La Chine met fin à l’anonymat sur les réseaux sociaux

Dites-vous bien que le souci n’est pas uniquement chinois puisqu’en France aussi, nous y arrivons petit à petit. Par exemple, Facebook a désactivé en masse les faux-comptes dont l’identité ne correspondait pas à celle du détenteur du-dit compte, Google et Youtube imposent l’entrée de l’identité réelle dans le profil pour permettre certaines actions comme de laisser des commentaires.

Dans un café Internet de Pékin.

Le Congrès national du peuple chinois a adopté, vendredi 28 décembre, des nouvelles mesures qui étendent à tout le pays l’obligation pour les internautes de fournir leur véritable identité à leur fournisseur d’accès, a annoncé l’agence officielle Chine nouvelle. Les utilisateurs des « weibo » (« microblogs »), les versions locales de Twitter, devront donc désormais s’identifier et fournir leur numéro de téléphone portable.

Auparavant, la plupart des internautes du pays pouvaient créer des microblogs sous des pseudonymes, ce qui leur permettait de constituer de nouveaux comptes si les leurs étaient fermés. Seuls des détenteurs de comptes de microblogs dans cinq grandes villes du pays – Pékin, Shanghai, la ville portuaire de Tianjin (nord), Canton et Shenzhen (sud) – devaient déjà, depuis le 16 mars, s’inscrire sous leur véritable identité.

Lire : L’anonymat proscrit des réseaux sociaux à Pékin

Cadrage : Pékin met fin à l’anonymat sur les réseaux sociaux

MICROBLOGS

La censure surveille les microblogs qui servent de plate-forme pour organiser des mouvements de protestation et présentent une version non officielle d’événements comme l’accident meurtrier de train de 2001, qui avait suscité un flot de critiques contre le gouvernement.

Le système de censure chinois du Web est surnommé la « Grande Muraille informatique » (« Great Firewall »), expression associant les mots « Great Wall » (Grande Muraille) et « firewall » (pare-feu informatique). La Toile est expurgée de sites politiquement sensibles et Pékin contrôle étroitement la communauté d’un demi-milliard d’internautes pour éviter l’organisation de la dissidence.

AI WEIWEI : « UN CRIME À L’ENCONTRE DE LA CIVILISATION »

Mais la prolifération de microblogs, qui permet aux internautes d’échapper partiellement à la mainmise des autorités, représente un nouveau défi pour le pouvoir. Des réseaux comme Twitter ont été utilisés pour formuler des critiques ou même pour dénoncer des malversations de responsables, mais ces griefs ne sont tolérés que lorsqu’ils correspondent à la volonté du gouvernement de lutter contre la corruption. Twitter est interdit en Chine, mais accessible par des moyens technologiques détournés.

Le dissident Ai Weiwei a critiqué sur Twitter vendredi les efforts des autorités pour resserrer leur étau sur Internet. « Bloquer Internet, une mesure qui restreindra l’échange de l’information, est un crime à l’encontre de la civilisation et de l’humanité », a-t-il estimé.

Source: Le monde

3 Commentaires

  1. Ok je publie un tutoriel anti matrice, pour échapper à la NSA au réseau Echelon etc…

    Tout le monde en auras besoin.

    Je vous propose un guide pour échapper à la matrice(je vous prévient méga pavé, mais largement nécessaire aujourd’hui.)
    – Cet article condensera toutes les informations nécessaires afin d’assurer la confidentialité, la sécurité et l’intracabilité de vos activités dans cette matrice qu’est devenue Internet.
    – Cet article est une réponse directe aux lois et agissements totalitaires des états occidentaux « démocratiques » dans lesquels nous vivons (USA, FR, UK, etc)
    – Ce guide est à visé DEFENSIVE uniquement, si les états respectaient la vie privée et les libertés individuelles, ce guide n’existerait pas.
    _________________________________________________

    ATTENTION :
    –> Ce tuto est destiné aux personnes expérimentées connaissant un minimum le fonctionnement des logiciels et des ordinateurs. Si vous n’avez pas les connaissances adéquates ou que vous avez peur de bousiller votre PC, quittez immédiatement cette page OU partez directement à la partie « ANONYMAT » du tutoriel.

    –> Ce guide est long à appliquer, prévoyez un week-end pour expérimenter, vous habituez et maitrisez parfaitement les étapes à suivre (entraînez vous dans des machines virtuelles)

    –> Les techniques et logiciels présentées ici ne sont pas infaillibles, le danger est en constante évolution, il faudra s’adapter pour survivre.
    _________________________________________________

    – Avant de commencer, vous devez choisir un système d’exploitation sur lequel vous voulez rester. Nous vous recommandons très fortement de choisir un OS libre. Délaissez les OS propriétaires tels que Windows ou OSX.
    – Les logiciels propriétaires sont fermés, l’analyse de leur code source qui pourrait éventuellement permettre la détection de faille de sécurité n’est pas assurée par une communauté d’experts indépendants comme c’est le cas pour les logiciels libres. De plus, qui sait quel genre de vicieusité se cache dans ce type de programme.

    Un exemple est la collaboration de la NSA avec Microsoft https://fr.wikipedia.org/wiki/Windows_7#Collaboration_de_la_NSA_controvers.C3.A9e Windows 8 ne doit probablement pas déroger à la règle, en pire certainement (de même windows phone, etc)

    – Un autre exemple : les éditeurs d’antivirus qui passent des accords avec les services de renseignements afin d’empêcher les antivirus de détecter certains programmes espions, etc.

    Les menaces plus sérieuses proviennent de l’état lui même et de ses affiliations.

    – Les entreprises spécialisées dans la traque informatique (même système vendu à Kadhafi utilisé actuellement en France) https://wikileaks.owni.fr/

    – Un nouveau Bigbrother à la française, plus puissant, plus vicieux https://owni.fr/2012/09/13/secret-ecoutes-pnij-thales/

    – Un danger international ce coup ci (ce lien empêche votre FAI de savori quel site vous visitez)
    https://s11-us2.ixquick-proxy.com/do/spg/proxy?ep=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&epile=4q6n41784q6n41354q6n59794q46387n4q6935725n586o3q&edata=00dfff6ddcfc48fa00bc09a8e0d8aa1a

    Vous l’aurez compris, les exemples ne manquent pas mais si vous n’êtes pas convaincu nous vous recommandons de lire cette page avec attention : https://s5-us3.ixquick-proxy.com/do/spg/proxy?ep=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&epile=4q6n41784q6n41354q6n59794q4638784q4335725n586o3q&edata=d806a0948893b8a715466ae8fc4490ae

    Si vous êtes parvenu jusqu’ici, c’est que vous n’êtes pas quelqu’un d’indifférent aux dangers qui guettent votre vie privée et plus globalement votre liberté. La suite de ce tutoriel dépendra du choix que vous avez fait.

