Tutoriels pratiques
Dans ce chapitre, seront stockés les tutoriels pratiques, ayant pour but de permettre une bonne sécurité numérique militante au plus grand nombre, y compris à celleux que ne sont pas forcément "expert.e" en informatique
- T1 P1 - Les outils pour se protéger en ligne
- T1 P2 - Attention à vos données !
- T2 - Effacer/cacher ses traces sur ordinateur
- T2 P1 - Effacer nos traces
- T2 P2 - Chiffrer données avec VeraCrypt
- T2 P3 - Utilisation clé USB bootable
- T3 - Guide téléphone d'action
- T3 P1 - Guide téléphone d'action non "anonyme"
- T3 P2 - Guide téléphone d'action "anonyme"
T1 P1 - Les outils pour se protéger en ligne
Nous laissons des traces ! :
Bonjour, dans ce tutoriel je vais vous montrer différentes manières de faire vos navigations de rebel.le en vous protégeant.
Vous n’êtes peut-être pas sans savoir, que lors d’une navigation sur internet, tout un tas de données vous concernant vous et votre navigation traînent un peu partout, et peuvent par exemple, servir à des grosses entreprises pour vous faire de la publicité ciblée, ou pire encore, aux fdos (forces de l’ordre) d’en connaître un peu trop sur vos activités militantes.
Parmi ces informations sensibles, il y a la fameuse adresse IP, qui est en quelque sorte votre adresse postale sur internet, cette dernière est accessible directement par les administrateurs des sites sur lesquels vous vous rendez, et peut être potentiellement récupérée par les fdos
D’autres données sensibles vous concernant (sites visités, préférences d’achats, etc…), sont quant à elle stockées directement sur votre ordinateur ou votre smartphone lors de votre navigation, c’est ce qu’on appel couramment les « cookies ».
Dans ce tutoriel, je vais donc vous montrer comment vous protéger de tout ça.
Différentes solutions :
Il existe pour vous protéger différentes solutions techniques, qui ont toutes pour objectif, à la fois de chiffrer et de rendre le plus difficilement traçable possible vos pérégrinations sur internet, mais aussi de ne pas stocker de données relatives à votre navigation sur votre ordinateur/smartphone.
Parmi les différentes solutions, je vais me concentrer dans ce tuto sur les 2 suivantes :
Le navigateur Tor :
Il faut savoir que le navigateur Tor ne fonctionne pas de la même manière en termes de télécommunication que les autres navigateurs.
Le logiciel lui-même est basé sur firefox, mais à la différence de ce dernier, en plus de ne jamais stocker de cookies ou autres données relatives à votre navigations, passe par un réseau particulier que l’on appelle le réseau Tor.
Petite explication technique :
Sans trop aller dans les détails techniques, là où un navigateur classique, quand il se connecte à un site web, contacte directement ce dernier (ce qui rend la navigation traçable), Tor quant à lui passe par un certain nombre de point de relais (nœuds Tor), avec pour chaque relais une nouvelle couche de chiffrement supplémentaire, chaque relais étant régulièrement remplacés.
Tout ça pour dire qu’une navigation passant par Tor est hautement sécurisée et très difficile à tracer, en plus de cacher votre adresse IP.
Attention: Bien que les services de renseignement n’aient pas la possibilité de tracer ou de lire une connexion sur le réseau Tor directement, ils ont la possibilité de savoir qui utilise ce réseau Tor, ce qui rend suspect, ils peuvent donc choisir de renforcer la surveillance des utilisateur.ice de Tor.
Le fait que des FDOs voient Tor sur votre ordinateur lors d’une éventuelle perquisition, bien que ne prouvant rien en soit, peut aussi vous rendre plus suspect.e, car Tor n’est pas n’importe quel logiciel (sauf si vous suivez notre tuto sur comment effacer ses traces sur son ordinateur). Même si c’est bien entendu mieux que de ne pas avoir de connexion sécurisée tout court.
Comment installer Tor Browser :
Pour installer Tor Browser sur Windows, Mac OS, et Linux, vous pouvez accéder au tutoriel sur leur site officiel, ici :
https://tb-manual.torproject.org/fr/installation/
Sur Android :
-
Rendez vous sur le Play Store
-
Recherchez Tor Browser et installez le
Comment utiliser Tor Browser
Pour utiliser Tor Browser, pour pouvez vous référer au tutoriel de leur site officiel ici :
https://tb-manual.torproject.org/fr/running-tor-browser/
Navigation privée + VPN
Comme vous l’avez déjà vue dans la précédente partie, Tor Browser est très efficace pour fournir une connexion sécurisée, tout en ne gardant pas de traces (cookies) sur l’ordinateur, cependant, les services de renseignement peuvent savoir que vous utilisez Tor, et pourrons potentiellement renforcer leur surveillance à votre égard, car Tor n’est pas n’importe quel logiciel, il est aussi utilisé de manière générale pour effectuer tout en tas d’actions nécessitant de se protéger des autorités, dont certaines parfois moins morales que d’autres, ce qui rend son utilisation « suspecte » de base, et peut donc d’avantage motiver les fdos à vous surveiller, que si vous utilisiez un autre outil.
Je vais donc dans cette partie vous montrer une autre manière de naviguer de manière sécurisée, qui consiste à utiliser la navigation privée d’un navigateur + un VPN.
Un VPN ?
L’acronyme « VPN » signifie « Virtual Private Network », cela consiste à mettre en place un canal de communication chiffré (un tunnel VPN) entre vous, et le serveur VPN, ce dit serveur servira lui même de point de relaie entre vous et internet.
De la même manière que Tor, il permet de chiffrer la connexion entre vous et le serveur VPN, de sorte à cacher son contenu de votre fournisseur d’accès internet, ou de tout acteur malveillant qui pourrait essayer d’intercepter votre connexion. Il cache également votre adresse IP auprès du ou des sites que vous consultez, mais utilise une autre technologie que Tor.
Il existe tout un tas de services VPN, certains gratuits, d’autres payants, certains revendant vos données sans aucun scrupule ou les refilant aux autorités, d’autre respectant leur confidentialité.
Chez XR, nous recommandons Proton VPN ou Mullvad VPN.
Mullvad VPN est un facilement disponible en créant un compte que le site de Mullvad, et en téléchargant le petit logiciel correspondant sur votre ordinateur et/ou votre mobile
Proton VPN quant à lui est disponible à partir du moment où vous avez un compte chez Proton Mail, il a une version gratuite et une version payante, mais la version gratuite est largement suffisante.
Mullvad VPN
Mullvad VPN est un VPN facilement installable est utilisable.
Tout d'abord, pour créer un compte, rendez vous sur ce lien :
https://mullvad.net/en/account/create
Vous vous retrouverez devant cet écran :
Cliquez ensuite sur "Generate account number" ou "générer numéro de compte" en français, pour voir se générer un numéro à 16 chiffres. Il s'agit de votre numéro de compte qui servira à vous authentifier à accéder aux services VPN, vous devez le garder quelque part et ne pas le perdre ! Un coffre fort de mot de passe comme Keepass ou Bitwarden peut être adapté.
Ensuite, la partie 2 "Add time to your account" ou "Ajouter du temps à votre compte" consiste à payer pour une durée déterminée d'usage des services du VPN. Vous pouvez par exemple payer 60 euros pour 1 an.
Maintenant, télécharger l'application, disponible à la fois sur Windows, Linux, Mac, Android, et IOS, pour pouvoir accéder aux services du VPN. Une fois l'application de Mullvad VPN ouverte, vous avez juste à rentrer votre identifiant à 16 chiffre pour vous connecter, et à sélectionner le pays dans lequel vous souhaitez vous connecter.
Proton VPN
Installer Proton VPN
Pour installer Proton VPN, vous pouvez vous rendre sur ce lien :
https://protonvpn.com/fr/download
Normalement, vous vous retrouverez sur la page correspondant au système d’exploitation (Windows, Linux, etc …) que vous utilisez.
Vous pouvez également vous rendre sur le type d’installation que vous intéresse à partir de la petite barre en dessous :
Pour chaque version, il y aura les étapes à suivre décrite sur le site.
