un système procède automatiquement à la copie du document pour prévenir la perte. Ces copies ne sont pas visibles et se suppriment régulièrement automatiquement. Mais pour être certain que toutes ces copies soient vraiment "surscrit" il faut utiliser l’espace libre sur le disque dur pour autre chose. En effet, s’il y a encore de l’espace libre sur le disque dur, celui-ci est souvent utilisé automatiquement par le système pour y conserver ces copies qui ont été automatiquement faites puis supprimées par le système. Donc supprimées mais pas disparues. Le système de gestion de fichiers est important également. Si l’on utilise Windows, on ne doit surtout pas utiliser NTFS mais FAT32. Si l’on utilise un système Linux, il faut utiliser Ext 2 et surtout pas Ext 3 ou ReiserFS. Généralement dit, il ne faut pas utiliser de Journaling-Filesystem. (Les informations par rapport à cela se trouvent dans les descriptions des systèmes de gestion de fichiers)

3. 1. 1. Système d’exploitation Sous Windows Eraser Avec Eraser, des documents et registres sont supprimés de manière sûre. L’espace libre est "surscrit". On peut régler ce programme en sorte que la suppression se fasse par exemple tous les jours à 23 h. Avec les réglages "par défaut", les documents, registres et l’espace libre sur le disque dur sont "surscrits" 35 fois. URL : http://sourceforge.net/projects/eraser Sous Linux/Unix/MacOS X Shred Avec ceci, on peut supprimer et "surscrire" des documents. Cela fait partie des installations standard de Linux. Secure delete Ceci est un programme avec lequel on peut supprimer des documents, des registres, le Memory et le Swap. De plus, on peut remplir l’espace vide du disque dur avec ce programme. 3. 2. Codage du disque dur Le codage du disque dur ou d’une partie du disque dur (ou d’une clé USB) est très important. Crypter les documents qui sont envoyés, graver les documents imprimés, etc. ne sert à rien compte tenu du fait que les forces de répression peuvent confisquer l’ordinateur et lire tout document qui s’y trouve. Pour éviter cela, on dispose de différents outils : Sous Windows PGP Disk Avec ce programme il est possible de créer des compartiments sécurisés ("containers") dans lesquels on peut déposer des documents. Le container ne peut pas être ouvert sans un mot de passe. Disc Crypt C’est également un programme pour la création de container dans lesquels on peut déposer des documents. Ces deux programmes sont commerciaux et doivent donc être achetés, si l’on ne veut pas les télécharger quelque part. Sous Linux Loop AES Avec ceci on peut également établir des containers que l’on peut coder. On peut aussi coder le disque dur intégralement. Dans ce cas, il faut un mot de passe pour démarrer l’ordinateur. Crypt Loop Crypt Loop est directement conçu pour le Linux Kernel. 3. 3. Codage de la circulation sur l’Internet Quand nous allons sur un site Internet ou quand nous téléchargeons quelque chose, ceci peut être observé facilement. En effet, nous laissons une véritable trace derrière nous qui dénonce ce qui nous intéresse. Nous sommes par exemple allés de notre quotidien en ligne vers le site du Secours Rouge International et ensuite vers le site de notre organisation, et nous nous avons été intéressés par telle ou telle page. Ces traces peuvent cependant être cachées. Pour ceci, nous avons besoin d’un nouvel outil. Actuellement on peut utiliser JAP ou TOR. Avec ce programme, notre trace est mélangée avec la trace d’autres utilisateurs d’Internet et ne peut dès lors plus être reconstituée. JAP existe pour tous les système d’exploitation présents sur le marché et son utilisation est très facile. TOR existe également pour tous les système d’exploitation. 3. 4. Cryptage des mails La poste électronique est comparable à une carte postale. Si quelqu’un peut accéder à la carte, il peut la lire directement. Par conséquent, tous les mails devraient être codés. Les programmes de notre sélection sont PGP ou GnuPG. Le cryptage est basé sur un processus appelé "Public-key" ("clé publique"). Toute personne ou organisation dispose d’une clé privée et d’une clé publique. La clé publique est communiquée à tous ceux avec lesquels on veut avoir une communication. La clé privée ne doit pas tomber dans de mauvaises mains. Elle est le garant de la sécurité du cryptage. · Disquette, USB · un autre ordinateur Si la clé est envoyée, il faut absolument contrôler le fingerprint par téléphone ou lors d’un rendez-vous. Le fingerprint est un signe, une chaîne de chiffres et de caractères qui peut être vérifiée et ne pas être falsifié dans une clé. Pourquoi tout cela ? (Man in the Middle Attack) 3. 5. Live System Les Live systems sont spécialement efficaces pour des travaux qui ne doivent pas être enregistrés dans un PC, comme par exemple des explications. Le fonctionnement est très simple. Ce sont des programmes qui sont démarrés par un CD. Un texte ou n’importe quoi d’autre peut être écrit. Ensuite, le travail peut être imprimé et le PC peut être éteint. Comme le disque dur n’a pas été impliqué dans le processus, les informations ne s’y trouvent pas. Avec un tel système on peut évidemment aussi utiliser une clé USB ou une disquette pour enregistrer des informations et pour les déposer autre part. Attention  : un tel système ne se prête pas à l’utilisation anonyme de l’Internet. 3.6. Accès aux programmes Nous proposons de préparer sur le site du Secours rouge International une page web qui donnera accès aux différents programmes (PGP et GnuPG, PGPDisc, JAP, Eraser). Ceci va nous permettre de réagir aux défauts qui pourraient éventuellement se trouver dans des anciennes versions. Site : www.rhi-sri.org/tools/UID:rhi-sriPW:pw4tools !




Liens Relatifs




Temps : 0.076 seconde(s)