Journal Guide de sécurité informatique à l'usage des journalistes

Posté par .
Tags : aucun
21
18
nov.
2010
Bonjour cher journal,

Voici donc mon tout premier billet, j'aimerais vous faire part d'un projet qui me triture l'esprit depuis peu, suite aux nombreux faits dont certains journalistes ont été victimes, à savoir des vols suspects d'ordinateurs, mais également des perquisitions de plus en plus nombreuses aux seins des rédactions.

J'aimerais réunir un certain nombre de connaissances sur la cryptographie et le logiciel libre afin de rédiger un guide complet et exhaustif de sécurité informatique appliqué aux métiers du journalisme. Ce guide reprendrait les bases de la cryptographie en vulgarisant sans dénaturer pour autant les concepts, les usages que l'on peut faire de la cryptographie, l'utilité du logiciel libre dans la manipulation des données, et bien entendu la description d'un certain nombre de schéma de sécurité pour une série de cas concrets applicables aux journalistes et rédactions (sécurisation des données, réplications, sécurisation des échanges, protection des sources, protection contre l'extorsion de donnée, etc).

Pour l'instant n'a été rédigé qu'un plan léger ainsi qu'une ébauche de ce que pourrait être l'introduction, qui explique justement certains protocoles applicables à la sécurité comme la confiance, la cryptographie et les logiciels.

Le guide se veut pédagogique, accessible, tout en étant au maximum exhaustif et surtout efficace. Cette démarche est essentiellement citoyenne, elle a pour but de garantir le droit à l'information face à un pouvoir appliquant sur les journalistes une forme de répression de plus en plus grande et inacceptable.

Je suis donc à la recherche de personnes sensibles à cette question qui seraient intéressés pour participer à ce projet. Je dois clairement avouer qu'à ce stade je ne sais pas jusqu'où cela ira, mais j'espère une fois ce guide terminé qu'il sera édité, relié et distribué en librairie, c'est du moins vers ceci que tends ce projet s'il se concrétise.

Je suis ouvert à toutes suggestions, participations, expertises diverses, le but étant d'être au maximum collaboratif.
  • # Avant toute chose...

    Posté par . Évalué à 5.

    ... il serait intéressant de savoir quels sont les besoins des journalistes, mais aussi savoir si cela (chiffrer les données, sécuriser l'accès à leurs ordis, ...) se fait déjà dans les rédactions et, si oui, dans quelles proportions.

    Parce qu'on nous parle des ordinateurs volés, mais on ignore totalement s'ils n'étaient pas déjà chiffrés (dans ce cas, le vol est juste emmerdant pour le journaliste qui a perdu son outil de travail et ses notes, s'il n'a pas de sauvegarde sur un autre ordi/serveur).
    • [^] # Re: Avant toute chose...

      Posté par . Évalué à 6.

      C'est justement en ce sens que je cherche à décrire des schémas de sécurités complets, qui prennent en compte les différents cas de figures, car effectivement, chiffrer un disque ne suffit pas, il faut également être en mesure de pouvoir répliquer les informations vers d'autres sources de façon sécurisé et empêcher ces mêmes sources d'être subtilisés ou détruites.

      Et pour ce que je sais des journalistes, le problème c'est justement qu'ils ne sont pas informaticiens et pas nécessairement sensibilisée à la sécurité dans son ensemble, et en règle général, le chiffrement n'est que peu appliqué.
    • [^] # Re: Avant toute chose...

      Posté par . Évalué à 1.

      Parce qu'on nous parle des ordinateurs volés, mais on ignore totalement s'ils n'étaient pas déjà chiffrés (dans ce cas, le vol est juste emmerdant pour le journaliste qui a perdu son outil de travail et ses notes, s'il n'a pas de sauvegarde sur un autre ordi/serveur).

      S'il a chiffré ses données ce qui serait intéressant c'est de savoir quel algo il a utilisé et qu'elle taille de clef, pour savoir si les services gouvernementaux ont les moyens de le casser.

      Très franchement la limite légale de taille de clef ça sert juste à avoir une estimation de ce qu'ils sont capable de déchiffrés, parce qu'ils vont pas s'amuser à voler un portable et assigner en justice pour non respect de cette loi.

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: Avant toute chose...

        Posté par (page perso) . Évalué à 3.

        > pour savoir si les services gouvernementaux ont les moyens de le casser.

        Je ne crois pas avoir lu sur le site du gouvernement qu'ils revendiquaient le vol des données. Et plutôt que d'organiser un vol, il eût même été plus simple d'injecter un bon petit virus dans les machines qui efface tout, ou une petit backdoor  : plus discret et pratiquement impossible à tracer. Et même s'ils utilisaient linux, combien d'entre vous utilisent régulièrement chkrootkit ou d'autres applis de ce genre ?
        • [^] # Re: Avant toute chose...

          Posté par . Évalué à 6.

          Hum, plusieurs choses à prendre en compte:

          - le facteur intimidation

          - la compétence réelle du donneur d'ordre vs celle de l'expert technique (genre je doute qu'Albanel aurait pensé à installer un backdoor, elle aurait plutôt recommandé de faire gaffe à pas se brûler sur le pare-feu en débranchant l'ordi)

          J'ajouterai que, comme on devrait toujours y penser:
          à qui profite le crime?
          Ou alors vous soupçonnez carrément Bettencourt et ses acolytes d'avoir fomenté le coup.
          • [^] # Re: Avant toute chose...

