Guide d'autodéfense numérique

Contexte

Après avoir pris un nouveau départ, l’ordinateur utilisé pour mener ce projet à bien a été équipé d’un système chiffré. Bien. Survient alors le besoin de travailler sur un projet particulier, plus « sensible », par exemple :

  • un tract doit être rédigé ;
  • une affiche doit être dessinée ;
  • un livre doit être maquetté puis exporté en PDF ;
  • une fuite d’informations doit être organisée pour divulguer les affreuses pratiques d’un employeur ;
  • un film doit être monté et gravé sur DVD.

Dans tous ces cas, les problèmes à résoudre sont à peu près les mêmes.

Comme il serait trop pénible d’augmenter globalement, de nouveau, le niveau de sécurité de l’ordinateur, il est décidé que ce projet particulier doit bénéficier d’un traitement de faveur.

Conventions de vocabulaire

Par la suite, nous nommerons :

  • les fichiers de travail : l’ensemble des fichiers nécessaires à la réalisation de l’œuvre : les images ou rushes utilisés comme bases, les documents enregistrés par le logiciel utilisé, etc. ;
  • l’œuvre : le résultat final (tract, affiche, etc.)

En somme, la matière première, et le produit fini.

Évaluer les risques

Partant de ce contexte, tentons maitenant de définir les risques auxquels exposent les pratiques décrites dans ce cas d’usage.

Que veut-on protéger ?

Appliquons au cas présent les catégories définies lorsque nous parlions d’évaluation des risques :

  • confidentialité : éviter qu’un œil indésirable ne découvre trop aisément l’œuvre et/ou les fichiers de travail ;
  • intégrité : éviter que ces documents ne soient modifiés à notre insu ;
  • accessibilité : faire en sorte que ces documents restent accessibles quand on en a besoin.

Ici, accessibilité et confidentialité sont prioritaires.

Accessibilité, car l’objectif principal est tout de même de réaliser l’œuvre. S’il fallait se rendre au pôle Nord pour ce faire, le projet risquerait fort de tomber à l’eau.

Et pour ce qui est de la confidentialité, tout dépend de la publicité de l’œuvre. Voyons donc ça de plus près.

Œuvre à diffusion restreinte

Si le contenu de l’œuvre n’est pas complètement public, voire parfaitement secret, il s’agit de dissimuler à la fois l’œuvre et les fichiers de travail.

Œuvre diffusée publiquement

Si l’œuvre a vocation à être publiée, la question de la confidentialité se ramène à celle de l’anonymat.

C’est alors, principalement, les fichiers de travail qui devront passer sous le tapis : en effet, les découvrir sur un ordinateur incite fortement à penser que ses propriétaires ont réalisé l’œuvre… avec les conséquences potentiellement désagréables que cela peut avoir.

Mais ce n’est pas tout : si l’œuvre, ou ses versions intermédiaires, sont stockées sur cet ordinateur (PDF, etc.), leur date de création est très probablement enregistrée dans le système de fichiers et dans des méta-données. Le fait que cette date soit antérieure à la publication de l’œuvre peut aisément amener des adversaires à tirer des conclusions gênantes quant à sa généalogie.

Contre qui veut-on se protéger ?

Pour faire simple, reprenons les possibilités décrites dans le cas d’usage « un nouveau départ » : l’ordinateur utilisé pour réaliser l’œuvre peut être dérobé, plus ou moins fortuitement, par de quelconques flics, voire par de braves voleurs travaillant à leur compte.

Accro à Windows ?

La première question qui se pose est : quel système d’exploitation utiliser ? Ça dépend, évidemment, des logiciels utilisés pour ce projet :

S’ils fonctionnent sous GNU/Linux, continuons la lecture de ce chapitre pour étudier les options qui s’offrent à nous.

S’ils fonctionnent exclusivement sous Windows, c’est dommage. Mais nous étudions tout de même un chemin praticable qui permet de limiter la casse. Allons donc voir à quoi ressemble ce chemin, en ignorant les paragraphes suivants, qui sont consacrés à GNU/Linux.

Le système live amnésique

Les problèmes attenants à la situation de départ sont les mêmes que ceux du cas d’usage « un nouveau départ ». Mais avant de mettre sur la table de potentielles politiques de sécurité, lançons-nous dans un rapide tour d’horizon des outils et méthodes disponibles.

Liste noire vs. liste blanche

Vu qu’on a déjà un système Debian chiffré, on peut, de prime abord, imaginer le configurer finement pour qu’il conserve moins de traces de nos activités sur le disque dur. Le problème de cette approche, c’est qu’elle est de type « liste noire », et nous en avons expliqué les limites en ces pages : quel que soit le temps consacré, quelle que soit l’expertise mise au travail, même avec une compréhension particulièrement poussée des entrailles du système d’exploitation utilisé, on oubliera toujours une petite option bien cachée, il restera toujours des traces indésirables auxquelles on n’avait pas pensé.

Au contraire, certains systèmes live fonctionnent sur le principe de la « liste blanche » : tant qu’on ne le demande pas explicitement, aucune trace n’est laissée sur le disque dur.

En envisageant uniquement le critère « confidentialité », le système live bat donc l’autre à plate couture. En termes de temps et de difficulté de mise en œuvre, en revanche, la comparaison est plus mitigée.

Le beurre, ou l’argent du beurre ?

Un système live est en effet amnésique ; c’est certes son principal atout, mais cette propriété est aussi source d’inconvénients. Par exemple, dans le cas où notre système live préféré ne fournit pas un logiciel donné, qui est pourtant indispensable au projet, il faut, au choix :

  • installer le logiciel dans le système live au début de chaque session de travail ;
  • créer une clé live incluant notre logiciel dans son volume persistant ;
  • faire du lobbying auprès des auteurs du système live pour qu’ils y ajoutent le logiciel souhaité ;

L'utilisation d'un système live est la solution la plus sûre et, dans ce cas, la moins difficile à mettre en place. Auquel cas, allons étudier une politique de sécurité basée là-dessus.

À noter qu’il est possible d’installer une Debian dans VirtualBox, mais cette solution est réservée aux utilisateurs avertis, et ne sera donc pas documentée ici.