Pour Linux, veillez à bien sélectionner ensuite ce qui correspond à la distribution que vous utilisez (Debian, Fedora, etc …)
Notez qu’il est également possible d’installer Proton VPN sous forme d’extension Firefox (ou un dérivés de Firefox comme Librewolf) en cliquant ici :
Utiliser Proton VPN
Concernant les détails de l’utilisation et du lancement du VPN, vous pouvez, toujours sur la page dont je vous ai partagé le lien plus haut, regarder la section que se trouve en dessous de la barre de sélection du type d’installation :
Vous devrez évidemment rester connecté.e à ce VPN à chaque navigation « sensible ».
Attention : Bien que n’étant pas considéré comme « suspect » autant que Tor, nous ne sommes jamais sûre à 100 % que ProtonVPN, NordVPN, Cyber Ghost, ou autre, ne donneront pas les données permettant de vous retrouvez à une autorité qui le demande, bien que Proton VPN ait jusque là été suffisamment clean pour être recommandé dans ce tuto contrairement à d’autres comme Nord VPN.
Comme le réseau Tor est totalement décentralisé, les autorités ne peuvent pas juste demander des infos à une entité qui accepterait de les donner pour vous retrouver, contrairement au VPN, cependant le VPN attire moins l’attention des autorités.
Chaque outil a ses avantages et inconvénients.
Mobile, VPN "always"
Il est possible sur mobile de paramétrer son téléphone de sorte à rendre la connexion au VPN automatique dés qu'internet est activé, tout en bloquant automatiquement internet quand le VPN est désactivé, cela offre une sécurité supplémentaire, au cas où vous oubliriez de l'activer avant de faire les rebel.les :)
Sur android :
- Vous pouvez ensuite chercher une section "VPN"
-
Rendez vous dedans
-
Sélectionner le paramétrage VPN que vous souhaitez utiliser (Dans notre cas, Proton VPN)
-
Vous pouvez maintenant cocher les cases "VPN toujours activé" et "Blocage des connexions sans VPN"
Sur IOS :
Cette partie doit être complêtée
ATTENTION :
En 2022, le fournisseur de VPN suédois Mullvad a découvert une faille de sécurité dans ce système.
Régulièrement, Android envoie des "vérifications de connectivité", ce qui signifie qu'il vérifie qu'il y a bien une connexion internet établie, et ces "vérifications de connectivité" ne passe pas par le VPN, certaines données plus ou moins sensibles concernant votre téléphone sont donc transmises sans chiffrement VPN à ce moment là.
Notez que malgré cette faille, il est quand même plus sûre d'avoir cette fonctionnalité plutôt que de ne pas l'avoir, il vaut mieux être "en dehors" du VPN lors des "vérifications de connectivité" que tout le temps.
La navigation privée
Quels navigateurs ?
Notez cependant que tout ces navigateurs ne se valent pas forcément en terme d’hygiène numérique.
Chrome, Safari, Edge, Opera, et les navigateurs gérés par une grosse entreprise privée de manière générale ne sont pas sûres, car d’avantage opaques dans leur fonctionnement, et envoient tout en tas de données, y compris si vous êtes en navigation privée. Ils peuvent aussi bien entendue transmettre ces données aux autorités
Nous vous recommandons donc vivement un navigateur basé sur Mozilla, tel que Firefox, Librewolf, ou encore Tor, mais qui a déjà été présenté dans la précédente partie.
Mozilla est initialement une fondation, à but non lucratif, qui ne cherche pas à réutiliser ou revendre vos données à des tiers dans un but mercantile. Notez cependant que certains groupes, ou entreprises, peuvent posséder des parts chez Mozilla, comme Google à l’heure actuelle, ce qui peut remettre en cause sa « sureté », même si les risques restent toujours plus faibles que sur un navigateur comme Chrome
Nos extensions :
Cliquez ici pour voir comment les installer
Dans le cas de l’utilisation de Firefox ou de Librewolf, il est idéal d’installer les extensions suivantes :
-
µBlock Origin →Sert à bloquer les publicités (déjà installé sur Librewolf)
-
Decentraleyes → Cette extension permet pour simplifier d’éviter au navigateur d’avoir à récupérer des ressources sur différents serveurs, en plus du site web consulté. Cela a pour effet à la fois de diminuer votre tracabilité, et d’accélérer votre connexion
-
NoScript → Cette extension permet de limiter l’exécution de scripts dans votre navigateur, en dehors de ceux défini dans une liste blanche. Notez cependant que ces scripts sont parfois nécessaire au bon fonctionnement d’une page web, il est donc possible de choisir quand l’on veut les désactiver, ou encore lesquels nous souhaitons désactiver. Vous pouvez par défaut les désactiver sauf les quelques fois où ils sont nécessaires au fonctionnement de la page.
-
ClearURLs → Cette extension « nettoie » automatiquement les urls (adresse située dans la barre de recherche de votre navigateur au dessus quand vous êtes sur un site), de toutes les données pouvant servir à vous tracer/traquer.
-
XBrowserSync → Cette extension permet de synchroniser vos favoris entre vos différents navigateurs, de manières chiffrée et sécurisée
Librewolf est donc plus sûre que Firefox.
Installer et utiliser Librewolf
Je vais vous montrer dans ce tutoriel comment installer Librewolf, ainsi que les différentes extensions
installer Librewolf :
Rendez vous sur https://librewolf.net/installation/
Vous vous retrouvez maintenant sur cet écran :
Il ne vous reste plus qu’à sélectionner le système d’exploitation sur lequel vous êtes, et à suivre les instructions données sur le site.
Installer les extensions :
Cliquer ici pour accéder à notre liste d’extensions recommandées
Vous pouvez également vous rendre sur le lien ci-dessous, pour savoir comment installer une extension sur Firefox. Ce tuto est également compatible Librewolf.
https://support.mozilla.org/fr/kb/trouver-installer-modules-firefox#w_comment-trouver-et-installer-les-modules-complementaires
Utiliser la navigation privée
Maintenant que Librewolf est installé et ouvert avec toutes les extensions, il ne vous reste plus qu’à vous mettre en navigation privée, pour cela :
-
Cliquez sur l’icone avec 3 petites barre horizontales tout en haut à droite de la fenêtre de librewolf
-
Cliquez sur « New private Window »
Vous pouvez également utiliser le raccourci clavier « CTRL + Maj + P » pour aller en navigation privée.
Vous êtes maintenant paré.e pour vos activités de rebel.les !
T1 P2 - Attention à vos données !
Une autre problématique de la sécurité en ligne en tant que militant.e, est ce que vous faites de vos données.
Effet, même avec le meilleurs VPN du monde, faire attention aux données qu'on laisse sur internet est extrêmement important pour protéger votre identité militante.
Le plus primordial est de maintenir une démarcation la plus nette possible entre votre identité militante et votre identité officielle.
Activité sur les réseaux sociaux
Un piège dans lequel peuvent tomber des militant.e.s, se situe au niveau de leur usage des réseaux sociaux.
En effet, si vous utilisez votre compte "officiel", lié à votre identité, sur des réseaux sociaux, dans le but de liker ou de réagir à des posts relatifs au militantisme, ou pire, à des actions auxquelles vous avez participés, vous donnez des élements aux renseignements et aux forces de l'ordre, qui surveillent ces réseaux, pour savoir que vous êtes impliqués dans des actions, ou du moins que vous êtes fortement succeptibles de l'être
Des personnes se sont déjà faites avoir de cette manière, en likant, ou pire, en se faisant prendre en photo sur les réseaux sociaux sur le lieu d'une action, après cette dernière.
En conclusion, ne pas liker ni intéragir avec du contenu militant, depuis un compte associé à votre identité, sur les réseaux sociaux.
Vous pouvez le consulter éventuellement (tant que les réseaux sociaux eux mêmes ne sont pas encore en collaboration avec nos renseignement pour ficher les opinions politiques des internautes, ça ne saurait tarder..) mais pas réagir ni commenter.
Données que vous renseignez sur les sites en tant que militant.es
Lorsque vous créez des comptes sur des sites, dans le cadre de votre activité militante (comme Proton mail), il vous est parfois demandé de renseigner des informations, telle qu'une adresse mail ou un numéro de téléphone de récupération.
Afin de prévenir tout lien possible entre votre identité militante et votre identité officielle, il faut dans ce genre de cas ne pas renseigner d'information faisant le lien entre ces dernieres, ou bien la retirer dés que vous le pouvez
Exemple de Proton mail
Un exemple typique est celui de proton mail.