            Posté par (page perso) . Évalué à 2.

            Et pourquoi pas une arnaque à l'assurance ? Ou un journaliste "ouais, j'avais un super dossier, mais on m'a volé tout".

            parce que bien sur, les journalistes sont critiqués quand ils rapportent un truc sans être assez précis, mais ça devient des cadors dés qu'un pc est volé et que le journaliste a un lien avec une affaire médiatique ( car bien sur, des journalistes qui écrivent des articles sur des affaires pas médiatiques, c'est pas important... ).
            • [^] # Re: Avant toute chose...

              Posté par (page perso) . Évalué à 5.

              Monter une telle arnaque entre plusieurs rédactions, c'est une perte de temps selon moi. À la limite pour mettre en cause l'état, mais pas pour toucher des sous.

              Envoyé depuis mon lapin.

        • [^] # Re: Avant toute chose...

          Posté par . Évalué à 2.

          Encore plus simple : ils sont en France, suffit de changer leur clavier :)
          Tu en connais beaucoup qui font de la triangulation sur du wifi (pour voir qu'un portable sans émet quant même), et ce, au travers des ouatmilles wifi qui traversent ce genre d'immeuble parisien ? :)

          nan c'est vrai que ça ressemble plutot à du commandité privé, ça. Quoique ça pourrait aussi être du "zut, presque tard, allons y bourrin personne nous verra là", voire encore du "comme pour une paillotte, on a un peu honte alors on laisse des traces". Bref, allons savoir ?
      • [^] # Re: Avant toute chose...

        Posté par (page perso) . Évalué à 7.

        S'il a chiffré ses données ce qui serait intéressant c'est de savoir quel algo il a utilisé et qu'elle taille de clef, pour savoir si les services gouvernementaux ont les moyens de le casser.

        Parce que tu connais les moyens dont dispose les services gouvernementaux ?

        Très franchement la limite légale de taille de clef ça sert juste à avoir une estimation de ce qu'ils sont capable de déchiffrés,

        Heu... Je n'ai peut-être pas tout suivi, mais il me semblait que voilà plusieurs années qu'il n'y a plus de limite sur la taille des clef de chiffrement, ou même sur les outils de chiffrement eux-mêmes.
  • # Un début

    Posté par . Évalué à 9.

    L'auteur de BugBrother avait écrit ça sur le sujet : http://bugbrother.blog.lemonde.fr/2010/10/27/journalistes-pr(...)
  • # Wiki

    Posté par (page perso) . Évalué à 4.

    Mets en place un Wiki et je contribuerai volontiers. Et je pense que je ne serai pas le seul. Ensuite, un export du Wiki doit pouvoir se faire pour avoir un pdf ou autre pour une impression, non?
    • [^] # Re: Wiki

      Posté par . Évalué à 2.

      Effectivement, c'est une solution, je vais réfléchir à mettre ça en place.
      • [^] # Re: Wiki

        Posté par . Évalué à 3.

        Je pense que le domaine est beaucoup plus large que le journalisme...

        Toutes les personnes qui veulent communiquer de manière sécurisé sont susceptible d'être intéressées...
        - Confidentialité des données (cryptage)
        - Transmission sécurisée des informations/ confidentialité des interlocuteurs
        - Stockage des données (solutions de sauvegarde pérenne)
        • [^] # Re: Wiki

          Posté par (page perso) . Évalué à 1.

          J'étais entrain de réfléchir à une idée similaire, une sorte de petit livret pour les journalistes.
          Donc effectivement, met en place un wiki, je serai aussi de la partie !
          • [^] # Re: Wiki

            Posté par . Évalué à 2.

            Sans vouloir influer sur votre choix, le blogueur korben a lancé un wiki pour tout ce qui est de la protection, l'accès à internet,...

            Je ne suis jamais allé voir et ne le peut pas actuellement (à cause du proxy du boulot) mais peut-être que cela vous intéresserait ou pourrait s'y ajouter...

            http://free.korben.info
            • [^] # Re: Wiki

              Posté par . Évalué à 2.


              Je ne sais pas depuis combien de temps il est comme ça, mais il n'est pas disponible. (proxy ou non)
              • [^] # Re: Wiki

                Posté par . Évalué à 2.

                C'est l'effet Slashdot Linuxfr

                Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

        • [^] # Re: Wiki

          Posté par . Évalué à 4.

          Évidement que ça s'applique également au reste de la population, voir même à certaines entreprise pour préserver des secrets industriels par exemple, mais je souhaite viser spécifiquement les journalistes et les rédactions car ça a l'avantage de graviter autours d'une profession qui a expressément besoin de ce type de protection, et ça permet d'avoir des cas d'applications très concrets à décrire, qui peuvent bien évidement être utilisés par toute personne ayant besoin de se protéger.
          • [^] # Re: Wiki

            Posté par . Évalué à 5.

            C'est pas le genre de truc qui pourrait aller dans wikibook, au lieu de créer un nouveau wiki ?

            "La première sécurité est la liberté"

            • [^] # Re: Wiki

              Posté par . Évalué à 2.

              Pour quelque chose qui fait wiki et facilement exportable sous forme de livre PDF, il y a la poule ou l'œuf. J'avais vu une démo faite par les créateurs il y a quelques années, j'avais vraiment été impressionné !

