Surveillance informatique (rebetiko n5)
Catégorie : Global
Thèmes : Informatique
Le problème prend ici une dimension particulièrement délicate, car, sauf efforts de configuration colossaux, tout ordinateur connecté à un réseau est susceptible de communiquer avec celui-ci sans que l’utilisateur l’ait demandé.
Comme la mise en réseau décuple les problèmes évoqués dans notre premier texte, le fait d’avoir installé un sytème d’exploitation de confiance est une condition pour que les outils présentés ici aient un mininum d’efficacité, quitte à utiliser systématiquement un système live (cf. première partie). Et même ainsi, une prise de contrôle de l’ordinateur par le réseau reste possible, permettant de tout savoir sur celui-ci. La question est complexe, et nous ne pourrons donner que des ébauches de pistes à creuser. Par ailleurs, comme certains des outils présentés sont déjà connus et utilisés (et parfois avec une confiance excessive), il est utile d’en aborder aussi les limites.
1. Limiter les attaques par le réseau
La « Box » [^note 1] (Freebox, Livebox, etc.) qu’on utilise pour se connecter à internet contient un système d’exploitation très basique, installé par son fournisseur (Orange, Free, etc.), sur lequel celui-ci détient tous les droits d’administration. Se pose dès lors la question de la confiance qu’on peut lui accorder, en particulier pour trois raisons :
– tout ordinateur connecté à une Box lui communique le numéro de sa propre carte réseau [note 1 bis](l’adresse MAC), qui est unique, et reste enregistré dans celle-ci à vie ; l’accès physique à la Box, ou sa simple consultation depuis le réseau par le fournisseur, permet de lui faire communiquer ces informations. Il est cependant possible d’obtenir qu’un ordinateur emploie une fausse adresse Mac, en configurant directement la carte réseau à cette fin [^note 2].
– se trouvant placée sur un réseau local, la Box bénéficie d’une confiance particulière de la part des ordinateurs qui sont sur ce réseau : elle est en position idéale pour ouvrir l’accès à une attaque.
– le système installé sur la Box inclut un firewall [note 2 bis], mais encore une fois, on ne contrôle pas ce qu’il fait. Il est donc intéressant d’installer un autre firewall sur son propre ordinateur [^note 3], voir d’attribuer toute la gestion du réseau local à un autre routeur, branché entre la Box et les ordinateurs, sur lequel on aura installé un système de confiance [^note 4].
Une attaque par le réseau peut aussi provenir de logiciels malveillants présents dans des données dont on a demandé soi-même le téléchargement (mails, programmes, micro-programmes comme JavaScript ou Flashplayer permettant l’affichage de pages dynamiques [^note 5]).
2. Limiter la transparence des informations échangées
Toutes les informations qui circulent sur un réseau ont une double nature : elles comprennent d’un côté les données elles-mêmes (le “contenu”, dans le corps de texte d’un mail par exemple), et d’une
autre, des informations permettant à ce contenu d’être acheminé sur le réseau (on parle de “routage”)[^note 6]. Le contenu comme les en-têtes sont échangés de manière transparente, et peuvent donc être enregistrés par les ordinateurs (routeurs) qui relaient les données sur le réseau, aussi facilement qu’une carte postale sans enveloppe peut être lue par quiconque l’a en main [^note 7].
On peut chiffrer le contenu des échanges de manière à le rendre confidentiel, mais cela n’a aucune incidence sur les informations d’en-tête ; on peut tenter de modifier les en-têtes de manière à en
masquer l’origine (pseudo-anonymat), mais cela n’a aucune incidence sur le contenu. Dès lors qu’on recherche, sur internet, la confidentialité ET l’anonymat, il faut combiner ces deux techniques, dont seule la première sera évoquée dans ce numéro.
2.a. Du bon usage des connexions chiffrées
Certains serveurs web, ceux dont l’adresse commence par https://, permettent d’établir automatiquement des connexions chiffrées. Dans ce cas, les logiciels des deux ordinateurs (le client – celui qui se connecte – et le serveur) créent entre eux un « tunnel chiffré » par lequel les contenus seront échangés. Un usage bien compris de ce protocole demande quelques précisions :
– sa solidité repose beaucoup sur la possibilité, pour le client, de s’assurer de l’authenticité du serveur avec lequel se crée l’échange. Si cette authenticité ne peut être vérifiée, le navigateur le fait
savoir au moyen d’un message d’erreur ; il reste alors possible d’établir une connexion chiffrée… mais il se peut que la connexion ait été interceptée, et que le tunnel se crée avec le serveur qui effectue l’interception. L’établissement d’une connexion sécurisée devient alors possible, mais avec un serveur-relais mal intentionné qui, afin de rester discret, transmet ensuite les informations à la page demandée, mais en les déchiffrant-rechiffrant au passage. La seule solution pour éviter cette interception est de se procurer de manière certaine la signature (certificat) du site auquel on veut se connecter, et de l’installer dans son navigateur, avant d’établir la connexion.[^note 8]
– les données étant chiffrées uniquement pour le trajet, elles se trouvent à l’état déchiffré sur les ordinateurs qui communiquent.