    ———– UTILISER UN SYSTEME D’EXPLOITATION « SECURISE » ———–

    I] VOUS AVEZ CHOISI UN OS LIBRE

    – Très bon choix.
    Comme OS libre nous vous recommandons Linux, choisissez votre version favorite.
    – Si vous n’avez aucune connaissance en Linux, nous vous recommandons Ubuntu.
    – Si vous savez utiliser un système Linux, nous vous recommandons Kubuntu.
    – Si vous êtes un expert dans ce domaine, alors choisissez ce que vous voulez (nous vous conseillons Debian ou Fedora)
    – Si vous êtes vraiment (traqué par la NSA) paranoïaque, essayez d’expérimenter Qube OS (sur une machine virtuelle ou réelle) http://qubes-os.org/Home.html Nous ne l’avons pas encore testé, dites nous vos impressions. http://blog.derouineau.fr/2011/09/presentation-de-qubes-os-los-client-ultra-securise/

    – Les distributions Linux (étant des OS libres et opensource) permettent à un nombre élevé de développeurs de scruter les lignes de code à la recherche de failles potentielles. Cela a pour effet de réduire considérablement le risque d’être confronté à une menace de type 0day comme c’est le cas avec Windows.

    Plus d’information : http://doc.ubuntu-fr.org/securite
    Les OS et logiciels peuvent être mis à jour, avant de télécharger les iso des OS vérifiez que c’est bien la dernière version.
    _________________________________________________

    Sauvegarder tout ses fichiers sur un support externe :

    – Scruter votre disque dur à la recherche de fichier à sauvegarder, et transférez les sur un disque dur externe. Si ces fichiers sont sensibles, METTEZ-LES dans un volume Truecrypt pendant le temps de l’installation.

    – Jetez un œil à la section BONUS du premier chapitre du tutoriel avant de commencer.
    _________________________________________________

    A) Vous souhaitez installer un Linux non chiffré (Fortement déconseillé)

    Télécharger l’iso de OS libre :
    Ubuntu –> http://www.ubuntu.com/download/desktop
    Kubuntu –> http://www.kubuntu-fr.org/telechargement
    Debian –> http://cdimage.debian.org/debian-cd/6.0.5/i386/bt-cd/debian-6.0.5-i386-CD-1.iso.torrent
    Fedora –> https://fedoraproject.org/en/get-fedora-options

    – Installez l’ISO de votre OS sur une clé USB avec USB Installer http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
    – Puis insérez votre clé et redémarrez votre PC, vous devez bootez sur cette clé et poursuivre l’insallation.

    Si vous voulez tout de même conserver Windows (déconseillé) –> http://www.tutoriels-video.fr/installer-ubuntu-tout-en-conservant-windows-dual-boot/

    Une fois terminée rendez-vous au n°13 de la section ci-dessous.
    _________________________________________________

    B) Vous souhaitez installer un Linux chiffré intégralement (Fortement recommandé)

    ENTRAINEZ-VOUS DANS UNE MACHINE VIRTUELLE AVANT DE LE FAIRE REELEMENT. Créez une clé USB avec windows installé dessus au cas où si l’installation se déroule mal ou que vous souhaitez revenir à windows. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer.

    1) Téléchargez l’ISO Alternate de votre OS. Cet iso propose des configurations avancées dans le domaine cryptographique.

    – Ubuntu Alternate –> http://releases.ubuntu.com/12.04/ubuntu-12.04.1-alternate-i386.iso.torrent
    – Kubuntu Alternate –> http://cdimage.ubuntu.com/kubuntu/releases/precise/release/kubuntu-12.04.1-alternate-i386.iso.torrent
    – Fedora propose directement la possibilité de crypter son disque dur lors de l’installation.
    ____________________
    2) Il est préférable de graver l’ISO alternate sur un CD ou un DVD car cette version a la fâcheuse tendance à être particulièrement difficile à installer via USB, voir même impossible (l’erreur du CD manquant, etc)
    ____________________
    3) Une fois gravé, bootez sur votre CD, et faite bien attention à choisir l’installation en mode texte (il n’y a que celui là de toute façon)
    ____________________
    4) Lancez l’installation. Suivez les menu d’installation jusqu’au partitionnement des disques. Au partitionnement des disques choisissez « Manuel ».
    ____________________
    5) Créer la partition de boot :
    ATTENTION CETTE PROCEDURE EST IRREVERSIBLE (elle détruira votre partition windows). Si il existe plusieurs partitions, supprimez les pour n’avoir qu’un seul espace libre qui correspond à la taille maximale de votre disque dur physique.

    – Sélectionnez l’espace libre afin de créer une nouvelle partition primaire de 200MO qui sera la partition de boot. Situez la partition au début et sélectionnez /boot comme point de montage et marquez cette partition comme bootable.
    Terminer.
    ____________________
    6) Créer le volume chiffré :
    – Sélectionnez l’espace libre restant afin de créer le volume chiffré. Créer une nouvelle partition logique en donnant tout l’espace libre restant et choisissez « utilisez comme : Volume physique de chiffrement ». Si votre PC est assez récent (puissant) changez l’algorithme cryptographique, sélectionnez « Serpent » au lieu de « AES ».
    ____________________
    7) Sélectionnez « Configurez les volumes chiffré » et créez votre volume chiffré puis entrez votre mot de passe. Le mot de passe doit faire au strict minimum 20 caractères mixalphanumeric-allspace.
    ____________________
    8) Créer le LVM dans le volume chiffré :
    – Sélectionnez le volume chiffré que vous venez de créer et utilisez le comme : Volume Physique pour LVM.
    ____________________
    9) Créer le groupe de partition LVM :
    – Sélectionnez « Configurer le gestionnaire de volume logique LVM ».
    Créez un groupe de Volumes, nommez le comme vous voulez (LVM par exemple).
    – Sélectionnez le périphérique (théoriquement il doit être /dev/mapper/sda5_crypt)
    ____________________
    10) Créer les volumes home et swap :
    Dans le gestionnaire de volume logique :

    – Le home : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (comme « racine »). Sélectionnez sa taille (tout l’espace libre SI vous ne voulez pas utiliser de mémoire swap)

    Pour des raisons de sécurité, si vous avez au moins 3Go de RAM il est fortement recommandé de ne pas utiliser de mémoire swap. Si vous avez au moins 3Go de ram, sautez cette étape sinon :
    – La Swap : Sélectionnez « créer un volume logique ». Choisissez le groupe (lvm), puis donnez un nom au volume (swap). Sélectionnez sa taille (2go pour 1Go de RAM).
    ____________________
    11) Configuration de home et de la swap :
    – Sélectionner le volume racine et utilisez le comme « système de fichier journalisé ext4 ». Définissez le point de montage comme /.