              La page : http://www.pouleouoeuf.org/
      • [^] # Re: Wiki

        Posté par . Évalué à 2.

        + 1 sur le wiki
        Penser peut être à avoir des parties spécifiques aux distributions. Car si la majorité des outils sont disponibles sur toutes, les spécifités de chacune sont intéressantes aussi, dans le cadre d'une adaptation du système. (SElinux, Tomoyo, AppArmor, déjà. Puis comment avoir un ordinateur "normalement utilisable" [ie : x et montage usb] avec le patch grsec. Ou comment chrooter une appli ayant besoin d'un affichage x, genre un navigateur web. Ou encore se faire son / en squashfs. Ou pourquoi telle distribution fonctionne mal si /lib/modules a été déplacé sur, et pointé vers, une partition ro...)

        Cela peut être un superbe boulot. Le truc difficile sera peut être de faire le rangement au fur et à mesure, quitte à locker de temps en temps, afin de ne pas se retrouver avec un gros bordel).

        Et le fait que cela soit spécifiquement destiné aux journalistes est une approche, un objectif, est extra :))

        Perso j'aime beaucoup les webmails publics.
        Tu t'y connectes en inventant une adresse mail comme tu veux, qui ne sera qu'un alias n'apparaissant jamais dans le webmail. Donne ce mail à un service en ligne ou à quelqu'un. Puis tes mails sont reçus dans une boite ouverte et public : à toi de les choper et de les effacer.Le traffic est pas gros car ils sont peu connus / utilisés, mais faut quant même être dessus pil au moment de l'envoi de la réponse attendue :)
        Simplissime, parfaitement efficace.
  • # Pourquoi se limiter?

    Posté par . Évalué à 4.

    Ça ne concerne pas que les journalistes, surtout avec les nouvelles lois sur le flicage (LOPPSI).

    Tout le monde peut être concerné. Ne serait-ce que parce que tout le monde peut se faire voler son PC.

    Me semble donc que ce guide doit s'adresser à tout le monde. Ça ne devrait pas changer grand chose au contenu du guide, d'ailleurs.

    THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Pourquoi se limiter?

      Posté par . Évalué à 2.

      En même temps, hormis les journalistes et leurs sources, tu vois d'autres applications au "contact mystère dont il faut protéger l'identité coûte que coûte" ?
      • [^] # Re: Pourquoi se limiter?

        Posté par . Évalué à 3.

        Les terroristes ?

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: Pourquoi se limiter?

        Posté par (page perso) . Évalué à 7.

        Les infidélités.
      • [^] # Re: Pourquoi se limiter?

        Posté par (page perso) . Évalué à 6.

        Avec les clauses de non concurrence et de confidentialité, tu peux te faire licencier juste pour avoir parlé de ton travail à un pote.

        http://devnewton.bci.im

        • [^] # Re: Pourquoi se limiter?

          Posté par (page perso) . Évalué à 5.

          >>>Avec les clauses de non concurrence

          A ce sujet, j'ai appris hier qu'il n'y a pas de clause de non-concurrence en Californie, et que c'est l'une des raisons de son dynamisme (Silicon Valley...)

          If you choose open source because you don't have to pay, but depend on it anyway, you're part of the problem.evloper) February 17, 2014

          • [^] # Re: Pourquoi se limiter?

            Posté par . Évalué à 2.

            En France, la clause de non concurrence a été pensé pour que les commerciaux ne partent pas avec leur clientèle.

            Dans les domaines techniques, elle n'est quasiment jamais valable. Elle doit être limité dans le temps, rémunérer (en gros il te paye pendant les x mois ou tu n'est plus chez eux), et limité dans l'espace (interdiction de t'empêcher de bosser). C'est ce dernier point qui rend souvent cette clause non-écrite, vu que l'on ne peut pas t'interdire d'exercer ton métier dans la France ou l'Europe entière.

            "La première sécurité est la liberté"

            • [^] # Re: Pourquoi se limiter?

              Posté par . Évalué à 3.

              sisi elle est écrite, mais mon employeur, au moment de l'embauche m'a bien expliqué que s'il voulait la faire marcher, il devait me payer à rien foutre le temps qu'il ferait fonctionner cette clause, et donc qu'il était peu probable qu'il la fasse fonctionner.
              Je suppose que c'est au cas où je bosse chez un client, que je pose ma dem, et que l'ancien client n'apprécie pas que je puisse aller voire la concurrence.

              Il ne faut pas décorner les boeufs avant d'avoir semé le vent

              • [^] # Re: Pourquoi se limiter?

                Posté par . Évalué à 2.

                Si le montant (genre 80% du salaire) n'est pas mentionné dans la clause, elle est nul.

                "La première sécurité est la liberté"

            • [^] # Re: Pourquoi se limiter?

              Posté par (page perso) . Évalué à 4.

              Et limité dans son application.

              Ie, on peut pas dire "tu feras jamais d'informatique nulle part à vie". ( enfin on peut mais c'est pas valable ).
              C'est plus
              "tu t'engages à ne pas aller bosser dans le domaine des ERP sur Paris, Rennes et Strasbourg pendant 1 an en échange de X% de ton salaire durant l'année" ( avec X relativement supérieur à 50/60 , si j'en crois les chiffres donnés par des amis.

              De plus, le patron n'est pas obligé d'activer l'application de la clause à ton départ, et si il dit rien, y a rien. En fait, y a bien souvent rien.
          • [^] # Re: Pourquoi se limiter?

