un article de rebetiko n4, pour y voir un peu plus clair sur le flic qui veille dans nos petites machines.
De la saisie r�p�t�e des disques durs de serveurs militants � la
r�quisition de tous les supports de tockage lors des perquisitions,
l'exploitation polici�re des donn�es informatiques est devenue une
pratique syst�matique, permettant de constituer tr�s facilement des
dossiers � charge. Reste donc � se doter des connaissances, des outils,
et des pratiques qui conviennent : si les ordinateurs peuvent nous
trahir, il s'agit de savoir comment ils font...et de devenir capables
de leur clouer le bec.
Et comme ��faire parler un ordinateur�� peut
se faire soit en le saisissant, soit en r�coltant des informations
qu'il envoie par le r�seau, on vous propose un article en deux temps :
dans cette �dition, quelques pistes pour ne pas se laisser trahir par
sa machine ; et dans le prochain num�ro, quelques trucs pour tenter de
se prot�ger lors de la connexion.
Attention cependant : vues la diversit� et la complexit� des failles
possibles dans un syst�me, on ne peut donner ici que quelques
techniques, demandant souvent des recherches compl�mentaires, afin de
limiter la casse en gardant � l'esprit que c'est toujours par la porte
la moins bien gard�e que pourra se faire une attaque.
Premi�re partie : quelques trucs pour prot�ger ses donn�es.
a)Choisir ses logiciels et son syst�me
Pr�alablement � tout effort de ��s�curisation�� d'un syst�me
d'exploitation, il est essentiel de pouvoir accorder une certaine
confiance � celui-ci, et aux logiciels qu'il accueille : il est
impossible de savoir exactement ce que font Windows, Mac, et tout les
logiciels propri�taires (non-libre), puisque leur code ne sont pas
public, et il est prouv� qu'il existe des ��portes d�rob�es��
permettant � qui en a la cl� de prendre le contr�le du syst�me. A
l'inverse, les codes des syst�mes d'exploitation linux (1) et des
logiciels libres sont publics, et souvent relus et travaill�s par
diverses programmeurs, ce qui limite la possibilit� de magouilles
(attention toutefois � les t�l�charger sur un serveur fiable).
b)S�parer les espaces de travail
On estime que 40 � 80% des ordinateurs sous Windows sont infect�s
par des logiciels malveillants r�cup�r� sur internet ou sur des cl�s
USB, qui balancent toutes sortes d'informations (donn�es personnelle,
mot de passe...) � toutes sortes de gens (soci�t� de com', flics...).
A d�faut de pouvoir se d�barrasser de tous ceux-ci, il est important de
faire en sorte qu'ils ne puissent pas c�toyer ou contaminer des
fichiers sensibles ; d'o� la n�cessit� d'utiliser des espaces de
travail s�par�s en fonction de l'usage qu'on en a : plusieurs supports
de stockage, plusieurs syst�mes d'exploitation, et pourquoi pas,
plusieurs ordinateurs.
c)Savoir se d�barrasser des fichiers g�nants
Lorsqu'on supprime un fichier, son contenu continue en fait �
subsister sur le support de stockage o� il se trouvait, et peut �tre
retrouv� tr�s facilement. La seule mani�re d'effacer r�ellement un
fichier est de r�crire plusieurs fois avec des donn�es al�atoires sur
l'espace qu'il occupe.
Il existe des logiciels qui permettent ce genre d'��effacement
s�curisé », soit en effa�ant s�lectivement un fichier ou un dossier,
soit en recouvrant la totalit� de l'espace libre d'un support de
stockage avec de nouvelles donn�es : voir Eraser sous Windows, l'option
��Effacer de mani�re s�curis�e�� sous Mac OS X, les commandes wipe,
shred, srm et sfill sous Linux. Attention : l'effacement s�lectif ne
fonctionne pas avec les cl�s USB (qui utilisent une m�moire flash); la
seule mani�re de les nettoyer est de recouvrir totalement leur espace
libre.
d)Limiter les traces
Enregistrement automatique de fichiers sous un nom diff�rent,
journalisation de tous les �v�nements du syst�me d'exploitation :
l'activit� normale des ordinateurs laisse autour d'elle quantit� de
traces, comme autant de copeaux permettant de retrouver des fichiers
plus ou moins complets, des mots de passe, des traces de connexion
internet, etc.
Seule une configuration fine de ses logiciels, li�e � une bonne
connaissance de leur fonctionnement, peut permettre de diminuer la
quantit� de traces qu'ils laissent, et/ou de choisir leur destination.
Quant aux traces stock�es en m�moire vive (la ��RAM�� est une m�moire
particuli�re qui enregistre de mani�re temporaire de nombreuses
informations utilis�es par le syst�me d'exploitation), elles sont
cens�es s'effacer d'elles-m�mes lors de l'extinction de l'ordinateur.