    – Si vous avez crée un volume swap :
    Sélectionnez le volume swap et utilisez le comme « espace d’échange swap ».
    ____________________
    12) Le partitionnement est terminé reprenez l’installation en validant les étapes. Grub devient le gestionnaire d’amorçage.

    – Une fois terminé, votre ordinateur redémarre, vous devrez rentrer votre mot de passe.

    – Si votre connexion wifi ne fonctionne pas, téléchargez Wicd en branchant votre PC à un câble ethernet. Dans un terminal tapez : « sudo apt-get install wicd »
    Si votre Wifi ne fonctionne toujours pas, essayez de refaire l’installation SANS vous connectez à internet durant l’installation de Linux.

    – Si ça ne fonctionne pas encore, cherchez sur internet et détaillez-nous votre problème ici ou via MP SANS fournir votre adresse MAC ou toute autre information sensible (EXIF, matériel, périphérique, excepté votre carte wifi sans l’adresse MAC)

    CES METHODES SONT AUSSI VALABLES POUR UNE VERSION NON CRYPTEE DE LINUX
    ____________________
    13) Si tout s’est passé, faite immédiatement les mises à jour en vous connectant à internet.
    Attendez bien que les mises à jour s’installent complètement, ne faite rien pendant ce temps.
    ____________________
    14) Installez un par-feu (comme Firestarter) et définissez une politique de sécurité restrictive par défaut, c’est à dire bloquez TOUTES les communications sauf le HTTP sur le port 80 et le HTTPS port 443.

    – VERIFIEZ constamment si votre PC ne tente d’établir des communications avec des adresses IP distantes « suspectes »
    – Si d’autres programmes requièrent des exceptions de par-feu (torrent etc) ajoutez-les sur la liste blanche avec le protocole et le port spécifique mais pensez à les supprimer par la suite (au cas où).
    ____________________
    15) Supprimez les programmes inutiles mais faite extrêmement attention à ne pas désinstaller n’importe quoi, faite des recherches pour être sur à 100% avant de faire quoique ce soit.

    16) Faites constamment les mises à jour de sécurité. NE PRENEZ PAS A LA LEGERE CETTE RECOMMENDATION.
    ____________________
    17) Recommandations anti-forensiques :

    – Essayez de supprimer de manière sécurisée TOUT vos fichiers pour ne laisser aucunes traces. Créez vous un dossier « Poubelle » dans laquelle vous mettrez vos fichiers à supprimer.
    Dans un terminal, rendez vous dans le dossier contenant votre dossier « Poubelle » (avec les commandes cd)
    Détruisez complètement ce dossier et tout ce qu’il contient avec la commande « wipe », installez le si vous ne l’avez pas (sudo apt-get install wipe)

    – Pour détruire définitivement un dossier, faite « wipe -r -P 3 -S r (votredossierpoubelle) » (vous pouvez choisir le nombre de passe, 3, 4, ou 100, mais ce sera extrêmement long et inutile)

    – Désactivez la date du dernier accès pour éviter les corrélations temporelles (pour les experts)
    http://www.commentcamarche.net/faq/7066-accelerer-les-acces-disque-desactiver-la-date-de-dernier-acces
    ____________________
    18) N’installez pas n’importe quoi, vérifiez TOUJOURS la signature MD5 ou GPG des logiciels (installez Kleoplatra et gardez votre clé privée dans un volume truecrypt)
    – REFLECHISSEZ à deux fois avant d’accorder l’escalation de privilège à un programme.
    – N’utilisez jamais une session ou une interface graphique ou quoique ce soit en mode super-administrateur à moins que vous savez ce que vous faites.
    – NE SOUS-ESTIMEZ PAS CE RISQUE.
    ____________________
    19) Changez vos DNS par ceux d’OPENDNS.
    Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment. https://fr.wikipedia.org/wiki/OpenDNS

    – Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/
    https://github.com/opendns/dnscrypt-proxy
    Sinon changez vos DNS par OPENDNS, c’est déjà mieux.

    II] VOUS AVEZ CHOISI WINDOWS

    Votre décision peut être motivée par diverses raisons professionnelles ou autres, c’est la votre.
    Pour espérer avoir une version « anonyme » de Windows, vous devez le réinstaller complètement, surtout si vous avez passé un bon bout de temps dessus.
    ____________________________
    1) Sauvegardez vos fichier sur un support externe (crypté si vos fichier sont sensibles)
    ____________________________
    2) Appliquez la section « BONUS » pour être certain que vos anciens logs, fichiers, traces soient impossible à récupérer (fortement recommencé avec Windows)
    ____________________________
    3) Re-installez Windows avec votre DVD, sinon si vous avez une clé produit écrite sur votre PC installez l’iso windows sur une clé USB. Téléchargez la version de votre Windows http://www.winmacsofts.com/telecharger-limage-iso-de-windows-7-depuis-le-site-de-microsoft/ et installez la sur une clé USB avec USB installer puis bootez dessus.
    ____________________________
    4) Mettez un faux nom lors de l’installation puis une fois l’installation terminée, activez votre Windows (avec votre clé ou avec un cra*ck) et faites toutes les mises à jour.
    ____________________________
    5) Éradiquer le journal d’événements système :

    -Dans le menu démarrer écrivez « cmd »
    Ensuite dans le menu commande tapez « eventvwr »
    Une fois la fenêtre de l’observateur des événements ouverte.
    Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.
    Ensuite, vérifiez si il reste des logs d’activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg
    Clique droit, Effacer journal.

    – Il va falloir désactiver ces services, dans l’invite de commande, écrivez « services.msc »
    Une fenêtre s’ouvre, cherchez « Collecteur d’événements Windows » désactivez et arrêtez ce service. Puis arrêtez « Notification d’événements système » http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg
    Si vous voyez un tout autre « service » suspect, n’hésitez pas à faire des recherches approfondies.

    Lorsque le planificateur de tâche est supprimé, les « mouchards » le sont aussi.
    ____________________________
    6) La mémoire Swap :
    – Le système d’exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l’ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c’est que l’ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l’ordinateur (à condition qu’il ne soit pas crypté)

    – Si vous avez au moins 3Go de RAM désactivez la mémoire swap http://astuces-pratiques.fr/informatique/desactiver-la-memoire-virtuelle-pour-optimiser-windows-7

    – Sinon « supprimez » la mémoire swap à chaque fermeture du PC (l’arrêt du système est cependant ralenti, mais c’est le prix à payer) :
    Cliquez sur Démarrer puis Exécuter.
    Tapez la commande « Regedit » puis sur Ok.
    Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management
    Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.

    – Pensez aussi à crypter la mémoire swap au cas où (même si vous l’avez désactivé)
    Dans l’invite de commande en mode administrateur tapez : « fsutil behavior set EncryptPagingFile 1 »
    Pour décrypter la mémoire swap, remplacez le 1 par 0.
    Redémarrez votre PC, et de nouveau dans l’invite de commande vérifiez que la valeur est bonne, tapez « fsutil behavior query EncryptPagingFile »
    Si ça vous donne « EncryptPagingFile =1 » c’est que c’est bon.
    ____________________________
    5) La mémoire de stockage :
    Lorsqu’on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d’exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l’index des fichiers existants. Il a ensuite le loisir de réutiliser l’espace que prenaient ces données pour y inscrire autre chose.