Proton mail, au moment de créer un compte, vous demande de renseignez une adresse mail et/ou un numéro de téléphone de récupération. Cela n'est initialement pas forcément obligatoire, cependant, il peut arriver que Proton retreigne votre compte et/ou vous demande des données de vérifications (email, num de tel), par exemple pour l'inscription à des services tiers
Vous pouvez pour cela tentez de renseigner une adresse mail anonyme.
Il existe sur internet des services, permettant de créer une adresse mail anonyme et temporaire, dont voici quelques exemples :
(yopmail semble dorénavent bloqué par proton)
Vous pouvez tapez "anonymous mail inbox service" sur votre moteur de recherche pour en chercher d'autres
Notez que ce qui vaut pour les données de récupérations de compte vaut aussi pour les autres "métadonnées" non chiffrées, comme votre carte bleue (si vous voulez payer une version plus avancées que la version gratuite standard de Proton).
La majorité des données demeure chiffré
Notez que la majorité de vos données, à savoir vos échanges de mails et leurs contenus, reste chiffré (à l'exception de l'objet de l'email).
Les données de récupération ne le sont pas car elles doivent pouvoir être utilisées pour récupérer votre compte.
C'est justement le fait que ces dernières ne soient pas chiffrées, qui les rend de fait accessibles aux forces de l'ordre si ces dernières menaient une enquête à votre encontre, d'où la nécessité de ne pas y mettre d'information relative à votre identité officielle.
Attention concernant Proton VPN
L'interêt d'un VPN comme Proton VPN est, comme expliqué dans les autres documents, de protéger votre connexion et votre adresse IP.
L'entreprise Proton a déjà accepté de livrer aux forces de l'ordre l'adresse IP de la personne qui se connectait à une adresse mail Proton, permettant à la police de retrouver cette personne.
Si vous utilisez un VPN, y compris lorsque vous vous connectez sur votre compte Proton mail, cela devrait en théorie vous protéger, SAUF si vous utilisez Proton VPN, sur le même compte que votre Proton Mail, dans ce cas, rien n'empêche l'entreprise Proton, de vous retrouver et de donner votre vrai IP aux renseignements, car ils ont à la fois accès aux connexions de la boite mail et aux connexions du VPN.
Pour évitez cela, quand vous vous connectez sur votre Proton mail, utilisez :
T2 - Effacer/cacher ses traces sur ordinateur
Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous intéresse
Si vous avez des interrogations vis à vis de ce tutoriel, des choses que vous n’avez pas compris, ou par exemple des liens qui ne fonctionnent pas, n’hésitez pas à écrire un commentaire sur ce wiki, pour que nous puissions améliorer la compréhension de ce guide pour toutes et tous !
Les traces que nous laissons
Une des choses à faire en tant que rebel.le.s, si vous avez sur votre ordinateur des données potentiellement sensibles, relatives à votre activité de rebel.le, est de veiller à bien effacer les traces et données numérique que vous laissez sur votre ordinateur, ainsi que d’éviter d’en laisser, pour qu’elles ne puissent par être récupérées autrui.
En effet, lorsque nous utilisons notre ordinateur, nous laissons tout un tas de données sur ce dernier.
Ces données peuvent être de toute nature, il peut s’agir bien entendu de données liées à la navigation sur le web (navigateur, cookies, etc ...), dont nous montrons dans ce tuto comment s’en prémunir, mais il peut aussi s’agir d’autres données, comme :
-
Des logiciels que vous avez installés/utilisés, qui laissent des traces même une fois désinstallés.
-
Des « Journaux » donnant des informations sur ce qui s’est passé sur l’ordinateur, et potentiellement sur ce que vous avez fait dessus.
-
De fichiers « supprimés », mais qui peuvent en réalité toujours être récupérés.
-
Des méta-données de fichiers (je vous expliquerais de quoi il s’agit)
-
Ou pire encore, directement des traces de données confidentielles liées à votre activité militante, comme des documents de planification d’action, des coordonnées, etc …
Les guides
Pour vous prémunir de tout ces désagréments, ce guide sera divisé en 3 parties :
Effacer les traces de votre ordinateur :
Cas d'usage 1 :
Il y a, ou a eu, sur mon ordinateur, des données militantes comprométantes et/ou des logiciels compromettants, et je ne souhaite pas que les forces de l'ordre puissent les récupérer. Les données militantes ayant déjà été supprimées sont aussi concernées, si je ne les ai pas "réellement" supprimé avec un logiciel dédié (plus de détails dans le guide)
Chapitres concernés :
- "Comment « réellement » supprimer vos données ?"
- "Comment « réellement » désinstaller nos logiciels"
Cas d'usage 2 :
Dans le cadre d'une activité militante quelqonque, j'ai besoin de manipuler/envoyer des photos prises durant une action, et il faut que je m'assure qu'il n'y ait pas de métadonnées dans ces dernières contenant des informations potentiellement comprométtantes permettant de remonter aux rebelles les ayant prises
Chapitre concerné :
- "Effacer les méta-données"
Chiffrer vos données militantes :
Cas d'usage :
J'ai besoin, dans le cadre d'une activité militante quelquonque, de stocker des données sur mon ordinateur.
Ces données sont potentiellement compromettantes et je ne souhaite pas que les forces de l'ordre puissent les récupérer
Utiliser une clé USB bootable :
Cas d'usage :
Maintenant que je sais mes données efficacement chiffrées et protégées grace à Veracrypt, j'ai besoin de cacher de manière générale le fait que j'utilise mon ordinateur pour une activité militante, car même avec les fichiers chiffrés, il existe toujours des traces de mon activité militante dans mon système d'exploitation (Windows, MacOS, etc ...)
T2 P1 - Effacer nos traces
Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militante, en rendant impossible leur récupération
Nous ne supprimons pas réellement nos fichiers
Sachez que même lorsque vous pensez avoir réellement effacé des données, ces dernières laissent toujours des traces.
Dans le cas d’un ou plusieurs fichiers/dossiers supprimés sur votre PC, même en fois la corbeille vidée, ces derniers restent physiquement présents sur votre disque dur. En effet, lorsque nous supprimons un fichier, ce dernier n’est pas réellement « supprimé », mais marqué comme « à supprimer », il reste cependant physiquement sur le disque dur, jusqu’à ce que d’autres données ne l’écrasent.
Il existe, sur les différents systèmes d’exploitation (Windows, Linux, Mac OS) des logiciels ou des commandes, pour vous permettre de réellement supprimer le fichiers/dossiers qui vous intéressent, en écrasant leurs données sur le disque dur, pour qu’on ne puisse pas les récupérer
Comment « réellement » supprimer vos données ?
Je vais vous présenter ici quelques logiciels/commandes qui peuvent vous permettre de réellement supprimer vos données.
(Attention, soyez extrêmement vigilant.e sur les fichiers que vous supprimez, il ne pourront pas être récupérés !)
Vous n’êtes bien entendue pas obligé.e de le faire pour le moindre fichier personnel, mais je le recommande fortement si ce sont des fichiers sensibles, et que vous ne voulez pas qu’on puisse les récupérer
Je vous montrerais également comment effacer toutes traces de fichiers supprimés par le passé sur votre ordinateur. Cela peut être utile si vous voulez vous assurer qu’il ne reste plus aucune traces de fichiers sensibles sur l’espace libre de votre disque dur
Sur Windows :
Nous pouvons trouver sur Windows les 2 logiciels/commandes suivantes pour écraser des fichiers :
-
Le logiciel Eraser
Si vous souhaitez télécharger Eraser, attention à ne pas vous faire avoir par les faux liens de téléchargement pouvant apparaître sur la page, il s’agit potentiellement de liens frauduleux ou pointant vers des publicités.
Vous devez cliquer sur une des versions listées en dessous du paragraphe, de préférence la première (qui est la plus récente)
Attention : Dans son utilisation, Eraser se base sur une liste de « tasks », correspondants aux fichiers/dossiers que l’on souhaite écraser, et pouvant être lancés manuellement ou automatiquement. Cette liste de « tasks » n’est pas supprimée automatiquement après avoir été lancée, je vous recommande donc de faire clique droit > Delete task après l’avoir lancé si vous ne voulez pas qu’on puisse savoir que vous avez écrasé tel fichier ou dossier
-
La commande sdelete (Cliquer ici pour savoir comment ouvrir l’invite de commande)
Purger l’espace libre du disque dur
(Cliquer ici pour savoir comment ouvrir l’invite de commande)
Vous pouvez également vous assurez qu’il ne reste plus aucune trace d’anciennes données supprimées sur votre disque dur, en exécutant des commandes ou des logiciels qui vont automatiquement purger/écraser l’espace libre.
