Passer au contenu principal

Effacer/cacher ses traces sur ordinateur

Ne soyez pas intimidé.e par la taille du document !
Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous intéresse

Si vous avez des interrogations vis à vis de ce tutoriel, des choses que vous n’avez pas compris, ou par exemple des liens qui ne fonctionnent pas, n’hésitez pas à écrire un commentaire sur ce wiki, pour que nous puissions améliorer la compréhension de ce guide pour toutes et tous !

Les traces que nous laissons

tutos_effacer_traces-intro.jpeg

Une des choses à faire en tant que rebel.le.s, si vous avez sur votre ordinateur des données potentiellement sensibles, relatives à votre activité de rebel.le, est de veiller à bien effacer les traces et données numérique que vous laissez sur votre ordinateur, ainsi que d’éviter d’en laisser, pour qu’elles ne puissent par être récupérées autrui.

En effet, lorsque nous utilisons notre ordinateur, nous laissons tout un tas de données sur ce dernier.

Ces données peuvent être de toute nature, il peut s’agir bien entendu de données liées à la navigation sur le web (navigateur, cookies, etc ...), dont nous montrons dans ce tuto comment s’en prémunir, mais il peut aussi s’agir d’autres données, comme :

  • Des logiciels que vous avez installés/utilisés, qui laissent des traces même une fois désinstallés.

  • Des « Journaux » donnant des informations sur ce qui s’est passé sur l’ordinateur, et potentiellement sur ce que vous avez fait dessus.

  • De fichiers « supprimés », mais qui peuvent en réalité toujours être récupérés.

  • Des méta-données de fichiers (je vous expliquerais de quoi il s’agit)

  • Ou pire encore, directement des traces de données confidentielles liées à votre activité militante, comme des documents de planification d’action, des coordonnées, etc …





Pour vous prémunir de tout ces désagréments, je vais vous présenter dans ce tutoriel :

  • Comment effacer les traces existantes sur votre ordinateur (fichier « supprimé » mais récupérable, logiciels, méta-données)

  • Comment chiffrer vos données militantes, tout en les protégeant des autorités.

  • Et pour finir, combiné au deuxième point, la méthode ultime pour ne laisser aucune trace sur votre ordinateur : La clé USB bootable !





Nous ne supprimons par réellement nos fichiers

Sachez que même lorsque vous pensez avoir réellement effacé des données, ces dernières laissent toujours des traces.

Dans le cas d’un ou plusieurs fichiers/dossiers supprimés sur votre PC, même en fois la corbeille vidée, ces derniers restent physiquement présents sur votre disque dur. En effet, lorsque nous supprimons un fichier, ce dernier n’est pas réellement « supprimé », mais marqué comme « à supprimer », il reste cependant physiquement sur le disque dur, jusqu’à ce que d’autres données ne l’écrasent.
Il existe, sur les différents systèmes d’exploitation (Windows, Linux, Mac OS) des logiciels ou des commandes, pour vous permettre de réellement supprimer le fichiers/dossiers qui vous intéressent, en écrasant leurs données sur le disque dur, pour qu’on ne puisse pas les récupérer

Comment « réellement » supprimer vos données ?

Je vais vous présenter ici quelques logiciels/commandes qui peuvent vous permettre de réellement supprimer vos données.

(Attention, soyez extrêmement vigilant.e sur les fichiers que vous supprimez, il ne pourront pas être récupérés !)

Vous n’êtes bien entendue pas obligé.e de le faire pour le moindre fichier personnel, mais je le recommande fortement si ce sont des fichiers sensibles, et que vous ne voulez pas qu’on puisse les récupérer

Je vous montrerais également comment effacer toutes traces de fichiers supprimés par le passé sur votre ordinateur. Cela peut être utile si vous voulez vous assurer qu’il ne reste plus aucune traces de fichiers sensibles sur l’espace libre de votre disque dur

Sur Windows :

Nous pouvons trouver sur Windows les 2 logiciels/commandes suivantes pour écraser des fichiers :

Si vous souhaitez télécharger Eraser, attention à ne pas vous faire avoir par les faux liens de téléchargement pouvant apparaître sur la page, il s’agit potentiellement de liens frauduleux ou pointant vers des publicités.