    – Pour remedier à ce problème, supprimez TOUJOURS vos fichiers QUELS QU’ILS SOIENT de manière sécurisée. Téléchargez des programmes de suppression sécurisée et utilisez les.
    – Pour les paranos, téléchargez ce programme http://www.osforensics.com/ et recherchez les traces qui subsistent.
    – Téléchargez Ccleaner http://www.filehippo.com/download_ccleaner et cochez toutes les cases SAUF celle tout en bas « Nettoyer l’espace libre » et activez la suppression complexe 7 passages (suffisant)
    ____________________________
    6) Limiter les risques de compromission :

    – Installez un antivirus avec un par-feu très agressif. AUCUNE communication ne doit se faire sans votre consentement. Réfléchissez bien à deux fois avant d’autoriser une IP distante.
    Bien que le noyau windows (fermé et backdooré) peut outrepasser votre par-feu, cela réduira significativement les risques de se faire compromettre son PC à distance.

    – Installez un anti-keylogger virtuelle comme Keyscrambler https://thepiratebay.se/torrent/7103597/QFX.KeyScrambler.Premium.v2.9.1.0.Incl.Keymaker-ZWT

    Pour vos activités sensibles, utilisez TAILS ou une machine virtuelle (déconseillé).
    Si vous pensez que votre PC est compromis, faites des recherches anti-virus/anti-rootkit http://www.safer-networking.org/fr/mirrors/index.html ou sinon réinstallez tout en APPLIQUANT la méthode BONUS (certains virus résistent à une réinstallation)
    ____________________________
    7) Limiter les traces d’activités :
    – Lorsque vous voulez désinstaller un programme, le système conserve encore des traces du logiciel (registre, etc)
    Pour limiter ce risque, désinstallez vos programmes avec Iobit Unistaller, cliquez bien sur « SCAN » http://www.iobit.com/advanceduninstaller.html

    – Pour empêcher les techniques de correlation temporelles, désactivez la date de dernier accès de vos fichiers :
    Dans l’invite de commande en administrateur, tapez « fsutil behavior set disablelastaccess 1 » puis redémarrez votre PC.
    ____________________________
    8) Changez vos DNS par ceux d’OPENDNS :
    Les logs sont supprimés après deux jours contrairement à ceux de vos FAI qui les conservent indéfiniment.
    https://fr.wikipedia.org/wiki/OpenDNS

    – Même si vous utilisez le HTTPS, si votre réseau est mis sous écoute vos DNS passent quand même en clair chez votre FAI. Une solution consiste à chiffrer vos requêtes DNS https://www.opendns.com/technology/dnscrypt/
    https://github.com/opendns/dnscrypt-proxy
    Sinon changez vos DNS par OPENDNS, c’est déjà mieux.
    ____________________________
    9) Votre PC est prêt à être chiffré intégralement avec TrueCrypt, faite d’abord le benchmark pour choisir un algorithme rapide pour votre pc (un AES avec un mot de passe mixalphanumeric-allspace d’au moins 40 caractères peut peut-être résister à la NSA, mais sachez que vous ne serez probablement pas confronté à ce danger)
    –> Suivez ce tutoriel : https://s3-eu3.ixquick-proxy.com/do/spg/proxy?ep=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&epile=4q6n41784q6n41354q6n55784s5638304p6q746p65513q3q&edata=22b972338d08572040c8b64867b20890

    III] INFORMATIONS VALABLES POUR LINUX ET WINDOWS :

    A] La cryptographie en pratique :
    Lorsqu’on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s’en servir pour chiffrer elle-même des données.

    a) Il faut donc faire attention aux éléments suivants :

    1) Le système d’exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu’on met en eux encore une fois, il s’agit de ne pas installer n’importe quoi n’importe comment.

    2) Quiconque obtient un accès physique à l’ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu’un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l’allumage de l’ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s’habituer, quand on ne s’en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)
    Restez toujours prudent lorsque vous quittez votre pc des yeux.

    3) Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés redeviennent inaccessibles sans la phrase de passe à moins d’effectuer une cold boot attack (retirez la batterie de votre pc portable, puis débranchez la prise secteur à chaque fermeture)

    4) Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.
    Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.
    ____________________________
    b) Les issues possibles :

    Une protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le BIOS de la machine. C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible.

    – Mettez un mot de passe au BIOS pour empêcher un adversaire de démarrer ou de bootez sur votre PC avec un système live « d’interception ». Il devra ouvrir physiquement votre PC pour retirer la pile du BIOS et ainsi le réinitialiser ou sinon il devra démonter votre disque dur pour le brancher sur son propre matériel. Ca lui fera perdre 5 minutes mais c’est déjà ça de gagner.

    – Si le BIOS a été trojanisé, vous pourriez retirer la pile de votre carte mère (BIOS) pour le réinitialiser et ainsi supprimer « théoriquement » le keylogger (METHODE NON CERTIFIEE, l’avis d’un expert est attendu)

    Encore faut il se rendre compte que son pc a passé une cure de la part d’un agent de la DCRI..

    Lorsque vous quittez votre maison, cachez votre pc (et vos disque dur externes) dans un endroit difficile dont l’accès est fermé à double porte ou sinon prenez les avec vous. Mettez des marquages spécifiques chez vous et sur votre pc pour détecter une éventuelle tentative d’effraction ou de modification de votre matériel (marquage laser, petites billes de verre écrasables, caméra cachée, positionnement tridimensionnel d’un objet indicateur, etc)

    Une autre approche serait de créer un hash md5 ou sha de votre partition « boot » et de vérifier à chaque fois si celui-ci est identique. Si il est différent, c’est que votre partition /boot a été modifiée … (à voir si c’est possible avec le BIOS, un expert dans le coin ?)

    – Un échappatoire avec Windows serait d’utiliser le disque de récupération crée avec TrueCrypt lors du chiffrement du disque dur, si vous bootiez sur ce CD contenant le « boot » de TrueCrypt non modifié et que vous écriviez votre mot de passe VIA CE CD, le keylogger ne pourrait rien enregistrer (METHODE NON CERTIFIEE, là encore ce ne sont que des supputations qui restent à vérifier, cette methode peut elle marcher alors que le BIOS a été trojanisé ?)

    – Vous pouvez peut être essayer de booter sur TAILS (ou un système live linux) afin de décrypter votre disque dur (DANS le système live), récupérer vos fichiers, les mettre immédiatement à l’abri dans un volume crypté externe puis de détruire à l’acide votre matériel.

