Comment se protéger des espions

Comment écrire ses e-mails à l’encre sympathique

Vous devez communiquer des informations sensibles? Partez du principe que tout ce qui circule sur internet peut-être intercepté et lu. Essayez donc de rendre la tâche la plus difficile possible aux indiscrets. Alain Verleyen, informaticien, nous a indiqué quelques trucs.

Alain Verleyen. Commencez par classer vos communications en trois catégories: messages ouverts, messages confidentiels et messages top-secret. Pour les messages ouverts, aucune mesure particulière à prendre: vous pouvez les taper et les envoyer avec vos programmes favoris.

Les messages confidentiels sont ceux dont vous ne voulez pas que n’importe qui puisse les lire. Si jamais un tel message est intercepté, il doit être assez difficile d’en lire le contenu, mais si le contenu est découvert, ce ne sera pas une catastrophe. Pour rendre la lecture de ces messages difficiles, le mieux est d’utiliser un programme de codage (on dit aussi parfois cryptage ou encryptage). Il en existe de très nombreux, mais leurs niveaux de sécurité sont très variables.

Le programme le plus fiable, à notre connaissance, est PGP. En outre, il possède un petit Add-In1 pour Outlook et Outlook Express, ce qui permet non seulement de coder un document que vous joignez à un e-mail, mais également le message même de ce mail.

Comment cela fonctionne-t-il?

Alain Verleyen. Le principe est le suivant: chaque personne avec qui vous devez correspondre doit vous transmettre sa clé publique (de préférence pas par internet). Quand vous envoyer un message, vous le codez avec la clé publique de votre (vos) correspondant(s). Il sera alors le seul à pouvoir l’ouvrir grâce à sa clé privée. C’est un peu comme si vous mettiez une lettre dans une boîte (la clé publique vous a permis de construire cette boîte), vous envoyez la boîte et seul votre correspondant détient la clé pour l’ouvrir.

Vous pouvez également coder un message sous la forme d’une… photo. Toutes les informations contenues dans un ordinateur sont en effet composées à la base de 0 et de 1. Un texte comme une photo. Mais une photo contient beaucoup plus de bits (0 et 1) qu’un texte. Il y a donc des programmes spéciaux — on appelle cela la stéganographie — qui enregistre un texte sous forme de photo. Vous envoyez celle-ci à votre correspondant qui, muni de la clé adéquate, la retransforme en texte.

Il est également utile d’effacer le document d’origine de son disque dur…

Alain Verleyen. Effectivement. Avant d’utiliser PGP, vous avez tapé et sauvegardé votre texte dans un fichier ordinaire (montexte.doc). Vous l’avez ensuite codé avec PGP (montexte.pgp) pour pouvoir l’envoyer par e-mail. Mais il faut alors effacer le fichier original (montexte.doc). Or la fonction d’effacement de Windows n’élimine pas réellement les fichiers. Vous avez donc besoin d’un programme qui les détruit irrémédiablement (on parle parfois de ‘wiper’). Cette fonction existe dans PGP mais il vaut mieux utiliser le programme BCWipe, qui est très facile d’utilisation et qui vous permettra non seulement d’effacer un fichier mais aussi de nettoyer complètement votre disque dur de tous les documents effacés avec Windows.

Et pour ce qui est des messages top-secret?

Alain Verleyen. Si vous ne voulez absolument pas que le contenu soit connu de personnes indésirables, c’est très simple: ne l’envoyez pas par internet, même sous forme codée. Mieux encore, ne tapez jamais un document secret sur un ordinateur que vous utilisez pour internet. En effet, même si vous tapez votre fichier alors que vous n’êtes pas connecté à internet, il est encore possible que, via des programmes espions, le contenu du fichier se retrouve sur le net la prochaine fois que vous vous connectez. C’est très simple à comprendre mais difficile à appliquer car cela implique d’avoir deux ordinateurs.

Il est également possible de capter et reproduire, sans que vous l’aperceviez, le rayonnement électromagnétique du signal vidéo de tout ce qui passe sur votre écran. Ce n’est en rien une technique ‘exotique’. Le procédé est bien connu et utilisé couramment dans l’espionnage industriel. Il y existe d’ailleurs une industrie spécialisée dans ce qu’on appelle les ordinateurs Tempest protected: qui ne dégagent pas de rayonnement électromagnétique. Un matériel surtout utilisé dans le domaine militaire et trop coûteux pour l’utilisateur ordinaire. Une bonne alternative est d’utiliser un ordinateur portable. Ses composants électroniques et surtout son écran produisent un rayonnement beaucoup plus difficile à capter.

Les services policiers s’intéressent aussi à l’identité de l’expéditeur et du destinataire d’un message…

Alain Verleyen. C’est une de leurs techniques pour reconstituer la structure d’une organisation qu’ils surveillent. Ils ne s’intéressent donc pas seulement au contenu des messages téléphoniques ou électroniques mais analysent aussi qui communique avec qui, à quel moment et à quelle fréquence. Pour éviter de leur fournir ces informations, il faut utiliser des téléphones publics ou des cybercafés et envoyer les e-mails à des adresses basées sur des pseudonymes.

1 Un Add-In est un petit programme qui s’ajoute à un autre programme existant. Ce qui donne des fonctionnalités supplémentaires à cet autre programme

- Pour toute remarque, suggestion, question ou proposition d’aide, contactez alain.verleyen@ptb.be (pas forcément en message crypté).

Nuttige sites op internet

www.pgpi.org

De referentiesite voor PGP. Je vindt er alle informatie, de verscheidene versies van het programma, discussieforums, hulp, links met andere sites over PGP.

www.geocities.com/SiliconValley/Bay/9648

Een site in het Frans over PGP. Met de nodige documentatie in het Frans.

www.jetico.com

De site waar je BCWipe kan vinden.

www.webmasterfree.com/

Een site waar je heel veel info en hulpprogramma’s vindt. Niet alleen op vlak van veiligheid overigens.

Op de site www. webmasterfree.com/html bijvoorbeeld vind je het middel om een back-up te maken van je gegevens.

www.spytech-web.com/netarmor.shtml

Een site met veel broncodes. NetArmor bijvoorbeeld is een programma dat de toegang tot je computer blokkeert als je verbonden bent met internet.

www.zdnet.com/downloads/utilities/security.html

Een informatiesite met de laatste nieuwtjes en ook de mogelijkheid om interessante hulpprogramma’s te vinden.

Meer info?

Edith Flamand en Raf Jespers, Je rechten bij openbare actie, EPO 1997, 800 frank.

Een werkinstrument met practische tips en concrete adviezen. hoofdstuk acht van dit boek is getiteld: ‘Big Brother is watching en listening’.

Te bestellen bij De Groene Waterman, Wolstraat 7 in 2000 Antwerpen, tel.: 03/232.93.94 of De Internationale Boekhandel, M.Lemonnierlaan 171, 1000 Brussel, tel.: 02/513.69.07.