La défragmentation du disque dur permet de purger les données marquées comme supprimées.
Cliquez ici pour savoir comment défragmenter un disque dur sur Windows 10
La commande sdelete permet aussi d’écraser l’espace libre de votre disque dur, avec la commande suivante :
sdelete.exe -c C:
Vous pouvez faire la même chose sans avoir à installer sdelete avec la commande suivante :
cipher /wC:
« cipher » étant déjà installé de base sur Windows
Je vous conseille fortement de fermer un maximum de logiciel sur votre ordinateur avant l’exécution de cette commande
Une fois la commande lancée, soyez patient.e, cela va prendre un certain temps
Sur Mac OS :
Note1 : De OS 10.4 à 10.10 il existe une fonction de "vider la corbeille en mode sécurisé ". Cette fonction ayant pour but d'effacer les documents de manière fiables (information que l'on retrouve sur de nombreux sites) est en réalité limitée. Elle a d'ailleurs été supprimée depuis OS 10.11 car elle n'est pas réellement efficace en fonction du matériel (disque) utilisé. Donc si vous ne maîtrisez pas quel type de matériel votre Mac est équipé, ou ne maîtrisez pas les limitations de cette fonction, ne la considérez pas comme fiable.
La commande rm -P permet d'écraser un fichier en écrivant plusieurs fois. La encore, en fonction du matériel utilisé elle peut avoir des limitations sur son efficacité. Cependant elle reste la fonction native la plus simple installée par défaut.
Point d'attention : Apple aime bien sécuriser vos données. Ceci implique donc de nombreuses copies réalisées un peu partout. Par exemple dans iCloud ou TimeMachine. Effacer vos données de votre ordi n'implique donc pas que la donnée en question ne reste pas accessible sur d'autres supports.
Pour de plus amples informations sur MAC : https://ssd.eff.org/fr/module/guide-pratique-supprimer-vos-donn%C3%A9es-en-toute-s%C3%A9curit%C3%A9-sous-macos
Sur Linux :
(Cliquer ici pour savoir comment ouvrir l’invite de commande)
Il existe sur Linux la commande shred pour écraser des fichiers, déjà installée de base, dont voici une documentation plus complète ici
Pour simplement supprimer (définitivement) un fichier, vous pouvez faire :
sudo shred -uvz <fichier>
Pour écraser tout un dossier, vous pouvez taper les commandes suivantes :
IFS=$'\n' (Nécessaire si certains noms de fichiers contiennent des espaces)
sudo shred -uvz $(find <dossier> -type f)
rm -rf <dossier>
Purger l’espace libre du disque dur
(Cliquer ici pour savoir comment ouvrir l’invite de commande)
La défragmentation du disque dur permet de purger les données marquées comme supprimées.
Cliquez ici pour savoir comment défragmenter un disque dur sur Linux
Il existe aussi sur Linux la commande sfill permettant de purger tout l’espace libre du disque dur, vous devez cependant installer le paquet secure-delete pour avoir accès à cette commande.
Si vous êtes sur une distribution Debian de linux (Ubuntu, Tails, Linux mint, Pure OS) :
sudo apt-get install secure-delete
Si vous êtes sur une distribution basée sur Red Hat (Fedora, CentOS) :
sudo yum install secure-delete
Une fois la commande sfill installée, voici des exemples de syntaxes de la commande sfill :
Purger tout l'espace libre du disque dur :
sudo sfill -v /
Purger l’espace libre un peu plus rapidement, en réécrivant moins de fois les données
sudo sfill -vl /
Purger l’espace libre encore plus rapidement, en réécrivant encore moins de fois les données
sudo sfill -vll /
Purger l’espace libre encore plus rapidement, encore moins sécurisé :
sudo sfill -vfll /
Ces commandes prennent un temps conséquent pour purger/écraser tout l’espace libre du disque dur, je vous conseille de trouver une occupation en attendant.
Comment « réellement » désinstaller nos logiciels
En plus des fichiers eux mêmes, vous pouvez également vouloir désinstaller des logiciels sensibles, dont vous ne souhaitez pas laisser de traces sur votre ordinateur, et vous n’allez bien entendu pas utiliser un logiciel comme Eraser, ou shred sur chaque fichier relatif au logiciel pour cela, ce serait beaucoup trop long.
Je vais vous proposer à la place quelques logiciels ou commandes qui vont supprimer automatiquement toutes les traces qu’ils trouveront de ce que vous souhaitez désinstaller
Après ces « purge » faites, vous aurez la possibilité d’écraser l’espace libre de votre disque, pour vous assurez qu’on ne puisse pas, même en récupérant les fichiers supprimés, savoir que vous avez utilisé tel logiciel.
Bien entendu, le risque 0 de retrouver des traces des logiciels supprimés sur l’ordinateur n’existe pas, mais utiliser ces techniques le diminue drastiquement
Sur Windows :
Il existe sur Windows le logiciel Revo Uninstaller, ce dernier va supprimer toutes les traces qu’il peut trouver d’un logiciel donné.
Vous pouvez le télécharger ici
Le site propose des versions payantes de ce logiciel, mais la version gratuite est suffisante.
Voici un petit tutoriel ici
Point de restauration système : Il est parlé dans le tuto ci-dessus de créer un point de restauration système. Cela offre une sécurité au cas où la désinstallation du logiciel nuit au fonctionnement de Windows.
Cependant, si vous voulez vraiment effacer les traces de votre logiciel, je vous conseille soit de décocher la case, soit de bien veiller à supprimer le point de restauration système une fois le logiciel désinstallé.
Après Revo Uninstaller :
Après votre ou vos logiciels supprimés par Revo Uninstaller, pensez à vider la corbeille.
En effet, Revo Uninstaller risque de mettre dans la corbeille certains fichiers liés au logiciel, ainsi, en plus de laisser des traces, ces derniers ne seront pas écrasés si vous utilisez une commande pour écraser l’espace libre de votre disque dur.
Une fois Revo Uninstaller utilisé, et votre corbeille vidée, vous pouvez, en plus, écraser l’espace libre de votre disque dur, pour être sûre que même le fichiers supprimés associés au logiciel désinstallé ne pourront pas être récupérés
Pour se faire, vous pouvez vous rendre à cette section, qui vous montre comment faire.
Cette action peut prendre un certain temps pour s’exécuter
Sur Linux :
(Cliquez ici pour savoir comment ouvrir l’invite de commande)
Vous pouvez d’abord lister tout les paquets installés avec la commande :
sudo apt list –installed
Ou bien lister les paquets qui vous intéressent, en filtrant par nom, avec cette commande :
sudo apt list –installed | grep <filtre>
Remplacez <filtre> par ce que vous voulez.
Vous pouvez ensuite purger le logiciel souhaité, avec la commande :
sudo apt-get purge <logiciel>
Remplacer <logiciel> pour le nom de logiciel à purger
Après la purge
Une fois votre ou vos logiciels purgés, vous pouvez, si vous le souhaitez, purger/écraser l’espace libre du disque dur, pour vous assurer qu’on ne pourra pas trouver de trace des logiciels désinstallés, à partir des fichiers supprimés.
Pour cela, rendez vous dans cette section
L’écrasement/purge de l’espace libre du disque dur peut prendre un temps assez conséquent
Effacer les méta-données
Parmi les différents types de traces que vous pourriez avoir besoin d’effacer sur votre ordinateur, il y a aussi les méta-données.
Les méta-données sont toutes les données qui tournent autour de la donnée « principale » d’un fichier.
Pour donner un exemple plus clair, une photo peut avoir comme méta-donnés, l’appareil qui a servit à prendre la photo, la localisation correspondante au lieu d’où a été prise la photo, etc …
Ainsi, dans un fichier, en plus des données « principales » (par exemple, l’image en elle même dans le cas d’une photo), peuvent également êtres stockées d’autres données relatives à cette donnée « principale ».
