En direct
Best of
Best Of
En direct
Big Brother vous regarde
Ecoutes à tous les étages : quelques pistes pour éviter d'être espionnés par la NSA et la DCRI
Publié le 12 juin 2013
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.
Rédaction Atlantico
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Atlantico.fr
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Rédaction Atlantico
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.

Alors que la polémique fait rage suite à la révélation du Guardian et du Washington Post sur la surveillance des données mises en place par l'administration Obama (voir ici notre explications de l'affaire),  voici quelques conseils pour éviter de vous faire espionner par la NSA, la CIA ou notre bonne vieille DCRI française.

Internet : apprendre à encrypter ses données

La première des démarches nécessaire est d'apprendre à encrypter ses données, comme le révèle le Daily Beast. Citant le spécialiste des nouvelles technologies Dan Auerbach, le site explique qu'il faut connaître l'encodage E2E (pour End to End) – en français bout-à-bout – qui part du principe qu'il est préférable de crypter les messages avant de les envoyer à votre destinataire, pour ainsi n'utiliser le réseau que comme un vecteur de transport de l'information. En effet ce serveur pourrait être compromis.

Une des façons les plus faciles d'utiliser l'encodage E2E est d'installer le logiciel OTR, pour Off The Record messaging (messagerie confidentielle, ndlt).

Une autre manière de brouiller votre utilisation d'Internet, et de mettre des bâtons dans les roues aux hypothétiques espions qui pourraient vous observer, est d'utiliser le logiciel de chiffrement et de déchiffrement cryptographique PGP (pour Pretty Good Privacy) créé en 1991, efficace pour les chats, les emails, mais aussi les partitions de disques etc.

Téléphone : utiliser des applications

Pour votre smartphone il existe des applications qui vous permettent de naviguer "sous le radar" et d'effacer certaines des traces qui pourraient intéresser les services de renseignement à vos trousses. En décembre, nous évoquions ainsi l'application Black SMS qui existe sur iPhone et transforme vos SMS en image noire (d'où le nom de l'application). Le récepteur du message peut ouvrir, à condition de posséder le bon mot de passe, ces textos brouillés dans l'application qui les convertit en texte normal. Business Insider recommande Silent Circle, une suite d'outils de télécommunications furtives qui vous permettent d'envoyer des SMS et même de passer des appels téléphoniques protégés par de nombreuses couches de brouilleurs. Ces applications sont gratuites, mais pour les utiliser il faut vous abonner à un service qui coûte 20$ (environ 15 euros) par mois. Ce service, utilisé par les militaires, devrait vous permettre d'échapper un temps à la vigilance des espions…

Pour ceux qui ont besoin de plus d'intimité :

… mais être invisible sur Internet est quasiment mission impossible. Pour ceux qui veulent vraiment laisser le moins de traces possible, éviter de rester connecter à Facebook car à chaque fois que vous allez sur une page où l'on trouve un bouton "like", le site envoie ces infos à Facebook, donc vous êtes potentiellement détectable… Profitez-en pour faire en sorte que votre navigateur ne conservent pas de cookies, ce sera un bon début.

Vous pouvez dans un second temps utiliser le logiciel gratuit Tor, qui achemine votre communication à travers une série d'intermédiaires, permettant de masquer votre activité sur Internet, que ce soit par-exemple en allant acheter de la drogue ou des papiers d'identité sur Silk Road grâce à vos BitCoins !

Atlantico a interrogé sur la question Jacques Cheminat, chef des informations chez IT News Info, société spécialisée dans les technologies de l'information et le renseignement d'entreprise.

Pouvez-vous citer d'autres moyens qui permettent de protéger les données informatiques ?

Le chiffrement reste la meilleure solution. Après, on a aussi la possibilité de placer les informations dans le cloud. On en entend beaucoup parler en disant que c'est plutôt insécurisé mais ce n'est pas tout à fait vrai, ça peut aussi être sécurisé.

Des données qui sont éventuellement découplées peuvent alors être placées dans différents endroits, à l'intérieur de ce qu'on appelle les clouds. Pour récupérer une donnée qui a été saucissonnée et ensuite redistribuer sur différents éléments de stockage qui sont chez des hébergeurs différents, pour arriver à trouver la clef, a remettre les différents éléments ensemble et découvrir ce qu'ils contiennent, il y a tout de même une grosse masse de travail à abattre. Le cloud peut donc également être une bonne solution pour protéger ses données et éviter qu'elles soient espionnées.

Ces techniques sont-elles à la portée de tous ?

Non, il faut avoir de bonnes connaissances techniques. Le degré de connaissances dépend également de la tâche à accomplir : s'il s'agit de déplacer les données dans le cloud ou de casser les chiffrements, les connaissances techniques à avoir ne sont pas les mêmes.

A priori, pour les placer, les hébergeurs, fournisseurs réseaux commencent déjà à travailler sur cette partie là donc ce sera transparent pour les utilisateurs. Ces derniers devront peut-être payer un supplément pour avoir un meilleur chiffrement qui permettra d'être sécurisé.

Après, pour casser ce type de chiffrement, il faudra une bonne connaissance mais également une importante puissance informatique.

Vous évoquez la possibilité de "casser ces chiffrements". Cela signifie donc qu'on ne peut jamais être protégé de tout.

