Les hackers forment les journalistes

La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à l'heure où la surveillance des communications change d'échelle et se généralise. Retour sur les quatre ateliers avec les formateurs.

Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ?" - (cc) Ophelia Noor/Owni

Comprendre le fonctionnement du réseau.  Sécuriser son ordinateur. Chiffrer ses communications et ses données sensibles. Adapter sa solution de sécurité au contexte. Hackers, défenseurs de la liberté de la presse et journalistes avaient rendez-vous samedi dernier à la Cantine autour de quatre ateliers.

Telecomix, un collectif d’hacktivistes très actif en Syrie notamment, Reflets.info, site d’information qui associe journalistes et hackers, et Reporters sans Frontières ont présenté quelques clés pour mieux protéger ses sources à l’heure où la surveillance change de moyens et d’échelle.

Dernière triste illustration en date : la mort de la journaliste américaine Marie Colvin et du jeune photojournaliste français Rémi Ochlik, tués en Syrie le 22 février dans des bombardement à Homs. Selon l’Electronic Frontier Foundation, ils auraient été trahis par leur téléphone satellitaire, qui a permis de connaître leur position.

Un réseau ouvert

Kitetoa, journaliste à Reflets.info, a présenté le fonctionnement du réseau, avant d’expliquer comment interviennent les technologies de surveillance, technologies que Reflets.info s’est fait une spécialité de surveiller. Protéger efficacement ses données personnelles, un enjeu de taille, passe par la compréhension de la nature d’Internet. Un réseau ouvert, issu d’une réflexion demandée par des militaires américains à des “universitaires aux cheveux longs et aux idées larges”. En somme, les machines communiquent entre elles et s’échangent des informations. Usant d’une métaphore, Kitetoa explique :

Imaginez que vous êtes au comptoir dans un bar. Vous demandez à quelqu’un à l’autre extrémité une bière. Pour ce faire, l’information doit transiter par toutes les personnes entre lui et vous. Idem au retour pour obtenir votre bière. Si les gens sont polis, la bière vous parviendra intacte. Sinon, ils peuvent aussi cracher dedans.

Le réseau peut être observé à plusieurs endroits à l’aide du Deep Packet Inspection, une technique qui permet d’explorer les paquets de données en profondeur, donc les données qui transitent. Une technologie duale utilisée tant pour mesurer la qualité du trafic qu’à des fins de filtrage et de censure. Lorsque Orange propose à ses clients un outil pour recevoir de la publicité ultra-ciblée, il fait du DPI sur la box du client. Pour Kitetoa, un tel outil revient “à se mettre volontairement sous surveillance”. Le filtrage peut aussi être à l’échelle d’une nation, comme en Libye avec l’aide de l’entreprise française Amesys, ou en Syrie grâce à QOSMOS et BlueCoat notamment.

La constat est grave mais des solutions existent. L’utilisation d’un réseau privé virtuel (un VPN) permet de court-circuiter quelques dispositifs de surveillance. Le VPN est un tunnel fermé qu’il est plus difficile de pénétrer, surtout lorsque les VPN sont de confiance.

Continuum de sécurité

Comprendre le fonctionnement du réseau et de ses failles est un premier pas vers une meilleure protection de ses données personnelles. Une autre partie se joue hors ligne, sur son ordinateur. Stéphane Koch, expert en sécurité informatique et intervenant auprès de RSF, décrit une chaine de sécurisation. Le chiffrement des données stockées sur son disque dur, en utilisant le logiciel TrueCrypt, est une étape, mais pas une fin en soi. Le continuum passe par le choix d’un mot de passe solide, le verrouillage systématique de sa session lorsqu’on s’éloigne de son poste de travail, l’effacement définitif des données supprimées…

Chiffrement

Okhin, hacker du collectif Telecomix, a présenté les solutions de chiffrement, quelles que soient les activités en ligne : navigation, discussions instantanées, envois d’emails. Pour chaque catégorie existent des solutions gratuites et sûres. Le pack TOR comprend tous les outils pour protéger sa navigation en ligne et contourner la censure éventuelle. Les conversations en temps réel peuvent aussi être chiffrées en utilisant l’extension Off The Reccord (OTR) sur certains programmes, dont Pidgin ou Adium.

Le logiciel de chiffrement GPG permet à la fois d’authentifier la provenance des emails et de chiffrer leur contenu. Chaque interlocuteur possède une clé publique et une clé privée correspondante. La première permet de chiffrer le message, la seconde de déchiffrer les messages reçus. Le client de messagerie Thunderbird, utilisé avec EnigMail, offre la possibilité d’utiliser le GPG.

Anonymat ou chiffrement

Les responsables Internet à Reporters sans Frontières, Grégoire Pouget et Lucie Morillon, travaillent quotidiennement avec des sources potentiellement en danger, en Iran, en Biélorussie ou ailleurs. L’arbitrage entre chiffrement et anonymat est une question récurrente. Quand chiffrer devient suspect, il vaut mieux utiliser des stratégies d’anonymisation, comme des boites au lettre virtuelles mortes estiment-ils. La solution de sécurité doit être adaptée au contexte.


Erratum : Dans son interview, Okhin évoque l’arrestation de personnes en contact régulier via Skype avec RSF. Il ne s’agit pas de RSF mais de la Fédération international des droits humains (FIDH).

A (re) lire : Petit manuel de contre-espionnage informatique.
A consulter également, les podcasts de l’évènement pour chaque atelier et la table ronde, sur le site de Silicon Maniacs, co-organisateur de cette journée de formation.
Photos par Ophelia Noor pour Owni /-)
Vidéos à l’iPhone par Ophelia Noor et Pierre Alonso

Laisser un commentaire

Derniers articles publiés