Ces méta-données peuvent contenir des informations auxquelles vous n’avez pas envie que d’autres personnes n’aient accès.
Si vous avez par exemple pris des photos d’une action, il peut être pertinent d’y effacer les méta-données, avant de les publier sur internet
Je vais donc vous montrer comment effacer ces méta-données.
Vous pouvez également consulter ce guide, pour effacer les métadonnées d’une image, avec Gimp 4
Signal
Signal, l’application de communication chiffrée que nous utilisons souvent au sein d’XR a la faculté de supprimer automatiquement les méta-données des photos/vidéos qu’on envoie.
Si vous envoyez par Signal, à quelqu’un, des photos ou vidéos que vous avez prises, leurs méta-données seront automatiquement supprimées
Exifcleaner
ExifCleaner est un outil simple d’utilisation, disponible à la fois sur Windows, Linux et MacOS, qui va automatiquement retirer les méta-données de tout les fichiers glissé-déposé dans sa fenêtre.
Pour l’installer rendez vous sur cette page.
Vous pouvez choisir le fichier à télécharger, en fonction de votre système d’exploitation, et de si vous voulez l’installer ou utiliser la version portable :
(Pour savoir ce qu’est un système d’exploitation, cliquez ici)
La version portable signifie qu’il suffit simplement de lancer le fichier, pour lancer le logiciel, là où la version « installation » installe le logiciel sur votre ordinateur avant de pouvoir le lancer.
Une fois lancé, vous avez une fenêtre qui s’ouvre, et vous avez simplement à glisser/déposer le/les fichiers dans la fenêtre pour effacer automatiquement leurs méta-données.
Exiftool
(Cliquez ici pour savoir comment ouvrir l’invite de commande)
Il existe également un outil en ligne de commande, assez efficace, qui s’appelle « exiftool ».
Cet outil est déjà installé de base sur le système Tails, cependant, si vous avez besoin de l’installer, vous pouvez faire une des choses suivantes :
Si vous êtes sur Ubuntu :
Exécuter cette commande
sudo apt install libimage-exiftool-perl
Si vous êtes sur un autre système d’exploitation :
Suivre les instructions de ce lien dans la section correspondante à votre système d’exploitation :
https://exiftool.org/install.html
Voici quelques exemples de commandes.
Voir les méta-données d’un fichier :
exiftool "<nom-du-fichier>"
Effacer toutes les méta-données d’un fichier :
exiftool -all= "<nom-du-fichier>" (l’espace entre le « all= » et le nom du fichier est à garder)
Effacer toutes les méta-données de tout les fichiers d’un dossier :
IFS=$'\n' (Nécessaire si certains noms de fichiers contiennent des espaces)
exiftool -all= $(find <dossier> -type f)
Vous pouvez également voir ce tutoriel en ligne pour plus de détails
T2 P2 - Chiffrer données avec VeraCrypt
Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données !
Au delà des fichiers/logiciels sensibles dont vous voulez potentiellement effacer les traces, vous avez sans doute aussi besoin d’en stocker dans le cadre de vos activités, il est donc primordial de bien les protéger.
Pour cela, nous recommandons chez XR un logiciel assez puissant, et rapide à prendre en main en terme de chiffrement des données, qui s’appelle Veracrypt.
Ce logiciel sert à chiffrer à la fois des supports de stockages, que des fichiers.
Vous pouvez par exemple créer un faux fichier, en .png, ou .dll par exemple, et y mettre votre volume chiffré.
Il ne sera ainsi possible de savoir que ce fichier est en réalité un volume chiffré, qu’en essayant de l’ouvrir avec Veracrypt.
Mais trêve de balivernes ! Je vous donne ici le lien vers un tutoriel bien plus détaillé sur le fonctionnement et les particularités de ce logiciel, et comment l’utiliser :
Tutoriel VeraCrypt : Cliquez ici
Attention :
Malgrés le fait que vos données soit chiffrées bien au chaud dans un volume VeraCrypt, il reste important d’avoir des copies, car le risque de perdre vos données est toujours présent.
Ces copies peuvent par exemple être d’autres volumes VeraCrypt sur d’autres ordinateurs.
Vous pouvez également les mettre sur un drive, de préférence chiffré, comme Proton Drive, vous permettant de toujours pouvoir accéder à vos données même si tout vos disques dur ont étés perquisitionnés par les FDOs !
Et après?
Une fois votre ou vos volumes chiffrés, il peut être risqué de les déchiffrer et de travailler dessus depuis votre ordinateur « normalement ». En effet, même une fois chiffrés, votre ordinateur risque de mémoriser l’emplacement des fichiers qui ont été manipulés, l’activité que vous avez eu, et c’est encore pire s’il est infecté !
Vous devez sûrement vous dire, « Mais comment je fais dans ce cas pour faire mon business ? » et c’est une très bonne question !
Cela nous ramène à la 3ème partie de notre tutoriel, qui va concerner les clés USB bootables !
T2 P3 - Utilisation clé USB bootable
Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.
Afin que vous puissiez comprendre ce que vous faites, je pense qu’il est nécessaire de passer par quelques petites explications théoriques.
C'est quoi une clé USB bootable ?
Explication brève : Système d’exploitation
Avant d’expliquer ce qu’est une clé USB bootable, il est d’abord nécessaire d’expliquer brièvement ce qu’est un système d’exploitation.
Généralement, quand nous démarrons notre ordinateur, ce dernier démarre sur ce qu’on appelle un système d’exploitation (Operating System ou OS), cet « OS » peut être Windows, MacOS, Linux, etc. C’est cet OS qui vous permet en gros d’utiliser votre ordinateur
Ce dernier est généralement stocké sur le disque dur interne.
Il stocke sur votre disque dur tout un tas d’informations, comme les logiciels que vous avez installé, les fichiers que vous stockez, etc …
En plus de ça, il peut également retenir des données concernant l’utilisation que vous avez fait de votre ordinateur, que ce soit les logiciels que vous avez ouvert, les fichiers que vous avez utilisé, etc…
Dans le pire des cas, il peut même être « compromis » ou « infecté », pour enregistrer tout un tas d’informations supplémentaires qui seront directement envoyées à « l’attaquant », comme les frappes de votre clavier (keylogger), ou tout autre détail concernant votre activité numérique.
Le but de la clé USB bootable
C’est pour éviter, ou du moins diminuer tout ces risques, que nous recommandons l’utilisation d’une clé USB bootable.
Le principe de cette clé USB bootable est de stocker une sorte de mini système d’exploitation, ainsi, au lieu de démarrer sur le disque dur, votre ordinateur démarrera sur l’OS de votre clé USB.
Nous appelons cela un « Live CD » ou « Live USB ». La particularité de cette méthode, est que le « mini » système d’exploitation hébergé sur votre clé USB ne retiendra aucune information, que ce soit d’éventuels logiciels installés, les fichiers utilisés/créés, les logiciels utilisés, etc …
Il y aura déjà installé de base tout les logiciels dont vous avez besoin, comme VeraCrypt, Libre Office, un gestionnaire de mode passe, Tor, Gimp, etc …
Où stocker vos données militantes ?
Étant donné que le système d’exploitation de la clé USB ne retient en lui même aucune information, vous vous demandez sûrement comment faire pour travailler sur vos données ?
Disque dur ou périphérique externe
Il peut y avoir comme première solution de stocker vos données sur un autre support de stockage que la clé USB, cela peut être une autre clé USB, ou disque dur externe, ou tout simplement le disque dur interne de votre ordinateur, accessible quand vous avez démarré sur votre clé bootable.
Quelque soit le support de stockage sur lequel vous stockez vos données militantes, je vous recommande bien évidemment de les mettre dans un volume VeraCrypt, caché de préférence.
Dans le tutoriel de la partie 2 sur VeraCrypt, vous voyez comment créer un volume VeraCrypt sur votre ordinateur. Ce volume, qui est stocké sur le disque dur interne de votre ordinateur, peut très bien être accessible une fois que vous avez démarré sur votre clé USB bootable
La persistance
La persistance consiste à créer, à part, sur votre clé USB bootable un « espace » sur lequel vous pourrez y stocker vos données.
Ainsi, même si le système d’exploitation en lui même ne stocke rien, vous pourrez stocker sur cet espace toutes vos données militantes.
Cet espace peut être chiffré de base, tout comme il peut ne pas l’être en fonction de la solution utilisée.
