Des usages policiers de l'informatique... et de quelques pistes pour s'en prémunir

Publié le par la Rédaction


De la saisie répétée des disques durs de serveurs militants à la réquisition de tous les supports de stockage lors des perquisitions, l’exploitation policière des données informatiques est devenue une pratique systématique, permettant de constituer très facilement des dossiers à charge. Reste donc à se doter des connaissances, des outils, et des pratiques qui conviennent : si les ordinateurs peuvent nous trahir, il s’agit de savoir comment ils font… et de devenir capables de leur clouer le bec.
Et comme «faire parler un ordinateur» peut se faire soit en le saisissant, soit en récoltant des informations qu’il envoie par le réseau, on vous propose un article en deux temps : dans cette édition, quelques pistes pour ne pas se laisser trahir par sa machine ; et dans le prochain numéro, quelques trucs pour tenter de se protéger lors de la connexion.
Attention cependant : vues la diversité et la complexité des failles possibles dans un système, on ne peut donner ici que quelques techniques, demandant souvent des recherches complémentaires, afin de limiter la casse en gardant à l’esprit que c’est toujours par la porte la moins bien gardée que pourra se faire une attaque.

Première partie : Quelques trucs pour protéger ses données

a) Choisir ses logiciels et son système

Préalablement à tout effort de «sécurisation» d’un système d’exploitation, il est essentiel de pouvoir accorder une certaine confiance à celui-ci, et aux logiciels qu’il accueille : il est impossible de savoir exactement ce que font Windows, Mac, et tout les logiciels propriétaires (non-libre), puisque leurs codes ne sont pas publics, et il est prouvé qu’il existe des «portes dérobées» permettant à qui en a la clé de prendre le contrôle du système. À l’inverse, les codes des systèmes d’exploitation Linux [On peut télécharger le CD d’installation de Linux «Debian»] et des logiciels libres sont publics, et souvent relus et travaillés par divers programmeurs, ce qui limite la possibilité de magouilles (attention toutefois à les télécharger sur un serveur fiable).

b) Séparer les espaces de travail

On estime que 40 à 80% des ordinateurs sous Windows sont infectés par des logiciels malveillants récupérés sur internet ou sur des clés USB, qui balancent toutes sortes d’informations (données personnelles, mots de passe…) à toutes sortes de gens (sociétés de com’, flics…).

À défaut de pouvoir se débarrasser de tous ceux-ci, il est important de faire en sorte qu’ils ne puissent pas côtoyer ou contaminer des fichiers sensibles ; d’où la nécessité d’utiliser des espaces de travail séparés en fonction de l’usage qu’on en a : plusieurs supports de stockage, plusieurs systèmes d’exploitation, et pourquoi pas, plusieurs ordinateurs.

c) Savoir se débarrasser des fichiers gênants

Lorsqu’on supprime un fichier, son contenu continue en fait à subsister sur le support de stockage où il se trouvait, et peut être retrouvé très facilement. La seule manière d’effacer réellement un fichier est de récrire plusieurs fois avec des données aléatoires sur l’espace qu’il occupe.

Il existe des logiciels qui permettent ce genre d’«effacement sécurisé», soit en effaçant sélectivement un fichier ou un dossier, soit en recouvrant la totalité de l’espace libre d’un support de stockage avec de nouvelles données : voir Eraser sous Windows, l’option «Effacer de manière sécurisée» sous Mac OS X, les commandes wipe, shred, srm et sfill sous Linux. Attention : l’effacement sélectif ne fonctionne pas avec les clés USB (qui utilisent une mémoire flash) ; la seule manière de les nettoyer est de recouvrir totalement leur espace libre.

d) Limiter les traces

Enregistrement automatique de fichiers sous un nom différent, journalisation de tous les évènements du système d’exploitation : l’activité normale des ordinateurs laisse autour d’elle quantité de traces, comme autant de copeaux permettant de retrouver des fichiers plus ou moins complets, des mots de passe, des traces de connexion internet, etc.

Seule une configuration fine de ses logiciels, liée à une bonne connaissance de leur fonctionnement, peut permettre de diminuer la quantité de traces qu’ils laissent, et/ou de choisir leur destination.

Quant aux traces stockées en mémoire vive (la «RAM» est une mémoire particulière qui enregistre de manière temporaire de nombreuses informations utilisées par le système d’exploitation), elles sont censées s’effacer d’elles-mêmes lors de l’extinction de l’ordinateur.