            Posté par (page perso) . Évalué à 2.

            A ce sujet, j'ai appris hier qu'il n'y a pas de clause de non-concurrence en Californie

            Plus exactement, un tribunal a jugé que les clauses de non-concurrence n'étaient pas valides.

            DLFP >> PCInpact > Numerama >> LinuxFr.org

      • [^] # Re: Pourquoi se limiter?

        Posté par . Évalué à 4.

        Moi non, mais par principe je défends le droit à la vie privée, dont ça fait partie. Les gens intéressés trouveront d'eux-même des applications.

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

      • [^] # Re: Pourquoi se limiter?

        Posté par . Évalué à 1.

        Et j'oublais : les pédophiles ?

        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: Pourquoi se limiter?

        Posté par . Évalué à 7.

        Ben tu vois, on t'en donne plein des applications: les résistants, les gens qui aiment les enfants différemment, et ceux qui sont mariés de force!

        ===> [X]

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

  • # Et les arbres ?

    Posté par (page perso) . Évalué à 3.

    [...] mais j'espère une fois ce guide terminé qu'il sera édité, relié et distribué en librairie, c'est du moins vers ceci que tends ce projet s'il se concrétise.

    Non c'est bien de faire un guide sur la sécurité informatique et de proposer à plein de gens de participer, mais finir par l'imprimer sur des arbres morts pour un domaine où demain on peut nous annoncer qu'il y a une faille dans tous les algos en concurrence pour SHA-3 et que cette méthode permet aussi de casser SHA-2 et SHA-1, je trouve aberrant de vouloir l'imprimer.

    Si c'est un livre sur les théories fondamentales, je veux bien, mais la la pratique ça évolue et il faut se tenir à jour un minimum.

    La place de ce document est dans un Wiki !

    Montre-moi un wiki où je peux éditer anonymement et je te montre un article sur pourquoi éviter SSL dans ses communications vraiment secrètes.

    "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

    • [^] # Re: Et les arbres ?

      Posté par . Évalué à 2.


      Montre-moi un wiki où je peux éditer anonymement

      Ça s'appelle un pastebin :D

      THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Et les arbres ?

      Posté par . Évalué à 5.

      Ou tu peux envoyer ton document à un journaliste. Avec le secret des sources, et leurs ordinateurs sécurisés, t'es tranquille.

      On est vendredi. J'ai le droit.
  • # RSF

    Posté par . Évalué à 2.

    Reporter sans frontières avait sortie un petit guide pour créer son blog avec une partie conseils :
    - blogger de manière anonyme
    - choisir sa technique pour contourner la censure (proxies, tunneling, etc...).
  • # RSF

    Posté par (page perso) . Évalué à 3.

    RSR a deja mis en place un petit guide ici :
    http://fr.rsf.org/comment-blogger-de-maniere-anonyme-14-09-2(...)
  • # perquisitions

    Posté par . Évalué à 2.

    Contre les perquisitions vous ne pouvez rien faire, vous être tenus par la loi de fournir en clair vos données sous peine d'une condamnation.
    • [^] # Re: perquisitions

      Posté par (page perso) . Évalué à 3.

      S'il est possible de le faire, mais si tu es toi-même dans l'impossibilité de le faire, tu ne peux pas être condamné et Bruce Schneier avait présenté une méthode pour ça (mais pour le lien, j'ai la flemme de le retrouver).

      "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

      • [^] # Re: perquisitions

        Posté par . Évalué à 4.

        Tu as un serveur de fichier encrypté dont la clef est en RAM. Si l'ordinateur s'éteint plus de clef ni aucun moyen pour la retrouver. (y'a intérêt à ne pas avoir trop de coupure de courant)

        "La première sécurité est la liberté"

        • [^] # Re: perquisitions

          Posté par . Évalué à 2.

          Plus simplement, comme dans le cryptonomicon : un jeu de carte qui donne la clé. Pour la détruire, il suffit de le battre innocemment :)
        • [^] # Re: perquisitions

          Posté par . Évalué à 2.

          Tu peux cacher la clef, protégée par passphrase, sur les 512 derniers octets d'un CD-ROM sur lequel t'as gravé 400 Mo de données n'ayant rien à voir et que tu caches à plusieurs endroits différents.

          THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

          • [^] # Re: perquisitions

            Posté par . Évalué à 3.

            Sauf que dans ce cas, ce que tu fais est illégal.

            "La première sécurité est la liberté"

            • [^] # Re: perquisitions

              Posté par . Évalué à 2.

              Oui, ce paramètre est à prendre en compte, et les risques qu'il génère doivent être inclus pour déterminer si ça vaut le coup ou pas.

              THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

            • [^] # Re: perquisitions

              Posté par . Évalué à 3.

              Mais qui peut le prouver ?

              Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

              • [^] # Re: perquisitions

                Posté par . Évalué à 2.

                Si les CD ROM sont trouvé ensuite.
                Si tu tombes sur un expert qui trouve bizarre le coté aléatoire de la fin des CD en question.
                Si il tombe sur des bouts de script ayant servi à générer les CD ROM, etc... Faudrait pas prendre les enquêteurs pour des quiches non plus.

                "La première sécurité est la liberté"

                • [^] # Re: perquisitions

                  Posté par . Évalué à 4.

                  Justement, si c'est aléatoire, qu'est-ce qui prouve qu'il y a des données ou que ça sert à quelque chose ? On tombe dans le déni plausible à ce niveau.