    – Il se pourrait que le keylogger soit matériel (mouchard, enregistreur à distance, etc). Dans tout les cas, il est vraiment déconseillé de continuer à utiliser un PC qui a été perquisitionné ou modifié sur place par des hommes en noir.
    _________________________________________________

    B] Prévoyez les pires situations :
    Pensez à créer des volumes cachés pour y mettre vos fichiers vraiment critiques.
    Même si votre adversaire ne peut décrypter votre pc ou votre volume, il a prévu le coup :

    « Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende. »

    – Sachez que jusqu’à ce jour cette loi n’a jamais été appliquée mais si jamais vous êtes dans une telle situation, essayez de mobiliser du soutien en contactant les organismes qui défendent la liberté (Quadrature du Net, Electronic Frontier Foundation, Pétitions, proches etc) et RESISTEZ, même si vos fichiers ne présentent pas de menace à l’intégrité de l’état (photo de famille etc). C’est une question de principe.

    – Nous vous recommandons fortement la lecture du Guide de Survie en garde à vue http://www.mecanopolis.org/wp-content/uploads/2010/03/gavbrochure.pdf
    _________________________________________________

    IV] BONUS Anti-Forensique : Réduire à néant les possibilités de récupérations de donnés sur un disque dur :

    – Vous devez probablement être sous Windows, comme vous le savez cet OS enregistre un nombre incalculable de logs (touches tapées au clavier, fichiers ouverts, modifications, miniatures, etc) et les fichiers supprimés ne sont pas effacés définitivement mais subsistent physiquement sur votre disque dur.

    – Vous avez par le passé supprimé ou joué avec des fichiers dont vous aimeriez qu’il ne reste aucune possibilité de récupération ?
    Vous pouvez supprimer de manière sécurisée votre disque dur avec des programmes, mais c’est très long, alors pourquoi ne pas le rendre illisible tout simplement ?

    Partant du constat que le chiffrement est plus rapide que l’effacement sécurisé, vous n’avez qu’à lancer TrueCrypt et à chiffrer intégralement votre disque dur avec l’algorithme AES (suffisant dans ce cas) avec un mot de passe de 20 caractères minimum.

    ATTENTION : AVANT DE FAIRE CETTE OPERATION, assurez vous d’avoir préparé votre clé USB contenant l’iso qui servira à installer Linux sur votre disque dur (qui deviendra du charabia) De cette façon, vous aurez un système Linux installé sur un disque dur 100% propre.

    ———– NAVIGUATION QUOTIDIENNE « SECURISEE » ———–

    – Une fois que vous avez fini l’installation de votre système d’exploitation et que vous l’avez correctement configuré, il est temps de passer à votre navigation internet « normal ».

    1) Téléchargez Firefox https://www.mozilla.org/en-US/firefox/all.html
    Pour ceux qui sont sous Linux il est déjà pré-installé, allez dans la Logithèque Ubuntu ou Muon et désinstallez le puis réinstallez-le proprement.
    _________________________________________________

    2) Ouvrez Firefox
    a) Dans les préférences :
    – Dans Contenu –> changez la police par défaut par Liberation Sans (pour Linux) ou par Arial (pour Windows)
    – Dans Vie privée –> http://bayimg.com/gadIeAaEb
    – Dans Sécurité –> http://bayimg.com/gadIdAaEb Empêchez Google de savoir quelle page vous visitez en désactivant la « protection »
    – Dans Avançé –> http://bayimg.com/GAdIBAaEb
    _________________________________________________

    b) Ensuite dans about:config
    – Changez « geo.enabled » en false
    – « browser.search.suggest.enabled » en false
    – « network.http.sendRefererHeader » en 0
    – « network.http.sendSecureXSiteReferrer » en false
    – « network.prefetch-next » en false
    – « browser.display.use_document_fonts » en 0
    – « browser.bookmarks.max_backups » en 0
    – « extensions.blocklist.enabled » en false
    – « browser.sessionhistory.max_entries » en 2. Cela réduit les possibilités de revenir jusqu’à 2 pages en arrière avec le bouton « Précédent » Si ça ne vous convient pas, changez la valeur.

    – « browser.cache.disk.capacity » en 0
    – « browser.cache.disk.enable » en false
    – « browser.cache.disk.max_entry_size » en 0
    – « browser.cache.memory.enable » en false
    – « browser.cache.memory.max_entry_size » en 0
    – « browser.cache.offline.capacity » en 0
    – « browser.cache.offline.enable » en false
    – « dom.storage.enabled » en false
    – « dom.storage.default_quota » en 0
    – Dans « keyword.URL », supprimez le moteur google et mettez un autre moteur de recherche comme Startpage ou xquick ( https://startpage.com/fra/company-faq.html#q13 )

    Si vous avez par exemple un plugin flashplayer ou java (SUPPRIMEZ immédiatement tout programme java de votre ordinateur) vous pouvez bloquer ces plugins sur une page web, mais l’emplacement du plugin sera affiché et il vous suffira de cliquer dessus pour l’activer (pour les vidéos, etc)
    Cela réduit le risque d’une exploitation malveillante des plugins, c’est vous qui choisissez à l’instant si vous voulez ou non utiliser flashplayer.

    – Changez « plugins.click_to_play » en true
    _________________________________________________

    c) Redémarrez votre navigateur Firefox :

    –> Installez Ad*block https://addons.mozilla.org/en-US/firefox/addon/ad*block-plus/?src=search dans les préférences, décochez la case autorisant les publicités « non-intrusives » et choissiez les filtres « Stats blocking »

    –> Installez ce plugin https://addons.mozilla.org/en-US/firefox/addon/google-search-link-fix/

    –> Installez HTTPS Everythere https://www.eff.org/https-everywhere

    –> Installez HTTPS Finder (la dernière version) https://code.google.com/p/https-finder/downloads/list
    Lorsqu’un site supportera le HTTPS, une notification va s’afficher, cliquez sur « SAVE RULE » pour créer une règle de connexion avec HTTPS Evrerythere.

    –> Installez Masking Agent https://addons.mozilla.org/en-US/firefox/addon/masking-agent/

    –> Installez Ghostery https://addons.mozilla.org/en-US/firefox/addon/ghostery/
    Si la nouvelle version ne se télécharge pas essayez l’ancienne version https://addons.mozilla.org/en-US/firefox/addon/ghostery/versions/ Dans les réglages bloquez tout les pisteurs et tout les cookies.

    –> Installez Cookie Monster https://addons.mozilla.org/en-US/firefox/addon/cookie-monster/ Dans les réglages bloquez tout les Cookies. Si un site requiert des cookies pour fonctionner, autorisez temporaiement ce site avec l’icône de Cookie monster dans Firefox.

    –> Essayez ou installez Ipfuck https://addons.mozilla.org/en-US/firefox/addon/ipflood/
    L’idée est bonne, mais il faudrait qu’un nombre très elevée de personne l’utilise pour que vous pussiez vous « fondre dans la masse ».