– l’échange d’informations n’est parfois chiffré que sur une partie du trajet : par exemple, si l’utilisateur d’une boîte gmail envoie un mail à un utilisateur sur no-log, la connexion avec gmail est bien en https, et celle du destinataire, avec no-log, l’est aussi… mais gmail ne chiffre pas les connexions qu’il établit avec les autres serveurs : le mail est alors, sur cette partie du trajet, transmis en clair.
2.b. Crypter ses mails.
Certains logiciels, comme Mozilla Firefox, Claws Mail, ou Thunderbird, proposent d’installer un module complémentaire (FireGPG, Enigmail) qui peut prendre en charge le chiffrement et le déchiffrement des mails. On peut ainsi assurer leur confidentialité pendant la totalité du trajet. Là encore, il faut prendre en compte certaines limites :
– Lors de l’écriture d’un mail, ne pas oublier de désactiver l’enregistrement automatique des brouillons… sans quoi le brouillon non chiffré peut rester stocké sur le disque dur du serveur. Utiliser l’éditeur de texte de FireGPG rend inopérante cette sauvegarde automatique.
– Le chiffrement n’agit que sur le corps de texte des mails. Mais les mails disposent de leur propre en-tête, d’un autre type que celui évoqué plus haut, et qui contient le même genre d’informations, ainsi que le sujet du mail. Il n’existe aucun moyen de chiffrer ou masquer cet en-tête, ni d’empêcher son enregistrement éventuel sur les machines qui relaient le mail.
– Les mails échangés doivent être déchiffrés pour être lus : ils peuvent dès lors laisser toutes sortes de traces de leur présence, ou de la phrase qui a servi à les chiffrer, dans le système d’exploitation du destinataire ou de l’expéditeur.
Certaines pages web expliquent très bien le fonctionnement et l’usage du chiffrement des mails [^note 9].
à suivre : quelques autres pistes pour protéger ses connexions… et
pour trouver des informations plus complètes
———— post-scriptum au premier volet : Des données invisibles dans les documents
numériques ————
Les fichiers numériques peuvent être enregistrés sous différents formats. Les formats de fichier complexes (.doc, .mp3, .tiff, .jgp, .pdf, etc.) enregistrent, en plus des données qu’on veut sauvegarder, des nombreuses informations complémentaires : ces méta-données peuvent indiquer le nom de l’auteur, la date de création,la géolocalisation d’une photo,la marque de l’appareil qui
l’a prise, voire parfois, contenir une miniature de cette photo avant modification (ce qui peut rendre par exemple inopérant le floutage des visages sur les photos publiées sur internet)… On peut vérifier leur présence (mais pas vraiment leur absence) en faisant simplement afficher, avec un clic droit, des « informations sur le fichier ». On ne connaît aucune technique ou aucun logiciel fiable pour se débarasser des méta-données : alors autant préférer des formats d’enregistrement plus basiques (.bmp pour les images, .txt pour les textes), qui en conservent beaucoup moins. [^note X]
—————————————————————————————
[note 0] : le premier volet sur les moyens de protéger ses données peut être consulté sur le funkyssime juralibertaire.over-blog.com
[1: Le vrai nom de ces machines est « routeur »
[1 bis] : le matériel qui gère les connexions.
[2: Une petite recherche scroogle (https://ssl.scroogle.org) donne de bons résultats, comme par exemple http://free.korben.info/index.php/Changer_son_adresse_MAC
[2 bis] : ou pare-feu, c’est le logiciel qui gère les connexions entrantes et sortantes.
[3: Netfilter/Iptables sous Linux ; sous Windows, mieux vaut renoncer
à se connecter que d’espérer trouver une réelle protection
[4: Un bon exemple (en anglais) sur http://openwrt.org
[5: Les extensions FlashBlock et NoScript, qu’on peut installer sur Firefox ou Iceweasel, permettent de bloquer ces deux programmes
[6: Ces informations, appelées « en-tête », contiennent toujours a minima l’adresse d’expédition du message, son adresse de destination, et la date et l’heure de l’émission
[7: Les fournisseurs de services sur Internet (de Youtube à Gmail, de No-log à Libération.fr) ont d’ailleurs, dans la plupart des pays, l’obligation légale de permettre, pour toutes les connexions qu’ils établissent, leur mise en correspondance avec une adresse réseau (IP) d’émission, cf. prochain épisode
[8: La page internet https://aide.boum.org/CertificatSSL/ propose des explications détaillées sur ces questions, ainsi qu’un protocole pour vérifier efficacement l’authenticité d’un certificat
[9: Par exemple, http://globenet.org/IMG/pdf/manuel-crypto.pdf et les tutoriaux que cette brochure suggère de consulter. Le site https://mail.riseup.net propose lui des outils « en ligne » de chiffrement des mails
[X: Ce problème, ainsi que des tests vraiment effrayants, sont présentés par la brochure (en anglais) « Hidden Data in Internet »
Comments
Les commentaires sont modérés a priori.Leave a Comment