                  Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                  • [^] # Re: perquisitions

                    Posté par . Évalué à 3.

                    Oui, si l'image ISO pour la gravure est bourrée d'aléatoire sur la partie sans données, rien ne permet de savoir que tels 500 octets sont une clef. Ça pourrait être du bruit à cause d'un soft moisi.

                    Bon, OK, j'ai jamais vu un seul soft de gravure qui aille jusqu'au bout du disque pour écrire des 0/1 aléatoires au-delà des données utiles ^^'

                    THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

                    • [^] # Re: perquisitions

                      Posté par (page perso) . Évalué à 3.

                      A mon avis le CD est une mauvaise idée car on n'écrit pas sur l'espace libre.

                      En revanche sur un disque dur ou une clé USB, on peut écrire sur l'espace libre, et le déni est très simple : quand on supprime un fichier, seule sa référence est supprimée, il est donc tout à fait possible d'avoir des données aléatoires dans l'espace libre.

                      DLFP >> PCInpact > Numerama >> LinuxFr.org

                      • [^] # Re: perquisitions

                        Posté par . Évalué à 2.

                        Je pense au contraire qu'il est assez simple d'écrire sur l'espace disque d'un CD, il suffit de générer une image ISO de données, à laquelle on concatène ce qu'on veut cacher, et la gravure copiera le tout. Me trompe-je ?

                        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                        • [^] # Re: perquisitions

                          Posté par . Évalué à 2.

                          Sur le "caché" j'ai des doutes quand même.

                          L'espace "non gravé" d'un disque est différent de l'espace gravé. Tout dépend des moyens qu'ils mettent en place pour fouiller le disque.

                          THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

                          • [^] # Re: perquisitions

                            Posté par . Évalué à 3.

                            C'est sûr, ça saute aux yeux et puis un CD n'est pas vraiment l'idéal pour planquer des données, surtout aléatoires (pérennité, tout ça...).

                            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                        • [^] # Re: perquisitions

                          Posté par (page perso) . Évalué à 2.

                          Oui bien sûr, ce que je veux dire c'est que c'est suspect et qu'on ne peut pas nier que c'est bizarre, alors que sur un disque dur ou une clé USB, c'est tout à fait normal.

                          DLFP >> PCInpact > Numerama >> LinuxFr.org

                          • [^] # Re: perquisitions

                            Posté par . Évalué à 2.

                            Pas faux. Je réagissais juste au côté technique :-)

                            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                          • [^] # Re: perquisitions

                            Posté par . Évalué à 4.

                            Des données purement aléatoires sur un espace réinscriptible, non, ce n'est pas normal. Si une analyse statistique établit que c'est du vrai random c'est suspect. Un espace sur lequel tu te contentes d'ajouter supprimer des fichiers présente des morceaux de fichier reconnaissables en tant que tels.

                            Lance testdisk sur une clef USB qui a du vécu, il te retrouvera deux ou trois couches de partitions et des données à la pelle. Sur du random il ne trouvera rien.

                            L'idée ça serait plutôt de copier un vrai fichier anodin (du cache de navigateur par exemple), suffisamment bruité pour ne pas permettre un bruteforce, de le supprimer de l'index des fichiers, de ne pas toucher à l'espace dans lequel il était écrit et d'en utiliser une partie comme clé.

                            THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

        • [^] # Re: perquisitions

          Posté par . Évalué à 1.

          Malheureusement, même après extinction électrique de la machine, les données restent en RAM pendant quelques moments et il n'existe pas vraiment de solution utilisable simplement par tout le monde permettant d'éviter ce problème. Le cold boot attack [http://en.wikipedia.org/wiki/Cold_boot_attack] a justement été imaginé pour palier au risque d'extinction électrique de la part d'un suspect. Quant à un simple appui sur reset, ceci garde toutes les données en mémoire et offre le loisir de les dumper sans trop de difficulté.
          • [^] # Re: perquisitions

            Posté par . Évalué à 2.

            Ce genre de technique ne peut pas être paré par exemple en remplissant la mémoire de données aléatoires lors de l'arrêt ?

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

            • [^] # Re: perquisitions

              Posté par . Évalué à 1.

              C'est vrai si tu peux éteindre la machine proprement, mais dans la panique tu es plutôt amené à une extinction brutale, surtout si tu es surpris par la police au lever du lit.
              • [^] # Re: perquisitions

                Posté par . Évalué à 0.

                Si tu fais une extinction brutal, la RAM est perdu. Ici, c'est une machine qui est locké allumé et que l'on fait rebooter rapidement pour récupérer le contenu de la RAM car celle-ci n'a pas eu de coupure de tension.

                "La première sécurité est la liberté"

                • [^] # Re: perquisitions

                  Posté par . Évalué à 2.

                  Si tu fais une extinction brutal, la RAM est perdu.
                  Pas complètement : le processus de dégradation de la RAM n'est pas binaire (l'info est là ou pas là), mais progressif (une loi de dégradation exponentielle par exemple : plus on attend moins on récupère d'information).
                  Pour des clefs de chiffrement, il est tout à fait envisageable d'en récupérer 25% (je dis ça au hasard) au bout de quelques minutes (le temps pour la police d'arriver dans la pièce du PC et de refroidir la RAM à l'azote liquide pour ralentir, voire stopper la dégradation). Il y avait eu un papier qui montrait le processus sur des clefs RSA.