    –> Installez Better Privacy https://addons.mozilla.org/fr/firefox/addon/betterprivacy/ Réglez le de cette façon http://bayimg.com/gaDiCaaEb

    –> Pour les paranos installez Noscript (facultatif) https://addons.mozilla.org/fr/firefox/addon/noscript/

    Personnalisez à votre guise l’interface de Firefox, affichez bien les icônes des modules importants.
    Pour les configurations peu puissantes, tout ces modules risquent de faire lagguer votre navigateur, mais sur un pc assez récent, il n’y a absolument aucune perte de fluidité.

    Ceux qui ne sont pas content peuvent toujours installer Chrome et « profiter » du navigateur de Google.
    _________________________________________________

    d) Testez votre navigateur
    http://ip-check.info/?lang=en
    Et vérifiez vos réglages.

    – Pour une utilisation normale d’internet c’est suffisant, l’objectif est de ne laisser aucune trace, même l’IP est obfusquée grâce à IPfuck.
    _________________________________________________

    e) Ayez de bonne habitudes :
    – N’utilisez aucun service google, micrsoft, facebook etc
    – Pour la recherche web utilisez Startpage ou Ixquick. https://startpage.com/fra/ https://ixquick.com/fra/ (réglez vos préférences)
    – Essayez de toujours utiliser une connexion cryptée en passant par les proxys ixquick (sous chaque lien lors d’une recherche), cela empêchera votre FAI de dresser un profil de vos centre d’intérêt.
    – Restez à l’écoute de l’actualité.

    Il semblerait que les liens cryptés générés avec le proxy Startpage soient expirés.

    Voici les liens en clairs

    Information sur les dangers –> http://free.korben.info/index.php/Anonymat

    Communiquer de façon sécurisée avec un correspandant :

    – Utilisez Torchat et des messages chiffrées avec du RSA 4096 http://free.korben.info/index.php/TorChat

    – Ou bien, SOUS TOR (Tor browser ou bien TAILS) installez le plugin Cryptocat qui offre pratiquement la même sécurité que Torchat
    https://fr.wikipedia.org/wiki/Cryptocat

    Tuto pour Truecrypt –> http://free.korben.info/index.php/TrueCrypt

    ———– ETRE ANONYME (SUR INTERNET) ———–

    Il faut avant tout vous définir un protocole de sécurité. La règle n°1 lors de l’élaboration d’un tel protocole stipule qu’il faut :

    Toujours considérer que l’adversaire peut réaliser ce dont quoi vous craignez qu’il fasse

    – Il faut penser comme l’adversaire, que peut-il faire, quel moyen a il en sa possession ?

    Les différents cas d’usage ici, traiteront des solutions offertes afin de contrecarrer au maximum les capacité de l’adversaire. Ils se classent en différent niveau.
    _________________________________________________

    NIVEAU 0 :
    Menace potentielle : famille, entourage, proches
    Probabilité : élevée
    Capacité : limitée techniquement mais interaction physique certaine

    –> Solution : Dans ce cas d’usage, vous devez cacher vos fichiers à vos proches, un simple dossier caché suffira ou sinon un petit logiciel de cryptage rapide.
    _________________________________________________

    Niveau 1 :
    Menace potentielle : police locale, gendarme de Saint-Tropez, etc
    Probabilité : élevée
    Capacité : techniquement faible, interaction physique possible

    –> Solution : chiffrement, Tor

    Pour échapper à une menace type gendarme de Saint-Tropez, vous n’avez qu’à utiliser Tor Browser (avec les changements pour Firefox sans les modules et bloquez tout les script avec Nocript) https://www.torproject.org/download/download-easy.html.en
    Si la police locale veut remonter à vous, elle demendra votre IP sur le site en question. Voyant que l’IP se situe en Équateur, elle renoncera certainement. Veillez tout de même à trouver un réseau éloignée au cas si elle décide de demander l’aide d’un service du Niveau 2.

    – Chiffrez aussi votre pc/fichiers pour éviter les mauvaises surprises.
    _________________________________________________

    Niveau 2 :
    Menace potentielle : service de renseignement type DCRI ou FBI
    Probabilité : élevée
    Capacité : techniquement extrêmement avancée, interaction physique certaine, capacité réelle inconnue http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/
    – Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)
    – Capacité de corrélation développée. Sait quand et qui s’est connecté à un relais Tor (corrélation temporelle)

    –> Solution : chiffrement, TAILS + Tor, connexion internet éloignée
    ___________________
    a) Pour échapper à ce genre de service, vous ne devez pas utiliser votre connexion internet. Trouvez un autre réseau assez éloigné de votre domicile. Essayez de trouver une zone sans caméra de surveillance.

    1) Ne PRENEZ PAS votre téléphone portable avec vous. Un téléphone même fermé et la carte sim retirée possède une batterie interne qui risque de dévoiler votre position (les relais téléphoniques sont partout) Il est même conseillé de ne pas utiliser de téléphone cellulaire.

    2) Téléchargez et installez TAILS sur une clé USB puis bootez dessus https://tails.boum.org/doc/first_steps/manual_usb_installation/windows/index.fr.html sous Linux utilisez Unetbootin pour installer TAILS.

    3) Changez virtuellement votre adresse MAC, ATTENTION ne commettez pas d’erreur, lorsque vous avez acheté votre pc, vous avez probablement donné votre nom à la demande du vendeur. Ce pc est relié à vous désormais, il suffira de comparer l’adresse MAC enregistrée dans les logs du routeur avec la base de donné pour vous identifier instantanément.

    Pour changez votre adresse mac sous TAILS :
    Il faut arrêter le périphérique Wifi avec la commande : ifconfig INTERFACE_WIFI down
    Ensuite, exécutez cette commande : ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC

    4) Connectez vous à Tor dans TAILS, puis appliquez les mêmes conseils que pour Firefox (sauf la partie avec les modules). Bloquez tout les scripts avec Noscript puis testez votre navigateur http://ip-check.info/?lang=en

    5) Ne restez pas plus de 30 à 40 minutes sur le même réseau wifi puis disparaissez le rapidement possible.

