Un journal purement révolutionnaire  
     Accueil    Download    Soumettre un article
  Se connecter 12 visiteur(s) et 0 membre(s) en ligne.


  Post� le vendredi 05 f�vrier 2010 @ 03:47:26 by anarkorevolter
Contributed by: anarkorevolter
Justiceun article de rebetiko n4, pour y voir un peu plus clair sur le flic qui veille dans nos petites machines.

De la saisie r�p�t�e des disques durs de serveurs militants � la r�quisition de tous les supports de tockage lors des perquisitions, l'exploitation polici�re des donn�es informatiques est devenue une pratique syst�matique, permettant de constituer tr�s facilement des dossiers � charge. Reste donc � se doter des connaissances, des outils, et des pratiques qui conviennent : si les ordinateurs peuvent nous trahir, il s'agit de savoir comment ils font...et de devenir capables de leur clouer le bec.
Et comme ��faire parler un ordinateur�� peut se faire soit en le saisissant, soit en r�coltant des informations qu'il envoie par le r�seau, on vous propose un article en deux temps : dans cette �dition, quelques pistes pour ne pas se laisser trahir par sa machine ; et dans le prochain num�ro, quelques trucs pour tenter de se prot�ger lors de la connexion.
Attention cependant : vues la diversit� et la complexit� des failles possibles dans un syst�me, on ne peut donner ici que quelques techniques, demandant souvent des recherches compl�mentaires, afin de limiter la casse en gardant � l'esprit que c'est toujours par la porte la moins bien gard�e que pourra se faire une attaque.

Premi�re partie : quelques trucs pour prot�ger ses donn�es.

a)Choisir ses logiciels et son syst�me

Pr�alablement � tout effort de ��s�curisation�� d'un syst�me d'exploitation, il est essentiel de pouvoir accorder une certaine confiance � celui-ci, et aux logiciels qu'il accueille : il est impossible de savoir exactement ce que font Windows, Mac, et tout les logiciels propri�taires (non-libre), puisque leur code ne sont pas public, et il est prouv� qu'il existe des ��portes d�rob�es�� permettant � qui en a la cl� de prendre le contr�le du syst�me. A l'inverse, les codes des syst�mes d'exploitation linux (1) et des logiciels libres sont publics, et souvent relus et travaill�s par diverses programmeurs, ce qui limite la possibilit� de magouilles (attention toutefois � les t�l�charger sur un serveur fiable).

b)S�parer les espaces de travail

On estime que 40 � 80% des ordinateurs sous Windows sont infect�s par des logiciels malveillants r�cup�r� sur internet ou sur des cl�s USB, qui balancent toutes sortes d'informations (donn�es personnelle, mot de passe...) � toutes sortes de gens (soci�t� de com', flics...).
A d�faut de pouvoir se d�barrasser de tous ceux-ci, il est important de faire en sorte qu'ils ne puissent pas c�toyer ou contaminer des fichiers sensibles ; d'o� la n�cessit� d'utiliser des espaces de travail s�par�s en fonction de l'usage qu'on en a : plusieurs supports de stockage, plusieurs syst�mes d'exploitation, et pourquoi pas, plusieurs ordinateurs.

c)Savoir se d�barrasser des fichiers g�nants

Lorsqu'on supprime un fichier, son contenu continue en fait � subsister sur le support de stockage o� il se trouvait, et peut �tre retrouv� tr�s facilement. La seule mani�re d'effacer r�ellement un fichier est de r�crire plusieurs fois avec des donn�es al�atoires sur l'espace qu'il occupe.
Il existe des logiciels qui permettent ce genre d'��effacement s�curis頻, soit en effa�ant s�lectivement un fichier ou un dossier, soit en recouvrant la totalit� de l'espace libre d'un support de stockage avec de nouvelles donn�es : voir Eraser sous Windows, l'option ��Effacer de mani�re s�curis�e�� sous Mac OS X, les commandes wipe, shred, srm et sfill sous Linux. Attention : l'effacement s�lectif ne fonctionne pas avec les cl�s USB (qui utilisent une m�moire flash); la seule mani�re de les nettoyer est de recouvrir totalement leur espace libre.