Vous devez cliquer sur une des versions listées en dessous du paragraphe, de préférence la première (qui est la plus récente)

tutos_effacer_traces-download_eraser.png

Attention : Dans son utilisation, Eraser se base sur une liste de « tasks », correspondants aux fichiers/dossiers que l’on souhaite écraser, et pouvant être lancés manuellement ou automatiquement. Cette liste de « tasks » n’est pas supprimée automatiquement après avoir été lancée, je vous recommande donc de faire clique droit > Delete task après l’avoir lancé si vous ne voulez pas qu’on puisse savoir que vous avez écrasé tel fichier ou dossier

Purger l’espace libre du disque dur

(CliquerCliquez ici pour savoir comment ouvrir l’invite de commande [[METTRE LIEN]])

Vous pouvez également vous assurez qu’il ne reste plus aucune trace d’anciennes données supprimées sur votre disque dur, en exécutant des commandes qui vont automatiquement purger/écraser l’espace libre.

La commande sdelete permet notamment d’écraser l’espace libre de votre disque dur, avec la commande suivante :
sdelete.exe -c C: 

Vous pouvez faire la même chose sans
avoir à installer sdelete avec la commande suivante :
cipher /wC: 

« cipher » étant déjà installé de base sur Windows

Je vous conseille fortement de fermer un maximum de logiciel sur votre ordinateur avant l’exécution de cette commande


Une fois la commande lancée, soyez patient.e, cela va prendre un certain temps

Sur Mac OS :

À compléter

Sur Linux :

(CliquerCliquez ici pour savoir comment ouvrir l’invite de commande [[METTRE LIEN]])

Il existe sur Linux la commande shred pour écraser des fichiers, déjà installée de base, dont voici une documentation plus complète ici

Pour simplement supprimer (définitivement) un fichier, vous pouvez faire :
sudo shred -uvz <fichier> 

Pour écraser tout un dossier, vous pouvez taper les commandes suivantes :
IFS=$'\n' (Nécessaire si certains noms de fichiers contiennent des espaces)
sudo shred -uvz $(find <dossier> -type f) 
rm -rf <dossier>

Purger l’espace libre du disque dur

(Cliquer ici pour savoir comment ouvrir l’invite de commande [[METTRE LIEN]])

Il existe sur Linux la commande sfill permettant de purger tout l’espace libre du disque dur, vous devez cependant installer le paquet secure-delete pour avoir accès à cette commande.

Si vous êtes sur une distribution Debian de linux (Ubuntu, Tails, Linux mint, Pure OS) :
sudo apt-get install secure-delete

Si vous êtes sur une distribution basée sur Red Hat (Fedora, CentOS) :
sudo yum install secure-delete

Une fois la commande sfill installée, voici des exemples de syntaxes de la commande sfill :

Purger tout l'espace libre du disque dur :
sudo sfill -v / 

Purger l’espace libre un peu plus rapidement, en réécrivant moins de fois les données
sudo sfill -vl / 

Purger l’espace libre encore plus rapidement, en réécrivant encore moins de fois les données
sudo sfill -vll / 

Purger l’espace libre encore plus rapidement, encore moins sécurisé :
sudo sfill -vfll / 

Ces commandes prennent un temps conséquent pour purger/écraser tout l’espace libre du disque dur, je vous conseille de trouver une occupation en attendant.

Comment « réellement » désinstaller nos logiciels

En plus des fichiers eux mêmes, vous pouvez également vouloir désinstaller des logiciels sensibles, dont vous ne souhaitez pas laisser de traces sur votre ordinateur, et vous n’allez bien entendu pas utiliser un logiciel comme Eraser, ou shred sur chaque fichier relatif au logiciel pour cela, ce serait beaucoup trop long.

Je vais vous proposer à la place quelques logiciels ou commandes qui vont supprimer automatiquement toutes les traces qu’ils trouveront de ce que vous souhaitez désinstaller

Après ces « purge » faites, vous aurez la possibilité d’écraser l’espace libre de votre disque, pour vous assurez qu’on ne puisse pas, même en récupérant les fichiers supprimés, savoir que vous avez utilisé tel logiciel.

Bien entendu, le risque 0 de retrouver des traces des logiciels supprimés sur l’ordinateur n’existe pas, mais utiliser ces techniques le diminue drastiquement

Sur Windows :

Il existe sur Windows le logiciel Revo Uninstaller, ce dernier va supprimer toutes les traces qu’il peut trouver d’un logiciel donné.