Non, on ne le peut en effet pas véritablement. Lorsqu'ils s'attaquent à quelqu'un ou à une entreprise, les pirates informatiques sont très spécialisés, mais surtout, ils sont extrêmement ciblés. Quand ils ont une cible, ils peuvent mettre énormément de moyens et de temps. On l'a noté sur des cas d'espionnage industriel, ce sont des choses qui peuvent durer trois-quatre ans : ils placent des petits malwares, des petits virus à l'intérieur des entreprises, attendent deux-trois ans puis récupèrent des informations, les décodent, les saucissonnent et les envoient de manière ultra-sécurisée sans que les responsables informatique et sécurité des entreprises ne remarquent quoi que ce soit.

Comment peut-on justement se rendre compte que nos données ont été espionnées ?

C'est très difficile pour le particulier de s'en rendre compte. Ca arrivera le plus souvent sur des comportements hasardeux ou un dialogue anormal avec quelqu'un. Si vous envoyez un mail avec une donnée et que vous n'obtenez pas de réponse de la personne destinataire, cela peut mettre la puce à l'oreille.

Pour les entreprises, c'est pareil. Ce seront certains comportements anormaux qui mettront la puce à l'oreille. Mais encore une fois, c'est très compliqué de remarquer que les données ont été espionnées.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
02.
5 indicateurs de la (faible) culture démocratique du gouvernement
03.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
04.
Au tableau : Christophe Castaner mal à l’aise après une question d’un élève
05.
Gilets jaunes : les états-majors des grandes entreprises imaginent trois scénarios de sortie de crise possibles
06.
Votre mémoire pourra-t-elle être piratée dans le futur ? La réponse est plus inquiétante que vous ne le croyez
07.
Alain Finkelkraut étrille Marlène Schiappa après ses propos sur la Manif pour tous
01.
Fiscalité : les journalistes méritent-ils leur niche ?
01.
Cette bombe politique qui se cache dans les sondages sur la remontée de LREM et l’essoufflement des Gilets jaunes
02.
Comment Alain Juppé s’est transformé en l’un des plus grands fossoyeurs de la droite
03.
Statistiques du ministère de l’intérieur : Christophe Castaner ou l’imagination au pouvoir
04.
Etat providence, immigration et Gilets jaunes : l’étude américaine explosive qui révèle la nature du dilemme politique français
05.
5 indicateurs de la (faible) culture démocratique du gouvernement
06.
Le mystérieux contrat de 7,2 millions d'euros décroché par Alexandre Benalla
01.
Agression contre Finkielkraut : certains Gilets jaunes voudraient que les Juifs portent l'étoile jaune
02.
Auto-positionnement politique des Français : le sondage qui montre l’ampleur de la crise existentielle vécue par la droite
03.
Ces lourdes erreurs politiques qui fragilisent la lutte contre l’antisémitisme
04.
Comment Alain Juppé s’est transformé en l’un des plus grands fossoyeurs de la droite
05.
Antisémitisme: voilà pourquoi je n'irai pas manifester le 19 février
06.
Derrière les faits divers dans les Ehpad, la maltraitance que l’ensemble de la société française inflige à ses vieux
Commentaires (5)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
newsoftpclab
- 13/06/2013 - 12:57
comment protéger sa vie privée sur internet?
Nous sommes en période de crise.Les langues se délient.On sait maintenant que l'espionnage existe alors qu'hier c'était sous nos yeux.En effet si vous voulez vous protéger contre ces actes.Il ne faut pas d'internet, pas de courrier, pas de téléphone ,pas d'appartement...Pourtant en étant un tout petit peu créatif.On peut y échapper un temps.Par exemple pour passer un message.Pourquoi utiliser internet?Dites le directement à la personne en question.C'est vrai que la technologie nous facilite la vie mais elle est aussi à l'origine de l'espionnage.
rectitude
- 12/06/2013 - 10:57
petite info
Tous les systèmes de cryptage du commerce sont déclarés à l'état avec pour lui les moyens de décrypter, c'est donc juste une solution entre internautes et donc ne convient pas. La seule solution serait de faire du cryptage manuel hors ligne réduit à très peu de correspondants et des règles strictes d'utilisation. Encore faut-il avoir des choses graves à cacher. Dans tous les cas, internet, téléphone, courrier (PTT), appartements, sont à bannir si l'on veut être discret.
walküre
- 12/06/2013 - 08:36
Ecoutés ?
et après ? Que faire avec des millions d'infos ? Rien. La masse est telle qu'elle ne sert à rien et n'empêche pas grand-chose en matière criminelle. La preuve avec les derniers attentats. Si les écoutes étaient efficaces, il n'y aurait eu ni bombe à Saint Michel à Paris, ni 11 septembre, ni affaire Breivick. Par contre les écoutes sont triées et ciblées. Par mot, par domaine, par mot, par individu déjà connu etc.
Quant à ceux qui veulent rester anonymes pour des questions de réputation ou professionnelles, il leur faudra abandonner leur téléphone portable et leur ordinateur. A moins d'utiliser un cryptage qui ne sera que retardant,car tous les cryptages électroniques sont violables, il ne reste donc que peu de solutions. Mais elles existent.