                  Quand on voit ensuite que le WEP a été cassé car une partie de la clef utilisée dans l'algorithme de chiffrement était connue (malgré une partie secréte), si l'attaquant a accès à une partie de la clef, même faible, on viole complètement le modèle de sécurité.
                  • [^] # Re: perquisitions

                    Posté par . Évalué à 1.

                    La ram gelé c'était pour démonter la RAM d'un PC en veille.

                    Une cellule de DRAM a pour spec de nécessité d'avoir un refresh tous les 64 ms. C'est la durée de vie minimum que dois garantir la puce entre 2 refresh pour la plage de température de fonctionnement de la RAM.

                    Or les fuites de charges sont exponentiel à la température. A 60°c, on a 64 ms, mais à 100°c, cela ne doit pas tenir plus de 1 ms (chiffre presque au pif). Par contre à 0°C, la rétention peut dépasser 1s (de mémoire d'une courbe de mesure).

                    Cela veut dire que si tu congèle à -70°C tu as un peu de temps pour mettre ta ram dans un autre système et faire ta copie.

                    Si tu cold boot, tu as le temps de rétention de "température normal", quelques centaine de ms, si il y a une coupure de courant. Mais leur astuce semble être d'utiliser le reset, qui ne coupe pas le courant.

                    "La première sécurité est la liberté"

                    • [^] # Re: perquisitions

                      Posté par . Évalué à 2.

                      Attention, ce n'est pas parce que la RAM doit rafraîchir toutes les 64 ms qu'au bout d'1 seconde sans courant, la totalité du contenu a disparu ! Certaines cellules peuvent mieux résister que d'autres aux fuites de courant (présence variable d'impuretés dans les semiconducteurs par exemple), et donc garder leur contenu beaucoup plus longtemps qu'on ne le pense. Pas forcément tous les bits, mais déjà quelques uns peuvent donner de l'information.

                      Pour recaler un peu les choses, les informations tiennent des heures quand les barrettes sont refroidies, selon wikipedia http://en.wikipedia.org/wiki/Cold_boot_attack
                      L'article http://citp.princeton.edu/pub/coldboot.pdf explique même que des informations sont récupérables pendant plusieurs *minutes* après extinction, même à température ambiante (résumé http://citp.princeton.edu/memory/ ).

                      De plus comme les blocs dans la RAM se dégradent toujours dans le même sens (au sein d'un même bloc, tous les bits disparaissent progressivement vers 1, ou tous les bits vers 0), on récupère de l'information plus facilement : un bit à 0 dans un bloc qui tend vers 1 est certainement un bit à 0 initialement.

                      Enfin, en plus, il ne faut pas oublier que là il s'agit d'attaques sur le contenu "numérique", c'est-à-dire que pour schématiser la tension au borne du condensateur est supérieure au seuil déterminant le 1 du 0 par la barrette. La barrette de RAM doit lire un signal analogique (une tension) pour déterminer le contenu (bit 1 ou 0 suivant si la tension est au-dessus du seuil ou non) de la cellule. Si on descend plus bas niveau et qu'on récupère l'information sur la tension directement plutôt que l'échantillonné "numérique", on récupèrera beaucoup plus d'information (probabiliste cette fois-ci) : selon le modèle de fuite de courant utilisé (un classique circuit RC par exemple de base), on saura la probabilité qu'avait le bit d'être 1 plutôt que 0 selon la valeur réelle lue.
                      • [^] # Re: perquisitions

                        Posté par . Évalué à 2.

                        Je veux bien que les nouvelles RAM tiennent plus longtemps en moyenne. Par contre, vu l'intégration, cela m'étonnerait beaucoup que tu es accès directement à la sortie de l'array de transistor.

                        "La première sécurité est la liberté"

    • [^] # Re: perquisitions

      Posté par . Évalué à 5.

      Attention : on risque une aggravation de peine, pas une condamnation, ce qui est très différent.
      • [^] # Re: perquisitions

        Posté par . Évalué à 3.

        Non, et si tu affirmes quelque chose justifie le.

        C'est bien une peine : Article 434-15-2 du Code Pénal
        http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle(...)

        De plus je n'ai rien sur une eventuelle agravation de peine, si tu as, je suis preneur.
        • [^] # Re: perquisitions

          Posté par . Évalué à 4.

          Sur la forme. Je me base sur deux commentaires ici mêmes où quelqu’un avait donné une référence en réponse à un de mes commentaires je crois bien. Enfin je n’ai pas cherché à justifier plus que le commentaire auquel je répondais.

          Sur le fond. J’ai toujours la flemme d’aller récupérer la référence, mais dans mes souvenirs il y a une différence, de taille : il n’y a pas « susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit ». Dans ce cas précis, mea culpa. Par contre ce sera très difficile à appliquer face à un journaliste voulant protéger ces sources par exemple. De plus il me semble qu’il y a un principe de droit qui veut que l’accusé n’a pas à se dénoncer lui-même, ni ne peut subir de condamnation pour s’être défendu, même s’il a menti, caché des éléments, etc.
        • [^] # Re: perquisitions

          Posté par . Évalué à 2.

          Le "susceptible" il me pose problème.