Vous pouvez le télécharger ici
Le site propose des versions payantes de ce logiciel, mais la version gratuite est suffisante.

Voici un petit tutoriel ici

Point de restauration système : Il est parlé dans le tuto ci-dessus de créer un point de restauration système. Cela offre une sécurité au cas où la désinstallation du logiciel nuit au fonctionnement de Windows.
Cependant, si vous voulez vraiment effacer les traces de votre logiciel, je vous conseille soit de décocher la
case, soit de bien veiller à supprimer le point de restauration système une fois le logiciel désinstallé.

Après Revo Uninstaller :


Après votre ou vos logiciels supprimés par Revo Uninstaller, pensez à vider la corbeille.
En effet, Revo Uninstaller risque de mettre dans la corbeille certains fichiers liés au logiciel, ainsi, en plus de laisser des traces, ces derniers ne seront pas écrasés si vous utilisez une commande pour écraser l’espace libre de votre disque dur.

Une fois Revo Uninstaller utilisé, et votre corbeille vidée, vous pouvez, en plus, écraser l’espace libre de votre disque dur, pour être sûre que même le fichiers supprimés associés au logiciel désinstallé ne pourront pas être récupérés

Pour se faire, vous pouvez vous rendre à cette section, qui vous montre comment faire.

Cette action peut prendre un certain temps pour s’exécuter

Sur Linux :

(CliquerCliquez ici pour savoir comment ouvrir l’invite de commande [[METTRE LIEN]])

Vous pouvez d’abord lister tout les paquets installés avec la commande :
sudo apt list –installed 

Ou bien lister les paquets qui vous intéressent, en filtrant par nom, avec cette commande :
sudo apt list –installed | grep <filtre> 
Remplacez <filtre> par ce que vous voulez.

Vous pouvez ensuite purger le logiciel souhaité, avec la commande :
sudo apt-get purge <logiciel>
Remplacer <logiciel> pour le nom de logiciel à purger

Après la purge

Une fois votre ou vos logiciels purgés, vous pouvez, si vous le souhaitez, purger/écraser l’espace libre du disque dur, pour vous assurer qu’on ne pourra pas trouver de trace des logiciels désinstallés, à partir des fichiers supprimés.

Pour cela, rendez vous dans cette section

L’écrasement/purge de l’espace libre du disque dur peut prendre un temps assez conséquent

Effacer les méta-données

Parmi les différents types de traces que vous pourriez avoir besoin d’effacer sur votre ordinateur, il y a aussi les méta-données.

Les méta-données sont toutes les données qui tournent autour de la donnée « principale » d’un fichier.
Pour donner un exemple plus clair, une photo peut avoir comme méta-donnés, l’appareil qui a servit à prendre la photo, la localisation correspondante au lieu d’où a été prise la photo, etc …

Ainsi, dans un fichier, en plus des données « principales » (par exemple, l’image en elle même dans le cas d’une photo), peuvent également êtres stockées d’autres données relatives à cette donnée « principale ».

Ces méta-données peuvent contenir des informations auxquelles vous n’avez pas envie que d’autres personnes n’aient accès.

Si vous avez par exemple pris des photos d’une action, il peut être pertinent d’y effacer les méta-données, avant de les publier sur internet

Je vais donc vous montrer comment effacer ces méta-données.

Vous pouvez également consulter ce guide, pour effacer les métadonnées d’une image, avec Gimp 4

ExifCleaner

ExifCleaner est un outil simple d’utilisation, disponible à la fois sur Windows, Linux et MacOS, avec une interface graphique, qui va automatiquement retirer les méta-données de tout les fichiers glissé-déposé dans sa fenêtre.

Pour l’installer rendez vous sur cette page.

Vous pouvez choisir le fichier à télécharger, en fonction de votre système d’exploitation, et de si vous voulez l’installer ou utiliser la version portable :

tutos_effacer_traces-download_exifcleaner.png

(Pour savoir ce qu’est un système d’exploitation, cliquez ici) [[METTRE LIEN]]

La version portable signifie qu’il suffit simplement de lancer le fichier, pour lancer le logiciel, là où la version « installation » installe le logiciel avant de pouvoir le lancer.