Dans les 2 cas, je vous suggère fortement de mettre vos données dans un volume VeraCrypt caché si vous les stockez sur la persistance de la clé USB.
En effet, même si la persistance est chiffrée, les autorités pourront vous obliger à leur donner le mot de passe de déchiffrement, pour accéder aux données.
Si ces données sont elles même dans un volume VeraCrypt caché, vous aurez ensuite juste à leur donner le mot de passe du « faux » volume VeraCrypt, pour qu’ils n’accèdent pas à vos vrais données militantes
Maintenant, la pratique !
Maintenant que vous avez survécu à l’explication théorique du pourquoi du comment, il est temps de passer à la pratique.
Tails
Nous recommandons actuellement chez XR, le système Tails.
Tails est un système d’exploitation portable, installable sur clé USB, conçus pour éviter la surveillance, les publicités, la censure, et est particulièrement bien adapté à notre cas de figure.
Tails a également comme particularité de passer par le réseau Tor, tout ce que vous faites quand vous allez sur internet passe par ce réseau Tor.
Si vous voulez savoir ce qu’est le réseau Tor, vous pouvez consulter le tutoriel sur comment naviguer en se protégeant ici
Si vous souhaitez en savoir plus sur le fonctionnement de Tails, vous pouvez vous rendre ICI
Sécurité : Attention à la persistance !
Vous pouvez sur Tails stocker certaines de vos données sur la persistance de la clé USB.
Cette persistance est chiffrée, mais les autorités pourrons légalement vous obliger à donner le mot de passe, pour déchiffrer cette persistance.
Pour éviter qu’ils accèdent aux données de votre persistance, vous pouvez soit :
- Éviter qu’ils n’accèdent à votre clé USB, mais ce n’est pas garanti.
- Rajouter sur votre persistance un volume VeraCrypt caché, pour ça, vous pouvez soit :
- Copier sur cette persistence un volume Veracrypt que vous avez déjà créé au préalable, depuis le disque dur de votre ordinateur par exemple
- Créer le volume VeraCrypt directement sur la persistence, depuis Tails, cependant il faut d’abord que vous installiez VeraCrypt qui n’est pas présent de base sur Tails, à partir de ce tutoriel
Accéder à vos volumes VeraCrypt
Bien évidemment, vous pouvez accéder à vos volumes VeraCrypt depuis Tails.
Il faut savoir que le logiciel VeraCrypt tel que présenté dans la deuxième section de ce guide n’est pas installé de base sur Tails, cependant vous n’en n’avez pas besoin pour ouvrir vos volumes, car il existe sur Tails un gestionnaire permettant de le faire (mais pas d’en créer), dont vous pouvez voir le tutoriel ici.
Si votre volume VeraCrypt se trouve autre part que sur votre persistance, comme sur un disque dur externe, ou sur votre disque dur interne, Tails vous demandera un mot de passe administrateur pour pouvoir y accéder. Pour savoir comment définir ce mot de passe administrateur, cliquez ici
Installer/utiliser Tails
Concernant les étapes de l’installation et de l’utilisation de Tails, il existe sur les site des tutoriels très complets que je vais vous partager ici :
Cliquer pour tutoriel installation/utilisation de Tails
Mettre à jour Tails
Il peut être important de régulièrement mettre à jour la version de Tails présente sur votre clé USB.
Cliquer pour tutoriel de mise à jour de Tails
T3 - Guide téléphone d'action
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)
Glossaire :
-
GAV : Garde à vue
-
FDOs : Forces de l’ordre
Deux types de téléphone d’action
Voici des sources et documentations du wiki sur le sujet des téléphones d’actions : Cliquez ici
Le but de ce document est de vous expliquer comment il est possible de se procurer un téléphone d’action.
Il existe globalement 2 « types » de téléphone d’action, ceux qui sont « anonyme » et ceux qui ne le sont pas.
Un téléphone « anonyme » est un téléphone censé être détaché de votre identité, c’est à dire que s’il « borne »/se connecte à une antenne relaie, les autorités ne saurons en théorie par qu’il s’agit de vous, ce qui vous permet de vous protéger.
Bien sûr, cet « anonymat » n’est pas absolue, il n’est pas sûr à 100 % car le risque 0 n’existe pas, et il peut être compromis, nous y reviendrons plus tard.
L’usage d’un téléphone d’action « anonyme » est à adapter selon les cas, et il n’est pas forcement toujours judicieux d’en avoir un
Pour voir dans quel cas de figure avoir un téléphone d’action « anonyme » ou non « anonyme », vous pouvez consulter [LINK] le document sur les stratégies recommandées selon les cas de figure.
Téléphone d’action non « anonyme »
Pour savoir ce qu’est un téléphone d’action non « anonyme », et comment vous en procurer, cliquez ici.
Téléphone d’action « anonyme »
Pour savoir ce qu’est un téléphone d’action « anonyme », et comment vous en procurer, cliquez ici.
T3 P1 - Guide téléphone d'action non "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)
Glossaire :
-
GAV : Garde à vue
-
FDOs : Forces de l’ordre
Pour voir dans quel cas de figure avoir un téléphone d’action « anonyme » ou non « anonyme », vous pouvez consulter en cliquant ici le document sur les stratégies recommandées selon les cas de figure.
De quoi s’agit il ?
Un téléphone d’action non « anonyme » est tout simplement un téléphone d’action qui n’est pas nécessairement détaché de votre identité, il peut être possible de savoir qu’il s’agit de vous si vous vous connectez à une antenne relaie.
Ce type de téléphone d’action nécessite généralement moins de précautions et d’investissements que pour un téléphone d’action « anonyme ».
La question est donc, à quoi sert il s’il n’est pas « anonyme » ?
Il sert principalement, si vous avez besoin d’un téléphone sur une action, à avoir un téléphone « clean » sans données personnelle, militantes, ou compromettantes dessus.
Dans tout les cas de figure, en action, il est largement recommandé si on a besoin de ramener un téléphone, de ne pas prendre un téléphone perso avec potentiellement pleins de données dessus, en revanche, il n’est pas toujours forcément nécessaire d’avoir un téléphone « anonyme », ce type de téléphone non « anonyme » peut donc être plus adapté.
En effet, avoir un téléphone d’action « anonyme » demande plus de précautions et d’investissements, ainsi, dans certaines actions ne nécessitant pas autant de sécurité et/ou dans lesquelles on sait que sont « anonymat » peut être facilement compromit, il est préférable de prendre ce type de téléphone d’action non « anonyme »
Si la police infecte votre téléphone pour vous surveiller (avec un logiciel malveillant) à l’issue par exemple d’une GAV, il est aussi préférable que ce ne soit pas votre téléphone perso de tout les jours
Comment avoir mon téléphone d'action non "Anonyme" ?
C’est très simple ! N’importe quel vieux téléphone (pouvant faire tourner les applications dont vous aurez besoin en action) peut faire l’affaire. Un vieux téléphone à vous, à l’un ou l’une de vos proches, un téléphone d’occasion.
Concernant la carte SIM, comme il n’a pas vocation à être « anonyme », vous pouvez prendre votre carte SIM personnelle.
Configurer le téléphone (si besoin)
Pour configurer le téléphone, que ce soit un « anonyme » ou non, si vous installez des applications comme Signal ou autre, sur Android, vous pouvez en installer sans avoir à créer de compte Google grâce à l’application « Aptoide ».
Pour installer cette application Aptoide, vous pouvez la télécharger sous forme d’un fichier sur le site du même nom depuis votre navigateur, et l’installer en exécutant le fichier.
!! Précautions de sécurité à prendre
-
S’assurer de le garder « clean », en le réinitialisant après vous l’être procuré, et en mettant dessus uniquement les données/applications dont vous avez besoin.
-
Si vous savez que les FDOs ont pus y avoir accès, que ce soit en GAV ou autre, réinitialisez le.
-
Par mesure de précaution et parce que ça ne coûte rien, il est préférable durant l’action par défaut le garder en mode avion avec wifi désactivé, et n’activer les donnée mobiles que quand vous en avez besoin. Cela vous rend moins traçable et réduit les risques.
Vous voilà fin prêt.e bandes d’écoterroristes !