          Est-ce que ça signifie qu'on est condamné dans les cas suivants:

          - je refuse de donner le mot de passe. La suite de l'enquête établit que, effectivement, il n'y a aucun lien entre mes données et le coupable. Autrement dit, ils ont suivi plusieurs pistes, mes données étaient une mauvaise piste, j'ai refusé de déchiffrer, on s'aperçoit que je suis une mauvaise piste en trouvant la bonne.

          - même cas que précédent, sauf que l'enquête n'aboutit pas, c'est à dire que rien ne permet de dire si déchiffrer mes données aurait permis de faire aboutir l'enquête.

          Parce que bon, par définition, quand on a des données chiffrées non déchiffrées, rien ne permet de dire à quoi elles auraient servi pour l'enquête.

          THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

          • [^] # Re: perquisitions

            Posté par . Évalué à 3.

            Ca me fait penser à l'article 63 du CPP :
            L'officier de police judiciaire peut, pour les nécessités de l'enquête, placer en garde à vue toute personne à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une infraction. [...]

            Il n'y a besoin que de soupçons je pense...
        • [^] # Re: perquisitions

          Posté par . Évalué à 4.

          C'est plus nuancé que ça :
          l'article que tu cites parles des entraves à la justice. C'est pour les cas où, sans être impliqué directement dans un crime ou un délit, l'opérateur ou le DSI local ou toute personne détient par exemple un séquestre des clefs. Elle se voit alors contrainte de fournir à la justice de quoi permettre l'espionnage (tout au moins le déchiffrement).

          Pour appuyer mes dire l'article que tu cites réfères explicitement au code de procédure pénale (dans lequel j'ai la flemme de rechercher plus avant), ça concerne la collaboration aux enquêtes comme les articles voisins (par exemple le fait de refuser de témoigner, article 434-15-1 quand celui sur refuser de doner les clefs est le 434-15-2).

          Évidemment (selon moi, et IANAL), nul n'est tenu de témoigner contre lui-même. De la même façon (toujours selon moi) qu'un accusé ne peut *pas* être poursuivi pour destruction de preuve.
          L'article 132-79 du code pénal prévoit le cas où le moyen de cryptologie a été utilisé directement pour commettre le crime ou le délit. Alors, ceux qui ont connaissance des clefs doivent les remettre, sauf bien entendu si elles sont accusées. Auquel cas, ne pas les remettre est seulement une circonstance aggravante. http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessioni(...)

          À mon avis le premier cas vise surtout le cas des Blackberry et autres Skype. Un simple particulier a de toutes façons rarement accès à des "conventions secrètes" ou des clefs autres que les siennes.
          • [^] # Re: perquisitions

            Posté par . Évalué à 1.

            Mais il a accès à ses conventions secrètes (clefs privées), et c'est donc elle qui pourrait être visées.

            Merci pour la référence sur la circonstance aggravante.

            En effet il s'agit de la collaboration aux enquêtes, et en effet ça concernerait plus les personnes "autour" que les personnes accusées. Toutefois, là où je ne t'approuve pas, c'est que je pense que cela s'applique au clefs des témoins en question, et si on est cité comme témoin dans une enquête, et qu'on détiendrai des données (et le fait qu'elles soient chiffrées protégerai quelqu'un d'autre, ou du moins serait susceptible de le faire) alors on serait dans l'obligation (légale, pas physique) de les déchiffrer.

            Bref, je sais pas trop.
            • [^] # Re: perquisitions

              Posté par . Évalué à 2.

              Oui mais si tu es témoin, tu n'es pas accusé :-) Donc tu peux donner ta clef sans risque.
              Enfin, normalement. Le problème c'est de donner sa clef si ça révélerait quelque chose d'autre, accessoire à l'enquête en question, qui serait compromettant.
    • [^] # Re: perquisitions

      Posté par (page perso) . Évalué à 5.

      vous être tenus par la loi de fournir en clair vos données sous peine d'une condamnation.

      Si la peine maxi pour ne pas fournir les données est inférieure à la peine mini que j'aurais si je fourni les données, crois-tu que je m'amuserai à donner les clés?

      Encore mieux : ça évite les perquisitions illégales, si la police trouve une excuse bidon pour connaitre mes sources, ben elle a le bec dans l'eau et ne pourra même pas me condamner sauf en allant en justice, ce qui est largement plus délicat que de faire une perquisition illégale (tout rapport avec des relevés de téléphone illégaux n'est pas fortuit) et ils ne sauront toujours pas ce qu'ils n'ont pas à savoir tant qu'un juge n'aura pas mis la pression sur moi.

      Contre les perquisitions vous ne pouvez rien faire,

      Si, voir plus haut.

      Note : je ne cautionne pas, juste que je rigole sur cette loi, car à part si elle pose juste la limite claire de ce qu'il est utile de protéger ou pas : au dessus d'un certain seuil que la loi elle-même établi par le jeu de la peine pour non fourniture de clés, c'est utile de protéger. Ah si je cautionne en fait : en l'état actuel des choses, temporiser la perquisition, passer devant des juges, c'est utile devant le laisser-aller actuel de la police. Faut un peu de contre pouvoir en ce moment.
      • [^] # Re: perquisitions

        Posté par . Évalué à 4.

