Se protéger des États

AttentionNe pas confondre protéger droits et commettre des actes répréhensibles

  • Protéger ses communications et son identité, particulièrement dans un contexte répressif, sont des droits fondamentaux ;

  • Toutes les personnes qui utilisent ces technologies ne le font pas dans le but de contourner la loi ;

  • Parfois, briser la loi est salutaire pour l'intérêt général : le cas des lanceur·ses d'alerte est un exemple classique ;

  • Dans certains régimes autoritaires, briser la loi est nécessaire pour accéder à l'information et à l'expression.

Situation de départ

Vous naviguez sur Internet avec un navigateur libre, un système d'exploitation libre, les bonnes extensions, tout ce qui va bien.

FondamentalDe quoi veut-on se protéger ?

Un État qui a accès à toute la chaîne de transmission de l'information :

  • Les FAI

  • Les serveurs web

  • Éventuellement, des pisteurs sur l'ordinateur local

ExemplePRISM et les FAI américains

Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information a commencéInformations[1]

Les documents montrent que AT&T a permis à la NSA d’avoir accès à des milliards de mails échangés sur le territoire américain, parmi lesquels ceux du siège des Nations unies à New York, dont AT&T est le fournisseur d’accès internet. [...] ATT a commencé en 2011 à fournir quotidiennement à la NSA plus d’un milliard de relevés de téléphones portables.

SSO Corporate Partner Access briefing slidesInformations[2]

[AT&T] transmet à la seconde des données sur les appels téléphoniques, les courriels et d'autres communications dans Internet, si elles sont menées par des citoyens étrangers et qu'elles passent par des câbles de communications ou des stations-relais d'importance situés en sol américain. [...] il s'agit d'une société « très collaborative » (highly collaborative) qui fait montre d'un « extrême empressement d'aider » (extreme willingness to help).

Wikipédia

MéthodeAnonymiser sa navigation

Logo de Tor (The Onion Router)
  • Réseau d'environ 8000 machines (« noeuds ») opérés par des bénévoles, des associations...

  • Associé à une version modifée de Firefox...

  • Pour un observateur, il est impossible de savoir qui a visité quoi.

  • Tor se rajoute par dessus les autres mesures (HTTPS, chiffrement du contenu...)

  • Il existe aussi des « services cachés » (.onion) accessibles uniquement via Tor.

MéthodeNe laisser aucune trace sur sa machine

Un outil de communication recommandé par des extrémistes sur des forums extrémistes

NSA (code source XKeyScore)

Notamment utilisé durant les leaks de l'affaire Snowden.

  • Système autonome sur une clé USB ;

  • Effacement complet des traces après utilisation ;

  • Logiciels soigneusement audités ;

  • Toutes les connexions passent par Tor.