T3 P2 - Guide téléphone d'action "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)
Glossaire :
-
GAV : Garde à vue
-
FDOs : Forces de l’ordre
Pour voir dans quel cas de figure avoir un téléphone d’action « anonyme » ou non « anonyme », vous pouvez consulter en cliquant ici le document sur les stratégies recommandées selon les cas de figure.
De quoi s'agit il ?
Contrairement à un téléphone d’action « basique » pouvant être attaché à votre identité, le téléphone d’action « anonyme » nécessite un certain nombre de précautions, pour qu’il ne soit pas directement reliable à votre identité.
Bien sûr, cet anonymat n’a rien infaillible et il peut être compromit, nous y reviendrons plus loin dans ce document.
Comment un téléphone est-il « identifiable » ?
Avant de vous expliquer comment avoir un téléphone détaché de votre identité, expliquons rapidement comment un téléphone peut généralement être associé à votre identité.
Il existe tout d’abord 2 identifiants uniques (un peu comme des plaques d’immatriculation) permettant d’identifier votre carte SIM et votre téléphone :
- Le code IMSI pour la carte SIM
- Le code IMEI pour le téléphone en lui même
Quand votre téléphone se connecte au réseau mobile, que ce soit pour les appels/sms, ou pour internet, il se connecte inévitablement à des antennes relais, on appelle cela « borner », à partir de ce moment, il est possible de savoir quel couple de code IMSI/IMEI s’est connecté à quel endroit.
Que vous soyez à ce moment là derrière des logiciels comme Tor ou un VPN censés protéger votre IP sur internet ne change rien, on voit quand même sur quelles antennes relaies le téléphone s’est connecté, ainsi que ses codes IMEI et IMSI.
On détecte votre identité à partir de votre téléphone dans les cas suivants :
-
Si votre carte SIM est associée à un abonnement téléphonique associé à votre identité, on sait que c’est vous.
-
Si le code IMEI de votre téléphone a déjà été associé à votre identité, soit parce qu’il a été utilisé avec une SIM associée à votre identité, parce que la police à pus vous identifier et récupérer votre téléphone, ou qu’une autre association entre vous et ce tel a pus être faites antérieurement, on sait que c’est vous.
-
Si votre téléphone borne (se connecte) depuis chez vous, on sait que c’est vous.
-
Si le téléphone borne à côté d’un autre téléphone associé à votre identité (ex : votre tel perso, ou votre tel non « anonyme »), le lien est fait, et on sait que c’est vous.
On sait aussi potentiellement que c’est vous si vous avez éteint l’autre téléphone avant, car ils auront quand même borné au même endroit en un laps de temps assez court.
Comment avoir mon téléphone « anonyme » ?
Maintenant que l’on a vue rapidement comment votre téléphone, ou votre carte SIM, pouvaient être associés à votre identité, nous allons maintenant voir comment utiliser un téléphone en action sans que l’on sache que c’est vous.
Le téléphone :
Tout d’abord, concernant le téléphone, vous devez prendre un téléphone qui n’a jamais été utilisé par vous ou l’un.e de vos proches, sinon étant donné qu’il aura déjà été associé à votre identité ou celle d’un.e de vos proche, on saura que c’est vous.
Vous pouvez en acheter un en occasion, chez "cash affaires" ou autre. Le plus important est bien entendu qu’il puisse faire tourner les applications dont vous avez besoin, mais aussi que vous l’achetiez en liquide, sinon, les informations pouvant faire le lien entre votre identité et ce téléphone existent quelque part et peuvent potentiellement être utilisés par les forces de l’ordre. Des lois telle que le RGPD sont censée limiter l’accès à ce genre de données y compris par l’état, mais par mesure de précaution, faisons comme s’ils n’allaient pas être « fairplay » (ils sont loin de toujours l’être tant qu’ils ne se font pas prendre).
Pour acheter un téléphone en liquide, il faut aller sur place dans une boutique qui en vend, et qui l’a en stock, toute commande, en ligne ou non, nécessite généralement des données sur votre identité, ce que vous rend bien sûr potentiellement traçable
Vous pouvez essayer de l'acheter sur leboncoin à condition que vous sachiez vous rendre anonyme sur le net, que vous le recupériez de la main à la main et que vous payiez en cash. Pour votre information, leboncoin n'est pas utilisable sur TOR, nous vous conseillons de l'utiliser avec un compte anonyme, via un wifi publique, ou derrière un VPN.
La carte SIM :
Si vous voulez que votre téléphone « anonyme » ait accès au réseau mobile, vous devez achetez une carte SIM, mais pas n’importe quel type de carte SIM.
Il faut acheter une carte SIM prépayée, il s’agit d’une carte SIM que vous achetez bien entendu en liquide, et dont le forfait (x euros d’appels/SMS, x go d’internet) peut lui aussi être acheté en liquide, pour une durée généralement de 30 jours, sans aucun lien avec votre identité
La carte SIM
Vous pouvez acheter des cartes SIM prépayées en liquide sur place dans les enseignes suivantes :
-
Orange
-
SFR
-
Bouygues
-
Bureau de tabac (Lycamobile, Lebara mobile)
Vous pourrez aussi peut être acheter à ces même endroits en liquide un téléphone d’action pas trop cher, n'achetez pas et ne commandez surtout pas de carte SIM en ligne car elle sera reliée à votre adresse ou à votre carte bancaire.
Nous vous recommandons les cartes SIM LycaMobile pour différentes raisons (facilité d'utilisation, très peu regardant sur l'identité, facilement trouvable...), vous pourrez les trouver en bureau de tabac pour 0€ si c'est une carte SIM vide ou au prix du forfait si elle en contient déjà un, cela est écrit sur la pochette de la carte SIM.
Carte SIM à 0€ |
Il arrive très régulièrement que le buraliste essaye de vous vendre cette carte SIM, il demande parfois 5 ou 10€, dans ce cas, refusez et allez dans un autre bureau de tabac, les buralistes ont normalement pour rôle de distribuer des cartes SIM LycaMobile et non de les vendre, ils touchent une commission lorsque vous l'activez, il y a juste certains buralistes moins consciencieux que les autres.
Les trois raisons d'acheter une carte SIM autre que LycaMobile sont :
- On peut imaginer que si vous faites une action à hauts risques dans un lieu reculé en utilisant un téléphone sous LycaMobile, à posteriori, lorsque la police viendra consulter les antennes, elle pourra facilement identifié votre téléphone car c'est assez rare que des personnes lambda soit sous LycaMobile. C'est un peu comme si vous passiez sous les caméras cagoulées, vous êtes anonymes mais on peut vous suivre
- Lorsque votre forfait LycaMobile est finit, votre carte SIM rentre dans un état ou vous ne pouvez plus appeler avec mais vous pouvez toujours recevoir des SMS et appels de la part d'autres personnes, vous conservez alors votre numéro de téléphone. Chez LycaMobile, vous avez 3 mois pour remettre un forfait sur votre carte SIM, si vous ne le faites pas, elle sera désactivée, vous ne pourrez plus jamais l'utiliser et vous perderez définitivement votre numéro. Pour certaines utilisations, il peut être intéressant d'utiliser un autre opérateur qui à une durée de "péremption" plus élevé, SYMA par exemple vous laisse 6 mois pour remettre un forfait sur votre carte SIM avant desactivation de cette dernière.
- Il est possible que LycaMobile n'ai pas de réseaux là où vous souhaitez utiliser votre téléphone, cela à très peu de chance d'arriver car LycaMobile utilise le réseau de Bouygues Telecom qui a une très bonne couverture mobile, elle represente 99% de la population et 97% du territoire couvert. Mais si cela arrive, nous vous conseillons d'essayer un autre opérateur (Orange, SFR ou Free), par exemple si vous vivez en ZAD dans un coin totalement paumé.
Les recharges
Les recharges permettent comme leur nom l’indique de recharger le forfait de votre SIM prépayée, vous pouvez les acheter en liquide au même endroit que là où vous acheter la SIM. Contrairement aux cartes SIM LycaMobile, les recharges LycaMobile sont toujours disponibles dans les bureaux de tabac et le buraliste n'essayera pas de vous arnaquer.