d)Limiter les traces

Enregistrement automatique de fichiers sous un nom diff�rent, journalisation de tous les �v�nements du syst�me d'exploitation : l'activit� normale des ordinateurs laisse autour d'elle quantit� de traces, comme autant de copeaux permettant de retrouver des fichiers plus ou moins complets, des mots de passe, des traces de connexion internet, etc.
Seule une configuration fine de ses logiciels, li�e � une bonne connaissance de leur fonctionnement, peut permettre de diminuer la quantit� de traces qu'ils laissent, et/ou de choisir leur destination.
Quant aux traces stock�es en m�moire vive (la ��RAM�� est une m�moire particuli�re qui enregistre de mani�re temporaire de nombreuses informations utilis�es par le syst�me d'exploitation), elles sont cens�es s'effacer d'elles-m�mes lors de l'extinction de l'ordinateur.
Mais d'une part, il arrive que la RAM se r�pande sur une partie du disque dur (la SWAP) qui elle, ne s'effacera pas ; d'autre part, certaines techniques peuvent permettre de retrouver le contenu de la RAM apr�s extinction de l'ordinateur. Sous Linux, les commandes smem et sswap permettent de remplir ces deux m�moires de donn�es al�atoires.
Enfin, notons que des signatures peuvent aussi �tre laiss�es sur les documents produits avec un ordinateur donn� : num�ro de s�rie du logiciel ou informations sur l'auteur (fichiers PDF), mais aussi
micro-d�fauts d'impression ou de gravure li�s � l'usure de l'imprimante ou du graveur, qui permettent de l'identifier sans doute possible, tout comme l'empreinte d'impact sur une balle permet de retrouver le canon qui l'a propuls�e. Sans compter que certaines imprimantes laissent � dessein de micro-signatures permettant d'identifier leur mod�le (on peut en trouver la liste sur http://www.eff.org/pages/list-printers-which-do-or-do-n...-dots).

Il est finalement illusoire d'esp�rer supprimer toutes les traces laiss�es par le fonctionnement normal d'un ordinateur. Mieux vaut soit ne pas en laisser du tout, en faisant fonctionner la machine avec un Live CD (syst�me d'exploitation sur CD) configur� pour n'utiliser ni le disque dur ni la swap ; soit, revenir � la bonne vielle cachette sous l'�vier : d�monter un disque dur est l'affaire d'une minute et de trois coups de tournevis ; soit enfin, se d�brouiller pour que les donn�es retrouv�es soient inexploitables : c'est ici qu'intervient la cryptographie.

e)Chiffrer ses donn�es
Le chiffrement des donn�es (cryptographie) permet de les rendre totalement incompr�hensibles pour qui n'a pas le mot de passe, et ce, de mani�re tr�s fiable.
Les logiciels TrueCrypt sous Windows, FileVault sous Mac OS X, et dm-crypt avec Cryptsetup ou Efscrypt sous Linux, permettent de chiffrer soit s�lectivement des fichiers ou des dossiers, soit l'espace disque qui sera utilis� pour la swap, soit, la totalit� d'un disque dur. Cette derni�re option est de loin la plus int�ressante, puisqu'elle permet de garder confin�e la totalit� du syst�me d'exploitation, traces comprises...mais elle n'est possible, dans sa version ��libre��, que sous Linux.

f)Se m�fier des solutions trop simples

Au vu des probl�mes que cela peut induire, on pourrait �tre tent� de ne plus utiliser son ordinateur ou son syst�me d'exploitation habituel. Malheureusement, cette alternative ne fait le plus souvent que d�placer le probl�me : ainsi, les ��logiciels portables��, qui pr�tendent souvent apporter des garanties ��sans trace��, en laissent en fait toujours dans le syst�me d'exploitation qui est utilis� pour les faire fonctionner ; et les cybercaf�s, de leur c�t�, ne garantissent pas du tout l'anonymat, ne serait-ce que parce que certains d'entre eux installent volontairement des logiciels-espions dans leurs machines. Si l'usage de ces derniers ne peut pas �tre contourn�, penser � utiliser des comptes s�par�s pour les diff�rents usages, � d�tourner la webcam de son visage, et � toujours taper les mots de passe avec un clavier virtuel (petit logiciel qui permet de rentrer les lettres en les s�lectionnant � l'�cran).

g)Surveiller ses arri�res

Au-del� des probl�mes de traces ou de logiciels-espions g�n�riques, la surveillance informatique peut aussi �tre une affaire cibl�e.
L'installation de logiciels-espions (d�sormais exploitable juridiquement) dans une machine donn�e peut �tre aussi facile que d'envoyer un mail h�bergeant un cheval de Troie, ou d'acc�der 30 secondes � l'ordinateur lui-m�me ; la surveillance permanente d'une connexion internet, de son c�t�, est simple comme une r�quisition du parquet ; et la r�cup�ration de codes d'acc�s � une bo�te mail ne demande dans la plupart des cas qu'une requ�te en bonne et due forme aupr�s de l'h�bergeur.
Ajoutons pour le c�t� science-fiction qu'il est techniquement possible de surveiller � distance �cran et clavier...
En cons�quence, et pour finir, on ne saurait trop conseiller de garder un oeil sur son mat�riel, et de rester vigilant vis-�-vis de l'endroit depuis lequel on l'utilise...

� suivre : quelques trucs pour se prot�ger sur (et contre) internet.

(1) On peut t�l�charger le CD d'installation de Linux ��Debian�� sur http://www.debian.org/CD/netinst/
quelques trucs pour se prot�ger sur (et contre) internet.


Liens Relatifs




Temps : 0.0403 seconde(s)