Sécurisation télématique - troisième stade.

  ...par Stratediplo - le 10/03/2017.

 

  De formation militaire, financière et diplomatique, s'appuie sur une trentaine d'années d'investigations en sciences sociales et relations internationales.

On a vu dans les deux notes précédentes pourquoi utiliser un logiciel de messagerie installé sur son ordinateur plutôt que consulter ses messages sur un serveur distant, fût-il sécurisé, puis comment authentifier et surtout chiffrer ses messages sensibles, soit d'un simple clic grâce au protocole S/MIME, soit par copier-coller dans une fenêtre de chiffrement grâce au protocole PGP.

 

Un troisième stade de sécurisation de la télématique consiste à s'affranchir de son propre ordinateur.

 

Il y a trente ans cette idée aurait pu intéresser les étudiants désargentés et faméliques ou les correspondants de guerre volant de cybercafé en cybercafé ou d'hôtel en hôtel. Aujourd'hui elle intéressera beaucoup plus assurément les dissidents et les résistants par l'information. Dans les pays où n'existe plus de liberté d'information et de communication, comme dans ceux où son exercice est contrôlé par une chambre judiciaire dédiée aux délits d'information et d'opinion, on peut être inculpé pour le contenu de son ordinateur, même s'il était à usage personnel sans vocation de diffusion et même s'il ne présentait aucun caractère illicite, puisque l'arbitraire discriminatoire peut, de deux personnes ayant enregistré les mêmes informations, inculper l'une pour ses intentions présumées par un dénonciateur, et laisser l'autre en paix. En France par exemple, joindre des photographies authentifiées, publiques et revendiquées en appui d'une information clairement dénonciatrice sur la violence, peut conduire à être inculpé pour apologie de la violence. Personne n'est plus à l'abri de l'inculpation arbitraire, et en particulier les travailleurs ou les amateurs de l'information. Pour mémoire on peut, sans avoir été régulièrement jugé et condamné à l'issue d'un procès équitable avec défenseur, voir son ordinateur et son téléphone portable confisqués par les forces de l'ordre, hors même la présence d'un juge ou la possibilité d'appeler un avocat. Dans les minutes qui suivent le premier coup porté à la porte de son domicile, et avant d'avoir eu le temps d'enfiler un pantalon, on peut voir son téléphone portable et son ordinateur emmenés pour toujours vers une destination inconnue et en rester encore privé (ainsi que du contenu) six mois ou un an plus tard, sans avoir été judiciairement condamné pour quoi que ce soit de répréhensible. Ceci n'est pas une théorie du complot hypothétique, ce sont des faits qu'un certain nombre de Français ont déjà vécus. Et bien sûr le propos de cette note n'est pas d'inciter qui que ce soit à la commission du moindre acte illicite, mais au contraire de faciliter le respect des droits constitutionnels et de la présomption d'innocence par la force publique.

 

Installer son logiciel de messagerie sur un support externe miniaturisé permet à la fois de ne pas le laisser sur son ordinateur, et de pouvoir l'utiliser indépendamment de celui-ci. Un support de mémoire "flash" peut consister en une simple puce comme celles que l'on insère dans un spyphone (dit smartphone) pour enregistrer des milliers de photographies puis les transférer, grâce à une carte adaptatrice, vers un ordinateur. Ce support peut aussi consister, plus prosaïquement, en une clef USB. Dans tous les cas plusieurs gigaoctets tiennent aujourd'hui dans un volume compris entre un ongle et un doigt. Un logiciel de messagerie nomade, conçu pour fonctionner sans être installé sur un ordinateur ni faire appel à son système d'exploitation, ne pèse que quelques mégaoctets. On peut y configurer les mêmes identités, règles et paramètres de sécurisation que dans un logiciel de messagerie résident sur ordinateur (et donc a fortiori bien plus que sur un serveur de messagerie non propriétaire distant). Le reste de la clef USB (ou de la carte à puce) peut servir à sauvegarder les messages, afin d'alléger la mémoire du logiciel mais aussi de conserver des archives. Il peut aussi contenir d'autres documents, notamment les éléments sensibles qui, chiffrés sous PGP comme vu précédemment ou simplement archivés en clair, n'ont pas vocation à rester sur l'ordinateur confiscable. Sauf erreur, qu'on pardonnera le cas échéant au profane auteur de ces lignes, il est possible d'installer d'une part un mot de passe pour ouvrir la clef USB et d'autre part un code d'accès à l'un (ou chacun) de ses répertoires ou classeurs, de même qu'on peut chiffrer un répertoire. Il ne faut évidemment pas laisser sa clef USB branchée en permanence sur son ordinateur, mais la déposer dans une cachette (pas plus grande qu'une clef USB) à portée de main, vraiment occulte mais vraiment facile d'accès pour qu'on n'abandonne pas cette pratique au bout de trois jours. L'utilisateur prudent fera de temps en temps une sauvegarde de ce support, dont il laissera un double chez un ami. S'il est un dissident détenteur de données sensibles, comme des adresses d'amis pêcheurs à la ligne, il confiera le mot de passe à un autre ami, non connu du premier mais qui aura pour consigne de se mettre en contact avec celui-ci s'il apprend que quelque chose est arrivé au propriétaire de la clef USB : l'un aura la clef sans savoir qui détient le mot de passe, l'autre aura un mot de passe sans savoir à quoi il donne accès.

 

Parmi les logiciels de messagerie fonctionnant sur support externe de mémoire flash on peut citer Thunderbird Portable et Foxmail, mais il en existe d'autres.

 

Le premier stade de sécurisation de la messagerie, à savoir ne pas la laisser sur un serveur distant, concerne tout le monde. Le deuxième stade, à savoir installer le chiffrement avant d'en avoir réellement besoin, concerne toute personne susceptible d'échanger un jour des informations importantes un tant soit peu confidentielles. Le troisième stade, à savoir mettre sa messagerie sur un tout petit support hors ordinateur, concerne surtout les personnes qui craignent la perte ou la saisie de leur ordinateur. Dans les trois cas il s'agit de mesures simples à la portée de tout novice.

Source : http://stratediplo.blogspot.com.es/2017/03/securisation-telematique-troisieme-stade.html

Écrire commentaire

Commentaires: 0