Mais d'une part, il arrive que la RAM se r�pande sur une partie du
disque dur (la SWAP) qui elle, ne s'effacera pas ; d'autre part,
certaines techniques peuvent permettre de retrouver le contenu de la
RAM apr�s extinction de l'ordinateur. Sous Linux, les commandes smem et
sswap permettent de remplir ces deux m�moires de donn�es al�atoires.
Enfin, notons que des signatures peuvent aussi �tre laiss�es sur les
documents produits avec un ordinateur donn� : num�ro de s�rie du
logiciel ou informations sur l'auteur (fichiers PDF), mais aussi
micro-d�fauts d'impression ou de gravure li�s � l'usure de l'imprimante
ou du graveur, qui permettent de l'identifier sans doute possible, tout
comme l'empreinte d'impact sur une balle permet de retrouver le canon
qui l'a propuls�e. Sans compter que certaines imprimantes laissent �
dessein de micro-signatures permettant d'identifier leur mod�le (on
peut en trouver la liste sur http://www.eff.org/pages/list-printers-which-do-or-do-n...-dots).
Il est finalement illusoire d'esp�rer supprimer toutes les traces
laiss�es par le fonctionnement normal d'un ordinateur. Mieux vaut soit
ne pas en laisser du tout, en faisant fonctionner la machine avec un
Live CD (syst�me d'exploitation sur CD) configur� pour n'utiliser ni le
disque dur ni la swap ; soit, revenir � la bonne vielle cachette sous
l'�vier : d�monter un disque dur est l'affaire d'une minute et de trois
coups de tournevis ; soit enfin, se d�brouiller pour que les donn�es
retrouv�es soient inexploitables : c'est ici qu'intervient la
cryptographie.
e)Chiffrer ses donn�es
Le chiffrement des donn�es
(cryptographie) permet de les rendre totalement incompr�hensibles pour
qui n'a pas le mot de passe, et ce, de mani�re tr�s fiable.
Les logiciels TrueCrypt sous Windows, FileVault sous Mac OS X, et
dm-crypt avec Cryptsetup ou Efscrypt sous Linux, permettent de chiffrer
soit s�lectivement des fichiers ou des dossiers, soit l'espace disque
qui sera utilis� pour la swap, soit, la totalit� d'un disque dur. Cette
derni�re option est de loin la plus int�ressante, puisqu'elle permet de
garder confin�e la totalit� du syst�me d'exploitation, traces
comprises...mais elle n'est possible, dans sa version ��libre��, que
sous Linux.
f)Se m�fier des solutions trop simples
Au vu des probl�mes que cela peut induire, on pourrait �tre tent�
de ne plus utiliser son ordinateur ou son syst�me d'exploitation
habituel. Malheureusement, cette alternative ne fait le plus souvent
que d�placer le probl�me : ainsi, les ��logiciels portables��, qui
pr�tendent souvent apporter des garanties ��sans trace��, en laissent
en fait toujours dans le syst�me d'exploitation qui est utilis� pour
les faire fonctionner ; et les cybercaf�s, de leur c�t�, ne
garantissent pas du tout l'anonymat, ne serait-ce que parce que
certains d'entre eux installent volontairement des logiciels-espions
dans leurs machines. Si l'usage de ces derniers ne peut pas �tre
contourn�, penser � utiliser des comptes s�par�s pour les diff�rents
usages, � d�tourner la webcam de son visage, et � toujours taper les
mots de passe avec un clavier virtuel (petit logiciel qui permet de
rentrer les lettres en les s�lectionnant � l'�cran).
g)Surveiller ses arri�res
Au-del� des probl�mes de traces ou de logiciels-espions
g�n�riques, la surveillance informatique peut aussi �tre une affaire
cibl�e.
L'installation de logiciels-espions (d�sormais exploitable
juridiquement) dans une machine donn�e peut �tre aussi facile que
d'envoyer un mail h�bergeant un cheval de Troie, ou d'acc�der 30
secondes � l'ordinateur lui-m�me ; la surveillance permanente d'une
connexion internet, de son c�t�, est simple comme une r�quisition du
parquet ; et la r�cup�ration de codes d'acc�s � une bo�te mail ne
demande dans la plupart des cas qu'une requ�te en bonne et due forme
aupr�s de l'h�bergeur.
Ajoutons pour le c�t� science-fiction qu'il est techniquement possible de surveiller � distance �cran et clavier...
En cons�quence, et pour finir, on ne saurait trop conseiller de garder
un oeil sur son mat�riel, et de rester vigilant vis-�-vis de l'endroit
depuis lequel on l'utilise...
� suivre : quelques trucs pour se prot�ger sur (et contre) internet.
(1) On peut t�l�charger le CD d'installation de Linux ��Debian�� sur http://www.debian.org/CD/netinst/
quelques trucs pour se prot�ger sur (et contre) internet.
|
|
|
Liens Relatifs
L'Article le plus lu � propos de Justice :
Les derni�res nouvelles � propos de Justice :
|