        En ce qui concerne la question du droit, je souhaite rester assez neutre car ce n'est pas un guide juridique, mais un guide technique. Le concept étant de donner des pistes pour rendre la dissimulation des échanges et des données conservés impossible à obtenir pour une quelconque autorité, quitte à l'être également par vous dans ces conditions (c'est une protection contre l'extorsion, si le système est conçu pour perdre les données par exemple lorsqu'il est débranché, alors cela est une façon très efficace de se protéger d'une perquisition). Mais ce que l'autorité vous fera subir n'est en soit pas l'objet du guide. Ça n'empêchera pas les portables d'être volés ni les journalistes d'être assassinés.

        Le principe étant que cela puisse être utile même dans les pires conditions législatives.
    • [^] # Re: perquisitions

      Posté par . Évalué à 1.

      Non parce que tu as bêtement oublié le la passphrase imbitable que tu avais choisis et malheureusement tu n'en as plus aucun backup. Shit happens, ça arrive à tout le monde d'oublier un mot de passe.
      • [^] # Re: perquisitions

        Posté par . Évalué à 5.

        surtout en état de stress. :)

        D'ailleurs sans clavier sous la main je suis bien incapable de le taper mon mot de passe; Ah oui, en plus faut qu'il soit sur ma machine avec le xkb qui va bien. Ah et ne pas me planter dans le login, le 2 ème (ou le premier me souviens plus) efface tout à coup de cat /dev/urandom > /dev/sdc1

        Un accident est si vite arrivé...

        Il ne faut pas décorner les boeufs avant d'avoir semé le vent

        • [^] # Re: perquisitions

          Posté par . Évalué à 2.


          Pas sûr qu'ils apprécient à sa juste valeur le: « j'ai glissé chef »
        • [^] # Re: perquisitions

          Posté par . Évalué à 4.

          Ah et ne pas me planter dans le login, le 2 ème (ou le premier me souviens plus) efface tout à coup de cat /dev/urandom > /dev/sdc1
          Enfin il ne faut pas les prendre pour des imbéciles non plus, la première chose qu'ils font c'est de faire une copie des disques justement pour éviter ces cas là.

          Le seul moment où ce genre de chose peut être efficace, c'est si la police demande au moment de la perquisition, avant d'avoir saisi les PC, etc. de taper son mot de passe root.
          • [^] # Re: perquisitions

            Posté par . Évalué à 4.

            tu fais un mot de passe d'ouverture sous contrainte ? :)

            "La première sécurité est la liberté"

          • [^] # Re: perquisitions

            Posté par . Évalué à 2.

            effectivement la copie des disques, c'est ce que je ferai; par contre eux, ça coute un disque (et ils ne roulent pas sur l'or), ensuite je ne suis pas certain que la copie du disque ait la même valeur juridique le disque lui même.

            Il ne faut pas décorner les boeufs avant d'avoir semé le vent

            • [^] # Re: perquisitions

              Posté par . Évalué à 2.

              Au niveau juridique, l’analyse doit être non destructrice. Toute l’analyse est faite « dans les règles » : par un agent tamponné^Wcertifié (genre OPJ ou expert), reproductible, etc.

              Je suppose que l’Identité Judiciaire a tout un tas de jolis protocoles pour ça.
  • # Hint

    Posté par . Évalué à 4.

    Demande à Lisbeth, elle a fait un dossier pour Michaël, mais il faudra le traduie du suédois ...
  • # Quelques liens

    Posté par . Évalué à 1.

  • # 2 liens qui peuvent t'intéresser

    Posté par . Évalué à 1.

    Ca ne ressemblerait pas au Guide d'autodéfense numérique , (j'attends avec impatience le tome 2).

    Et au Wiki de la Liberté sur le site de Korben qui semble indisponible à l'heure ou j'écris ces lignes.
  • # Surveilance Self-Defense

    Posté par . Évalué à 1.

    L'EFF a un excellent projet qui pourrait t'intéresser, le Surveilance Self-Defense (https://ssd.eff.org/ ).
    C'est assez centré sur les lois américaines, mais la partie qui décrit les solutions techniques t'intéressera peut-être. Pour ce que j'en ai lu (pas l'entièreté), ça me semble assez clair et accessible pour le "grand public".
  • # Wiki

    Posté par . Évalué à 2.

    Je viens de réserver un cloud chez amazon (c'est la première fois que j'utilise ça, j'espère que ça marche bien), je vais y héberger le wiki, il sera en ligne dans la soirée ou demain.
  • # rue89 cambriolé, 20 ordinateurs volés

    Posté par (page perso) . Évalué à 2.

    http://www.lemonde.fr/actualite-medias/article/2010/11/21/le(...)

    j'espère que comme dans Millenium, ils ont mis des caméras partout, pour avoir l'identité de ces voleurs juste intéressés par des ordinateurs de journalistes...
    http://fr.wikipedia.org/wiki/Mill%C3%A9nium_%28romans%29

    If you choose open source because you don't have to pay, but depend on it anyway, you're part of the problem.evloper) February 17, 2014

  • # Wiki

    Posté par . Évalué à 2.

    Bonjour à tous,

    Cela aura été un peu plus long que prévu, mais le wiki destiné à la rédaction du guide est désormais en ligne.

    Vous pouvez y accéder à cette adresse : http://securite-journalistes.ath.cx/

    Ma page personnelle sur le wiki est à cette adresse : http://securite-journalistes.ath.cx/mediawiki/index.php/Util(...)

    Voilà, je vais également contacter tout ceux ayant motivé la volonté de participer dans les commentaires de ce billet ainsi que ceux m'ayant écrit en privé.

    En vous remerciant par avance pour votre participation.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.