arch/ive/ief (2000 - 2005)

Comment se protéger des espions
by Jeanne Berx (Solidaire) Wednesday December 27, 2000 at 12:10 PM

Vous devez communiquer des informations sensibles? Partez du principe que tout ce qui circule sur internet peut-être intercepté et lu. Essayez donc de rendre la tâche la plus difficile possible aux indiscrets. Alain Verleyen, informaticien, nous a indiqué quelques trucs.

Comment se protéger des espions

Comment écrire ses e-mails à l’encre sympathique

Vous devez communiquer des informations sensibles? Partez du principe que tout ce qui circule sur internet peut-être intercepté et lu. Essayez donc de rendre la tâche la plus difficile possible aux indiscrets. Alain Verleyen, informaticien, nous a indiqué quelques trucs.

Alain Verleyen. Commencez par classer vos communications en trois catégories: messages ouverts, messages confidentiels et messages top-secret. Pour les messages ouverts, aucune mesure particulière à prendre: vous pouvez les taper et les envoyer avec vos programmes favoris.

Les messages confidentiels sont ceux dont vous ne voulez pas que n’importe qui puisse les lire. Si jamais un tel message est intercepté, il doit être assez difficile d’en lire le contenu, mais si le contenu est découvert, ce ne sera pas une catastrophe. Pour rendre la lecture de ces messages difficiles, le mieux est d’utiliser un programme de codage (on dit aussi parfois cryptage ou encryptage). Il en existe de très nombreux, mais leurs niveaux de sécurité sont très variables.

Le programme le plus fiable, à notre connaissance, est PGP. En outre, il possède un petit Add-In1 pour Outlook et Outlook Express, ce qui permet non seulement de coder un document que vous joignez à un e-mail, mais également le message même de ce mail.

Comment cela fonctionne-t-il?

Alain Verleyen. Le principe est le suivant: chaque personne avec qui vous devez correspondre doit vous transmettre sa clé publique (de préférence pas par internet). Quand vous envoyer un message, vous le codez avec la clé publique de votre (vos) correspondant(s). Il sera alors le seul à pouvoir l’ouvrir grâce à sa clé privée. C’est un peu comme si vous mettiez une lettre dans une boîte (la clé publique vous a permis de construire cette boîte), vous envoyez la boîte et seul votre correspondant détient la clé pour l’ouvrir.

Vous pouvez également coder un message sous la forme d’une… photo. Toutes les informations contenues dans un ordinateur sont en effet composées à la base de 0 et de 1. Un texte comme une photo. Mais une photo contient beaucoup plus de bits (0 et 1) qu’un texte. Il y a donc des programmes spéciaux — on appelle cela la stéganographie — qui enregistre un texte sous forme de photo. Vous envoyez celle-ci à votre correspondant qui, muni de la clé adéquate, la retransforme en texte.

Il est également utile d’effacer le document d’origine de son disque dur…

Alain Verleyen. Effectivement. Avant d’utiliser PGP, vous avez tapé et sauvegardé votre texte dans un fichier ordinaire (montexte.doc). Vous l’avez ensuite codé avec PGP (montexte.pgp) pour pouvoir l’envoyer par e-mail. Mais il faut alors effacer le fichier original (montexte.doc). Or la fonction d’effacement de Windows n’élimine pas réellement les fichiers. Vous avez donc besoin d’un programme qui les détruit irrémédiablement (on parle parfois de ‘wiper’). Cette fonction existe dans PGP mais il vaut mieux utiliser le programme BCWipe, qui est très facile d’utilisation et qui vous permettra non seulement d’effacer un fichier mais aussi de nettoyer complètement votre disque dur de tous les documents effacés avec Windows.

Et pour ce qui est des messages top-secret?

Alain Verleyen. Si vous ne voulez absolument pas que le contenu soit connu de personnes indésirables, c’est très simple: ne l’envoyez pas par internet, même sous forme codée. Mieux encore, ne tapez jamais un document secret sur un ordinateur que vous utilisez pour internet. En effet, même si vous tapez votre fichier alors que vous n’êtes pas connecté à internet, il est encore possible que, via des programmes espions, le contenu du fichier se retrouve sur le net la prochaine fois que vous vous connectez. C’est très simple à comprendre mais difficile à appliquer car cela implique d’avoir deux ordinateurs.

Il est également possible de capter et reproduire, sans que vous l’aperceviez, le rayonnement électromagnétique du signal vidéo de tout ce qui passe sur votre écran. Ce n’est en rien une technique ‘exotique’. Le procédé est bien connu et utilisé couramment dans l’espionnage industriel. Il y existe d’ailleurs une industrie spécialisée dans ce qu’on appelle les ordinateurs Tempest protected: qui ne dégagent pas de rayonnement électromagnétique. Un matériel surtout utilisé dans le domaine militaire et trop coûteux pour l’utilisateur ordinaire. Une bonne alternative est d’utiliser un ordinateur portable. Ses composants électroniques et surtout son écran produisent un rayonnement beaucoup plus difficile à capter.

Les services policiers s’intéressent aussi à l’identité de l’expéditeur et du destinataire d’un message…

Alain Verleyen. C’est une de leurs techniques pour reconstituer la structure d’une organisation qu’ils surveillent. Ils ne s’intéressent donc pas seulement au contenu des messages téléphoniques ou électroniques mais analysent aussi qui communique avec qui, à quel moment et à quelle fréquence. Pour éviter de leur fournir ces informations, il faut utiliser des téléphones publics ou des cybercafés et envoyer les e-mails à des adresses basées sur des pseudonymes.

1 Un Add-In est un petit programme qui s’ajoute à un autre programme existant. Ce qui donne des fonctionnalités supplémentaires à cet autre programme

- Pour toute remarque, suggestion, question ou proposition d’aide, contactez alain.verleyen@ptb.be (pas forcément en message crypté).

Adresses utiles

www.pgpi.org

Le site de référence pour PGP, le programme permettant de coder vos documents. Vous pouvez y trouver toute la documentation, les différentes versions du programme, des forums de discussion, de l’aide, des liens vers d’autres sites concernant PGP.

www.geocities.com/SiliconValley/Bay/9648

Un site en français sur PGP. Avec la documentation en français.

www.jetico.com

C’est le site où vous pouvez trouver BCWipe, qui efface de manière correcte vos documents. Attention à bien choisir la version d’évaluation si vous téléchargez le programme.

www.webmasterfree.com/

Un site où vous pourrez trouver beaucoup d’utilitaire très…utile. Pas seulement concernant la sécurité d’ailleurs: par exemple, un outil pour faire un backup de vos données.

www.spytech-web.com/netarmor.shtml

Un site plein de ressources. NetArmor est un programme qui va vous permettre de bloquer l’accès à votre ordinateur lorsque vous êtes sur internet.

www.zdnet.com/downloads/utilities/security.html

Un site d’information avec toutes les dernières nouvelles, mais aussi la possibilité de trouver des outils intéressants.