Guide d'autodéfense numérique

Comme nous le radotons à chaque édition, les technologies évoluent vite. N'ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.

Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency1, fuités par Edward Snowden2, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu'à la regression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d'infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l'arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.

En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d'Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme3, loi relative au renseignement4, loi relative aux mesures de surveillance des communications électroniques internationales 5 et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement6. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d'enquête concernant une liste de crimes et délits suffisament longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l'état d'urgence7, toujours en vigueur en France à l'heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l'aval d'une instance juridique, notamment en permettant la saisie de matériel informatique lors d'une perquisition administrative, c'est-à-dire sans autorisation de juge.

La maigre consolation qu'on peut tirer de ce nouveau contexte, c'est qu'on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l'utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appellées vulnérabilités Zero day8. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l'opération Pacifier9.

Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d'un sentiment d'impuissance, ces différentes révélations sur l'état général de la surveillance numérique rendent d'autant plus nécessaire de se donner les moyen d'y faire face.

Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l'interface graphique, avec l'arrivée de GNOME 310, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.

Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.

Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d'effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.

Grâce à cette révision, nous espérons que les pages suivantes restent d'une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.