Comment se protéger des espions by Jeanne Berx (Solidaire) Wednesday December 27, 2000 at 12:10 PM |
Vous devez communiquer des informations sensibles? Partez du principe que tout ce qui circule sur internet peut-être intercepté et lu. Essayez donc de rendre la tâche la plus difficile possible aux indiscrets. Alain Verleyen, informaticien, nous a indiqué quelques trucs.
Comment se protéger des espions Comment écrire ses e-mails à l’encre sympathique Vous devez communiquer des informations sensibles? Partez du principe que tout
ce qui circule sur internet peut-être intercepté et lu. Essayez
donc de rendre la tâche la plus difficile possible aux indiscrets. Alain
Verleyen, informaticien, nous a indiqué quelques trucs. Alain Verleyen. Commencez par classer vos communications en trois catégories:
messages ouverts, messages confidentiels et messages top-secret. Pour les messages
ouverts, aucune mesure particulière à prendre: vous pouvez les
taper et les envoyer avec vos programmes favoris. Les messages confidentiels sont ceux dont vous ne voulez pas que n’importe
qui puisse les lire. Si jamais un tel message est intercepté, il doit
être assez difficile d’en lire le contenu, mais si le contenu est découvert,
ce ne sera pas une catastrophe. Pour rendre la lecture de ces messages difficiles,
le mieux est d’utiliser un programme de codage (on dit aussi parfois cryptage
ou encryptage). Il en existe de très nombreux, mais leurs niveaux de
sécurité sont très variables. Le programme le plus fiable, à notre connaissance, est PGP. En
outre, il possède un petit Add-In1
pour Outlook et Outlook Express, ce qui permet non seulement de coder un document
que vous joignez à un e-mail, mais également le message même
de ce mail. Comment cela fonctionne-t-il? Alain Verleyen. Le principe est le suivant: chaque personne avec
qui vous devez correspondre doit vous transmettre sa clé publique
(de préférence pas par internet). Quand vous envoyer un message,
vous le codez avec la clé publique de votre (vos) correspondant(s). Il
sera alors le seul à pouvoir l’ouvrir grâce à sa clé
privée. C’est un peu comme si vous mettiez une lettre dans une boîte
(la clé publique vous a permis de construire cette boîte), vous
envoyez la boîte et seul votre correspondant détient la clé
pour l’ouvrir. Vous pouvez également coder un message sous la forme d’une… photo.
Toutes les informations contenues dans un ordinateur sont en effet composées
à la base de 0 et de 1. Un texte comme une photo. Mais une photo contient
beaucoup plus de bits (0 et 1) qu’un texte. Il y a donc des programmes spéciaux
— on appelle cela la stéganographie — qui enregistre un texte sous
forme de photo. Vous envoyez celle-ci à votre correspondant qui, muni
de la clé adéquate, la retransforme en texte. Il est également utile d’effacer le document d’origine de son disque
dur… Alain Verleyen. Effectivement. Avant d’utiliser PGP, vous avez
tapé et sauvegardé votre texte dans un fichier ordinaire (montexte.doc).
Vous l’avez ensuite codé avec PGP (montexte.pgp) pour pouvoir l’envoyer
par e-mail. Mais il faut alors effacer le fichier original (montexte.doc). Or
la fonction d’effacement de Windows n’élimine pas réellement les
fichiers. Vous avez donc besoin d’un programme qui les détruit irrémédiablement
(on parle parfois de ‘wiper’). Cette fonction existe dans PGP mais il vaut mieux
utiliser le programme BCWipe, qui est très facile d’utilisation et qui
vous permettra non seulement d’effacer un fichier mais aussi de nettoyer complètement
votre disque dur de tous les documents effacés avec Windows. Et pour ce qui est des messages top-secret? Alain Verleyen. Si vous ne voulez absolument pas que le contenu
soit connu de personnes indésirables, c’est très simple: ne l’envoyez
pas par internet, même sous forme codée. Mieux encore, ne tapez
jamais un document secret sur un ordinateur que vous utilisez pour internet.
En effet, même si vous tapez votre fichier alors que vous n’êtes
pas connecté à internet, il est encore possible que, via des programmes
espions, le contenu du fichier se retrouve sur le net la prochaine fois que
vous vous connectez. C’est très simple à comprendre mais difficile
à appliquer car cela implique d’avoir deux ordinateurs. Il est également possible de capter et reproduire, sans que vous
l’aperceviez, le rayonnement électromagnétique du signal vidéo
de tout ce qui passe sur votre écran. Ce n’est en rien une technique
‘exotique’. Le procédé est bien connu et utilisé couramment
dans l’espionnage industriel. Il y existe d’ailleurs une industrie spécialisée
dans ce qu’on appelle les ordinateurs Tempest protected: qui ne dégagent
pas de rayonnement électromagnétique. Un matériel surtout
utilisé dans le domaine militaire et trop coûteux pour l’utilisateur
ordinaire. Une bonne alternative est d’utiliser un ordinateur portable. Ses
composants électroniques et surtout son écran produisent un rayonnement
beaucoup plus difficile à capter. Les services policiers s’intéressent aussi à l’identité
de l’expéditeur et du destinataire d’un message… Alain Verleyen. C’est une de leurs techniques pour reconstituer
la structure d’une organisation qu’ils surveillent. Ils ne s’intéressent
donc pas seulement au contenu des messages téléphoniques ou électroniques
mais analysent aussi qui communique avec qui, à quel moment et à
quelle fréquence. Pour éviter de leur fournir ces informations,
il faut utiliser des téléphones publics ou des cybercafés
et envoyer les e-mails à des adresses basées sur des pseudonymes.
1 Un Add-In est un petit programme qui s’ajoute à
un autre programme existant. Ce qui donne des fonctionnalités supplémentaires
à cet autre programme - Pour toute remarque, suggestion, question ou proposition d’aide, contactez
alain.verleyen@ptb.be
(pas forcément en message crypté). Adresses utiles Le site de référence pour PGP, le programme permettant de coder
vos documents. Vous pouvez y trouver toute la documentation, les différentes
versions du programme, des forums de discussion, de l’aide, des liens vers d’autres
sites concernant PGP. www.geocities.com/SiliconValley/Bay/9648 Un site en français sur PGP. Avec la documentation en français. C’est le site où vous pouvez trouver BCWipe, qui efface de manière
correcte vos documents. Attention à bien choisir la version d’évaluation
si vous téléchargez le programme. Un site où vous pourrez trouver beaucoup d’utilitaire très…utile.
Pas seulement concernant la sécurité d’ailleurs: par exemple,
un outil pour faire un backup de vos données. www.spytech-web.com/netarmor.shtml Un site plein de ressources. NetArmor est un programme qui va vous permettre
de bloquer l’accès à votre ordinateur lorsque vous êtes
sur internet. www.zdnet.com/downloads/utilities/security.html Un site d’information avec toutes les dernières nouvelles, mais aussi
la possibilité de trouver des outils intéressants.