    6) NE REVENEZ JAMAIS AU MEME ENDROIT.
    ___________________
    b) – Sécurisez votre pc en installant un Linux chiffré et appliquez les recommandations de la partie 1 (chapitre I et III)
    – Chiffrez TOUT vos fichiers avec TrueCrypt, utilisez les triples combinaisons AES-Twofish-Serpent et le hashage Whirlpool avec un mot de passe d’au moins 30 caractères.
    – Cachez vos volumes trucrypt dans des vidéos (voir tutoriel en bas)
    ___________________
    c) Si vous voulez communiquez avec un correspondant, utilisez Torchat et chiffrez vos messages avec du RSA-4096 bits https://s2-eu3.ixquick-proxy.com/do/spg/proxy?ep=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&epile=4q6n41784q6n41354q6n59784s4638334r7935725n586o3q&edata=800a92111ab831cb0c3e378a3aa69b00
    _________________________________________________

    Niveau 3 :
    Menace potentielle : organisme de renseignement type NSA
    Probabilité : moyenne, à ne pas négliger cependant
    Capacité :
    – Capacité réelle inconnue mais APPLIQUEZ la règle n°1 dans ses DERNIERS rentranchements.
    – Espionnage électromagnétique type TEMPEST https://fr.wikipedia.org/wiki/TEMPEST
    – Observation en temps réel de toutes les communications entrantes et sortantes d’une partie du monde ou d’un pays.
    – Exploit 0day dans presque tout les systèmes connus (gardés secret-defense)
    – Décryptage probable du RSA (à relativiser avec du 4096 bits)
    – Décryptage probable de la plupart des chiffrements actuels (AES 128 et peut être 256)
    – Capacité de corrélation en temps réel, vous vous connectez à Tor, la NSA sait instantanément qui s’est connecté à un relais Tor (relais public). Elle peut ainsi corréler les informations statistiques et temporelles pour identifier le circuit Tor auquel vous êtes reliés.
    – Très haute capacité de surveillance physique (satellite espions, caméra etc)

    –> Solution : connexion internet très très éloignée, ordinateur anonyme avec une architecture exotique (ARM) pour rendre difficile les exploits matériels ou logiciels, OS ultra sécurisé (QubeOS ou TAILS), triple chiffrement avec mot de passe de 64 caractères (maximum possible)
    ___________________
    – Si vous pensez que les choses que vous allez faire (ou divulguer) sur internet risque de vous ériger en cible n°1 pour un organisme comme la NSA, n’utilisez pas internet ni aucun autre appareil électronique (quels qu’ils soient).
    ___________________
    Si vous voulez tout de même utilisez internet, suivez ces recommandations pour réduire les chances de vous faire identifier :

    1) Repérez physiquement un itinéraire à suivre dans une ville très éloignée de votre domicile. Utilisez le service StreetWiew de GoogleMaps (N’utilisez PAS ce service avec votre propre connexion internet)

    Trouvez un environnement urbain, assez peuplé, qui ne présente pas de caméra de surveillance (plus difficile à dire qu’à faire). Évitez les zones reculées pour réduire le risque de se faire contrôler par une patrouille de police.
    Vous devez trouvez 5 point de rendez-vous éloignés d’au moins 2km entre eux.
    ___________________
    2) Votre itinéraire devra être fragmenté par plusieurs point de rendez-vous (PRV) totalement aléatoires.
    Les 2 premiers PRV devront être choisi afin de vérifier si vous n’êtes pas suivi (par une voiture ou camionnette noire par exemple). Les 3 autres vont vous permettre de vous connecter à internet.
    ___________________
    3) Avant de le faire réellement, entraînez vous physiquement sur votre itinéraire. Chronométrez le temps mis entre chaque déplacement, repérez les caméras qui vous ont échappé. Choisissez un itinéraire qui ne comporte aucune caméra de surveillance. Profitez-en pour décrypter les réseaux wifi avoisinant et ainsi avoir directement la clé.
    Ne faites cette entraînement grandeur nature QU’UNE SEULE FOIS.
    ___________________
    4) Une fois prêt, ne prenez sur vous rien d’autre que votre pc portable et votre clé USB avec QubeOS ou TAILS.
    ___________________
    5) Une fois arrivé à votre PRV 1. Attendez 7min et regardez autour de vous sans sortir de votre voiture. Déplacez vous à votre PRV 2
    ___________________
    6) Une fois au PRV 2, attendez 5min et vérifiez si vous n’avez pas été suivi par une même voiture, même camionnette, etc
    ___________________
    7) Rendez-vous à votre PRV 3. Vérifiez quand même les alentours, lancez votre pc avec TAILS, CHANGEZ votre adresse MAC puis connectez vous au relais distant que vous avez préalablement défini. Appliquez les mêmes recommandations à votre navigateur que pour Firefox (sauf les modules, bloquez tout les scripts)

    Essayez d’utiliser l’antenne radio de votre voiture (ou une antenne pour pc) afin de démultiplier la portée de vote wifi. Vous pourrez ainsi vous connecter à vos relais en étant à longue distance. Cela permettra de considérablement compliquer une éventuelle triangulation de votre position.
    ___________________
    8) Si vos activités sont terminées, quittez les lieux, sinon une fois atteint les 20min passées sur le même réseau wifi, déplacez vous à votre PRV 4. Cela aura pour conséquence de réinitialiser le circuit TOR à chaque fermeture/ouverture de celui-ci et permettra d’empêcher quela NSA identifie votre circuit.

    Si vous n’avez pas encore fini, allez au PRV 5 et ainsi de suite. Le maximum conseillé est de 6, après la probabilité de rencontrer des ennuis croit dangereusement.

    Ces conseils permettront de réduire le risque, mais rien n’est garanti. Dans tout les cas, évitez de vous retrouver dans ce genre de situation.
    _________________________________________________

    BONUS : Cachez un volume trucrypt dans une vidéo

    Avoir un volume Truecrypt c’est bien, mais c’est pas très discret, on voit directement qu’il s’agit d’un volume chiffré et qui contient quelque chose de « secret ».

    Comment remédier à ce problème ? C’est simple.
    En gros, vous allez planquer un volume TrueCrypt dans une vidéo. La stéganographie combinée avec la cryptographie est la méthode la plus sûre et la plus efficace pour protéger ses fichiers confidentiels sans attirer l’attention.

    Pour réaliser ce tutoriel il faut que le langage python puisse être exécuté depuis votre PC. Suivez bien étape par étape les instructions.
    ________________________________________________
    A] Installer python sur son PC :

    1] Téléchargez d’abord l’exécutable python http://www.python.org/download/releases/2.7.3/
    ATTENTION : Téléchargez bien python en 2.x pas en 3.x !

    2] Ensuite suivez ce tutoriel : http://www.siteduzero.com/tutoriel-3-223269-qu-est-ce-que-python.html#ss_part_3

    CONSEIL : si vous n’avez pas réussi à installer python, vous pouvez booter Ubuntu sur une clé USB depuis votre PC (la même chose que pour TAILS, il faut télécharger l’iso d’Ubuntu, l’installer sur une clé USB, et bootez dessus), car python est déjà installé dessus.
    ________________________________________________
    B] Trouver une vidéo convenable :

    Selon la taille des fichiers que vous voulez protéger, vous devez trouver une vidéo au format .mp4 qui soit suffisamment grande et de bonne qualité pour pouvoir contenir le volume TrueCrypt.