Mais d’une part, il arrive que la RAM se répande sur une partie du disque dur (la SWAP) qui elle, ne s’effacera pas ; d’autre part, certaines techniques peuvent permettre de retrouver le contenu de la RAM après extinction de l’ordinateur. Sous Linux, les commandes smem et sswap permettent de remplir ces deux mémoires de données aléatoires.

Enfin, notons que des signatures peuvent aussi être laissées sur les documents produits avec un ordinateur donné : numéro de série du logiciel ou informations sur l’auteur (fichiers PDF), mais aussi micro-défauts d’impression ou de gravure liés à l’usure de l’imprimante ou du graveur, qui permettent de l’identifier sans doute possible, tout comme l’empreinte d’impact sur une balle permet de retrouver le canon qui l’a propulsée. Sans compter que certaines imprimantes laissent à dessein de micro-signatures permettant d’identifier leur modèle (on peut en trouver la liste).

Il est finalement illusoire d’espérer supprimer toutes les traces laissées par le fonctionnement normal d’un ordinateur. Mieux vaut soit ne pas en laisser du tout, en faisant fonctionner la machine avec un Live CD (système d’exploitation sur CD) configuré pour n’utiliser ni le disque dur ni la swap ; soit, revenir à la bonne vielle cachette sous l’évier : démonter un disque dur est l’affaire d’une minute et de trois coups de tournevis ; soit enfin, se débrouiller pour que les données retrouvées soient inexploitables : c’est ici qu’intervient la cryptographie.

e) Chiffrer ses données

Le chiffrement des données (cryptographie) permet de les rendre totalement incompréhensibles pour qui n’a pas le mot de passe, et ce, de manière très fiable.

Les logiciels TrueCrypt sous Windows, FileVault sous Mac OS X, et dm-crypt avec Cryptsetup ou Efscrypt sous Linux, permettent de chiffrer soit sélectivement des fichiers ou des dossiers, soit l’espace disque qui sera utilisé pour la swap, soit, la totalité d’un disque dur. Cette dernière option est de loin la plus intéressante, puisqu’elle permet de garder confinée la totalité du système d’exploitation, traces comprises… mais elle n’est possible, dans sa version «libre», que sous Linux.

f) Se méfier des solutions trop simples

Au vu des problèmes que cela peut induire, on pourrait être tenté de ne plus utiliser son ordinateur ou son système d’exploitation habituel. Malheureusement, cette alternative ne fait le plus souvent que déplacer le problème : ainsi, les «logiciels portables», qui prétendent souvent apporter des garanties «sans trace», en laissent en fait toujours dans le système d’exploitation qui est utilisé pour les faire fonctionner ; et les cybercafés, de leur côté, ne garantissent pas du tout l’anonymat, ne serait-ce que parce que certains d’entre eux installent volontairement des logiciels-espions dans leurs machines. Si l’usage de ces derniers ne peut pas être contourné, penser à utiliser des comptes séparés pour les différents usages, à détourner la webcam de son visage, et à toujours taper les mots de passe avec un clavier virtuel (petit logiciel qui permet de rentrer les lettres en les sélectionnant à l’écran).

g) Surveiller ses arrières

Au-delà des problèmes de traces ou de logiciels-espions génériques, la surveillance informatique peut aussi être une affaire ciblée.

L’installation de logiciels-espions (désormais exploitable juridiquement) dans une machine donnée peut être aussi facile que d’envoyer un mail hébergeant un cheval de Troie, ou d’accéder trente secondes à l’ordinateur lui-même ; la surveillance permanente d’une connexion internet, de son côté, est simple comme une réquisition du parquet ; et la récupération de codes d’accès à une boîte mail ne demande dans la plupart des cas qu’une requête en bonne et due forme auprès de l’hébergeur.

Ajoutons pour le côté science-fiction qu’il est techniquement possible de surveiller à distance écran et clavier…

En conséquence, et pour finir, on ne saurait trop conseiller de garder un œil sur son matériel, et de rester vigilant vis-à-vis de l’endroit depuis lequel on l’utilise…

À suivre : Quelques trucs pour se protéger sur (et contre) internet.

Rebetiko no 4, hiver 2010
Chants de la plèbe.


Publié dans Cyber

Commenter cet article