Une recharge contient un code, à rentrer sur votre téléphone « anonyme » équipé de la carte SIM prépayée, pour la recharger, il suffit de suivre les instruction écrite sur la recharge. Il en existe pour les appels/sms, ou internet etc …
Chez LycaMobile nous vous conseillons deux forfaits :
- 5€ : vous aurez accès à quelques chose comme 5Go d'internet, appels et sms illimités pendant 1 mois
- 15€ : 40Go d'internet, appels et sms illimités pendant 1 mois
Votre choix dépendra de l'utilisation que vous voulez en faire. Pour une action, le forfait de 5€ sera très largement suffisant. Ces forfaits vous permettent aussi d'avoir accès à internet à l'étranger.
!! Attention !! N’activez jamais votre recharge chez vous, chez l’un.e de vos proche, où à côté d’un téléphone associé à votre identité, nous reviendrons juste en dessous sur toutes les précautions à prendre
Chaque recharge a une durée limitée (souvent 30 jours), il faut donc penser à aller recharger avant une action si la dernière a expirée.
Si vous choisissez LycaMobile, les prix en ligne sont différent des prix que vous trouverez chez le buraliste, cela est du au fait que ce sont les prix si vous payez en ligne. Ils ne sont donc pas representatif de la réalité.
Si vous ne choisissez pas LycaMobile, je vous recommande, en allant sur le site internet du distributeur de votre choix, d’identifier en avance ce que vous voulez acheter (à quel prix), et de le demander quand vous allez en boutique avec l’argent liquide qu’il faut. Cela peut éviter des « malentendus » et d’acheter trop cher ce dont vous n’avez pas besoin.
L'authentification
Dans la loi française, les opérateurs ont obligations de vous demander votre identité lorsqu'ils vous fournissent une carte SIM, vous avez en général 30 jours pour donner votre identité sous peine de voir votre carte SIM bloquée, ce temps peut dépendre de votre opérateur.
Chez LycaMobile vous aurez 30 jours pour la donner vous avez donc deux possibilités :
- Donner une identité fictive : pour donner votre identité il faut remplir un formulaire en ligne, nous vous conseillons de le faire à partir de votre smartphone si c'est possible, via TOR ou un VPN, éventuellement sur un wifi public (par ordre de sécurité). Dans ce formulaire vous n'avez qu'a mettre un nom, un prénom, une adresse... fictif, les seuls endroits qui peuvent poser problème c'est lorsque l'on vous demande votre numéro de carte d'identité et un scan de cette dernière. La plupart des opérateurs ne vérifie pas ces informations, ils est donc conseiller de mettre une identité totalement fictive, un numéro de carte d'identité fictif semblable a un vrai, ainsi que mettre une photo lambda qui n'est ni la carte d'identité de quelqu'un d'autre, ni une fausse carte d'identité fait par vos soins via un logiciel de retouche d'image, ces deux dernieres solutions vous font risquer "usurpation d'identité" ainsi que "faux et usage de faux". Chez LycaMobile vous pouvez donner une identité loufoque accompagnée d'une photo de votre chien et tout marchera bien.
- Ne pas donner d'identité : si vous souhaitez utiliser votre carte SIM seulement pour une action, il n'est pas utile de donner une quelconque identité. Vous pouvez aussi décider de changer de carte SIM tout les mois, vu qu'elle sera desactivées tout les mois et que votre forfait dure 1 mois, cela est moins écologique mais peut légèrement embêter une potentielle surveillance policière. Si vous choississez de ne pas donner votre identité, vous receverez tout les jours un SMS vous mettant la pression disant que LycaMobile va bloquer votre carte SIM très prochainement, n'ayez pas peur, ils ne le feront qu'au bout 30 jours.
Configurer le téléphone (si besoin)
Il est fort probable que vous n'arriviez pas à acceder à internet de suite avec votre carte SIM prépayé, pour résoudre ce problème il faut que vous alliez dans les réglages de votre portable, dans données cellulaires et que vous bidouillez un peu au niveau de "Réseau de données cellulaires", chez iOS il vous suffira d'activer "Utiliser les réglages de l'opérateur". Si vous partez à l'etranger, vous devrez surement activer l'option d'"itinérance".
Pour configurer le téléphone, que ce soit un « anonyme » ou non, si vous installer des applications comme Signal ou autre, sur Android, vous pouvez en installer sans avoir à créer de compte Google grâce à l’application « Aptoide ».
Pour installer cette application Aptoide, vous pouvez la télécharger sous forme d’un fichier sur le site du même nom, et l’installer en exécutant le fichier.
Pour résumer
J’achète en liquide et sur place, un téléphone qui n’a jamais été utilisé par moi ou l’un.e de mes proches, dans une enseigne, ou une boutique, en occasion ou neuf.
J’achète en liquide et sur place, dans une des enseignes listées ci-dessus, une carte SIM prépayée, avec recharge correspondant à mon besoin.
J’active et j'utilise ensuite la SIM (si pas déjà fait), surtout pas chez moi, ainsi que la recharge.
Je peux ensuite configurer mon téléphone en installant ce dont j’ai besoin, chez moi ou ailleurs
!! Attention !! Si chez moi, uniquement en Wifi, en mode avion, et facultativement derrière un VPN
!! Précautions de sécurité à prendre
Les mêmes précautions que pour un téléphone d’action non « anonyme »
-
S’assurer de le garder « clean », en le réinitialisant après vous l’être procuré, et en mettant dessus uniquement les données/applications dont vous avez besoin.
-
Si vous savez que les FDOs ont pus y avoir accès, que ce soit en GAV ou autre, réinitialisez le ou virez le.
-
Par mesure de précaution et parce que ça ne coûte rien, vous pouvez durant l’action par défaut le garder en mode avion avec wifi désactivé, et n’activer les donnée mobiles que quand vous avez besoin. Cela vous rend moins traçable et réduit les risques.
+ d’autres précautions supplémentaires
-
Le téléphone ne doit jamais avoir été utilisé dans votre usage personnel, ou celui d'un de vos proches
-
Achetez le portable et la carte SIM prépayée en liquide et sur place
-
Ne JAMAIS utiliser son téléphone d’action « anonyme » sans le mode avion si on est chez soi, chez un.e de nos proches, ou à côté d’un téléphone associé à notre identité. Pour la plupart des téléphones, si vous le mettez en mode avion avant de l'éteindre, lorsque vous le rallumerez il sera encore en mode avion.
Quand vous êtes chez vous, et que vous voulez utiliser votre tel d’action pour par exemple le configurer : Vous pouvez retirer la SIM, le mettre en mode avion, et si besoin d’internet, le connecter au Wifi.
Avoir la carte SIM retirée en plus du mode avion dans ce cas ci offre une sécurité en plus au cas où vous désactivez malencontreusement le mode avion du téléphone quand vous êtes chez vous : Dans ce cas ci, seul votre IMEI bornera (si vous ne remettez pas le mode avion assez vite), mais pas votre SIM, ce qui est moins facilement traçable pour les autorités. -
Quand vous partez en action, avoir bien sûr mis la SIM dedans, mais attendre d’être assez loin de chez vous pour utiliser votre téléphone hors mode avion et éventuellement vous connectez si besoin
-
Si vous savez que les FDOs ont pus y avoir accès, que ce soit en GAV ou autre, en plus du fait de devoir le réinitialiser, si jamais ils ont récupéré votre identité par la même occasion, alors « l’anonymat » du téléphone est compromis.
-
Quand « l’anonymat » de votre téléphone est compromit (d’une des manières décrites plus haut dans ce document), le seul moyen de retrouver cet « anonymat » et de racheter un téléphone et une SIM. Vous pouvez revendre l’ancien téléphone compromis. Vous pouvez aussi trouver quelqu'un qui n'a pas de lien avec vous pour echanger vos téléphones, c'est souvent faisable pendant des camps militants.
- Si vous fournissez votre numéro de téléphone anonyme à des applications qui ont besoin d'un numéro de téléphone tel que Signal ou Telegram, il est primordial d'activer la blocage d'inscription par PIN. Si vous ne faites pas cela, le jour où votre SIM sera bloquée (soit parce que vous n'avez pas mis de forfait pendant trop longtemps soit parce que vous n'avez pas donné votre identité), quelqu'un pourra prendre possession de votre compte (Signal ou Telegram) si il achète une carte SIM où votre ancien numéro de téléphone a été assigné. Pour Signal il faut aller dans "Paramètres>>Compte>>Blocage d'inscription", et pour Telegram "Paramètres>>Sécurité>>Authentification à deux étapes"