    Exemple :
    1] Vous voulez protéger 200mo de fichier, vous devez donc trouver une vidéo .mp4 qui possède une taille de 500mo mais qui pourrait être augmentée de 200mo sans attirer l’attention.
    Votre conteneur hybride (vidéo et volume truecrypt) fera donc 500 + 200 = 700mo, Si la qualité de la vidéo est bonne, cette taille n’attirera pas l’attention.

    2] Vous voulez planquer 400mo de fichier, si vous prenez une vidéo de 500mo, l’augmentation de la taille risque de paraître anormale même pour une vidéo de bonne qualité. Vous devez donc trouver une vidéo .mp4 d’une très grande qualité (HD).

    Essayez de trouver un film etc, en format .mp4 et d’une qualité HD (720p). Généralement la taille fait entre 1go ou 2go.
    De cette façon, votre fichier hybride final fera : 1go + 400mo = 1,4go ou 2,4go

    Pour une vidéo HD (minimum 720p) cette augmentation de taille ne paraît pas anormale.

    Faite donc très attention en choisissant votre vidéo car elle dépendra de la taille des documents persos que vous voulez protéger.
    ________________________________________________
    C] La stéganographie cryptographique :

    Pré-requis :
    Avoir installé python
    Avoir trouvé une vidéo .mp4 d’une taille et qualité convenable

    1] Téléchargez le script pyhton « tcsteg2.py : http://keyj.emphy.de/files/tcsteg2.py

    2] Mettre le script python et la vidéo que vous avez choisi à la racine de votre disque dur (exemple C:\ ou F:\ etc)

    3] Appelons la vidéo que vous avez choisi : VOTREVIDEO.mp4

    Volume externe :
    – Ouvrez TrueCrypt
    – Créez un Volume TrueCrypt Caché, faite suivant.
    – Mode Normal
    – Choisissez l’emplacement de votre volume, mettez le à côté de « VOTREVIDEO.mp4 » et de « tcsteg2.py »
    – Nommez ce volume « InnocenteVideo.mp4 »
    – Choisissez un chiffrement triple (Aes-Twofish-Serpent), comme algorithme de hachage cryptographique, choisissez le « Whirlpool »
    – Choisissez la taille du volume, attention prenez une taille très proche de la taille de vos fichiers.
    – Mettez un mot de passe faible, car ce volume est le volume externe qui contiendra le volume caché, lors de l’hybridation, il sera complètement détruit.

    Volume caché :
    – Faite suivant, choisissez une triple combinaison avec le hashage « Whirlpool » (réputé pour sa robustesse, ne prenez jamais le SHA-512, il a été crée par la NSA, ils doivent surement savoir comment le décrypter)

    Pourquoi prendre une triple combinaison ? Votre clé sera chiffrée succéssivement par ces 3 algorithmes, à commencer par le AES. Un attaquant qui tentera de bruteforcer votre clé devra commencer par le AES, il concentrera toute sa puissance pour casser le AES sans se douter qu’il lui reste encore 2 autres algorithmes à bruteforcer (bonne chance).

    – Suivant, vous devez choisir la taille du volume caché qui va être contenue dans le volume externe, comme le volume externe sera complètement détruit lors de l’hybridation, essayez de choisir la taille EXACTE du volume externe, pour ce faire, mettez la taille en Ko et non en Mo, ensuite écrivez la taille.

    Si la taille du volume caché est supérieur au volume externe le contenant, TrueCrypt n’autorisera pas de cliquer sur « Suivant ».
    Ainsi, essayez de trouver la taille exacte par tâtonnement, octet par octet pour ne pas gaspiller l’espace du volume externe.

    – Choisissez le mot de passe du volume caché, déconnectez vous d’Internet et choisissez un mot de passe extrêmement robuste. Le mien fait 56 caractères, mix-alphanuméric All-space, même un ordinateur quantique opérant 10^80 calculs/secondes ne pourrait pas le bruteforcer.

    – Une fois le volume caché crée, quittez TrueCrypt complètement.

    4] Vous devez vous retrouver avec ceci normalement :

    VOTREVIDEO.mp4
    InnocenteVideo.mp4
    tcsteg2.py

    – Ouvrez l’invite de commande (Si vous êtes sur Windows ou Ubuntu)

    – Bon là il va juste falloir se mettre dans la racine de votre disque dur

    a] Si vous êtes sur Windows :

    Faite « cd / »
    Ensuite « LALETTREDEVOTREDISQUEDUR:\ » (exemple : C:\ ou G:\ )
    Ensuite « dir »
    Une liste va s’afficher avec les fichiers présents sur la racine de votre disque dur, vérifiez bien que nos 3 fichiers s’y trouvent.

    Pour finir faite : « python tcsteg2.py VOTREVIDEO.mp4 InnocenteVideo.mp4 »

    Laissez le script combiner les 2 fichiers.

    b] Si vous êtes sous Ubuntu, c’est la même chose.
    ________________________________________________
    Voilà, vous avez votre fichier « InnocenteVideo.mp4 » qui contient un volume caché qui peut être monté avec TrueCrypt et qui peut être lu comme n’importe quelle vidéo.

    ATTENTION :
    Renommez votre vidéo pour que le titre corresponde à la nature de la vidéo (film, documentaire, musique etc)

    Testez avec TrueCrypt, essayez de monter votre vidéo « InnocenteVideo.mp4 » (sa taille doit avoir augmenter normalement)

    Vérifiez l’espace disponible dans le volume caché hybride, mettez des fichiers sans valeurs à l’intérieur, puis remontez-démontez le fichier hybride plusieurs fois de suite pour être sur qu’il fonctionne.

    Pensez à désactiver l’historique des fichiers montés dans TrueCrypt (une vidéo dans les volumes montés Truecrypt, c’est louche)

    Votre vidéo contenant le volume caché peut il être détectée ?
    En théorie oui, mais il faudrait d’abord que quelqu’un soupçonne la vidéo de contenir un truc louche (faite attention à la taille par rapport à la qualité affichée de la vidéo). Ensuite, il faudrait littéralement faire une analyse extrêmement poussée de la vidéo, bitrate, taux de compression, etc pour se rendre compte que quelque chose cloche.

    En gros, tant que c’est pas la NSA, vous n’avez pas du soucis à vous faire.

    La taille maximum pour cette technique est de 4Go.

  2. Je rajoute que ce serait bien d’en faire un article .

    À plus.

    • « Le système de censure chinois du Web est surnommé la « Grande Muraille informatique » (« Great Firewall »), expression associant les mots « Great Wall » (Grande Muraille) et « firewall » (pare-feu informatique). La Toile est expurgée de sites politiquement sensibles et Pékin contrôle étroitement la communauté d’un demi-milliard d’internautes pour éviter l’organisation de la dissidence. »

      —> Oui mais vous ne précisez pas qu’il aisé de « traverser » cette muraille.

Les commentaires sont clos.