Une fois lancé, vous avez une fenêtre qui s’ouvre, et vous avez simplement à glisser/déposer le/les fichiers dans la fenêtre pour effacer automatiquement leurs méta-données.

tutos_effacer_traces-window_exifcleaner.png

Exiftool

(Cliquer ici pour savoir comment ouvrir l’invite de commande [[METTRE LIEN]])

Il existe également un outil en ligne de commande, assez efficace, qui s’appelle « exiftool ».
Cet outil est déjà installé de base sur le système Tails, cependant, si vous avez besoin de l’installer, vous pouvez faire une des choses suivantes :

Si vous êtes sur Ubuntu :
Exécuter cette commande
sudo apt install libimage-exiftool-perl 

Si vous êtes sur un autre système d’exploitation :
Suivre les instructions de ce lien
dans la section correspondante à votre système d’exploitation :
https://exiftool.org/install.html

Voici quelques exemples de commandes.

Voir les méta-données d’un fichier :
exiftool "<nom-du-fichier>" 

Effacer toutes les méta-données d’un fichier :
exiftool -all= "<nom-du-fichier>"  (l’espace entre le « all= » et le nom du fichier est à garder)

Effacer toutes les méta-données de tout les fichiers d’un dossier :
IFS=$'\n' (Nécessaire si certains noms de fichiers contiennent des espaces)
exiftool -all= $(find <dossier> -type f)

Vous pouvez également voir ce tutoriel en ligne pour plus de détails

Chiffrer vos données avec Veracrypt

Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données !

Au delà des fichiers/logiciels sensibles dont vous voulez potentiellement effacer les traces, vous avez sans doute aussi besoin d’en stocker dans le cadre de vos activités, il est donc primordial de bien les protéger.

Pour cela, nous recommandons chez XR un logiciel assez puissant, et rapide à prendre en main en terme de chiffrement des données, qui s’appelle Veracrypt.

Ce logiciel sert à chiffrer à la fois des supports de stockages, que des fichiers.
Vous pouvez par exemple créer un fau
x fichier, en .png, ou .dll par exemple, et y mettre votre volume chiffré.
Il ne sera ainsi possible de savoir que ce fichier est en réalité un volume chiffré,
qu’en essayant de l’ouvrir avec Veracrypt.

Mais trêve de balivernes ! Je vous donne ici le lien vers un tutoriel bien plus détaillé sur le fonctionnent et les particularités de ce logiciel, et comment l’utiliser :

Tutoriel VeraCrypt 

Une fois votre ou vos volumes chiffrés, il peut être risqué de les déchiffrer et de travailler dessus depuis votre ordinateur « normalement ». En effet, même une fois chiffrés, votre ordinateur risque de mémoriser l’emplacement les fichiers qui ont été manipulés, l’activité que vous avez eu, et c’est encore pire s’il est infecté !

Vous devez sûrement vous dire, « Mais comment je fais dans ce cas pour faire mon business ? » et c’est une très bonne question !
Cela nous ramène à la 3ème partie de notre tutoriel, qui va concerner les clés USB bootables !

Clé USB bootable

Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.
Afin que vous puissiez comprendre ce que vous faites, je pense qu’il est nécessaire de passer par quelques petites explications théoriques.

Mais c'est quoi au juste une clé USB bootable ?

Explication brève : Système d’exploitation

Avant d’expliquer ce qu’est une clé USB bootable, il est d’abord nécessaire d’expliquer brièvement ce qu’est un système d’exploitation.

Généralement, quand nous démarrons notre ordinateur, ce dernier démarre sur ce qu’on appelle un système d’exploitation (Operating System ou OS), cet « OS » peut être Windows, MacOS, Linux, etc. C’est cet OS qui vous permet en gros d’utiliser votre ordinateur

Ce dernier est généralement stocké sur le disque dur interne.
Il stocke sur votre disque dur tout un tas d’informations, comme les logiciels que vous avez installé, les fichiers que vous stockez, etc …
En plus de ça, il peut également retenir des données concernant l’utilisation que vous avez fait de votre ordinateur, que ce soit les logiciels que vous avez ouvert, les fichiers que vous avez utilisé, etc…
Dans le pire des cas, il peut même être « compromis » ou « infecté », pour enregistrer tout un tas d’informations supplémentaires qui seront directement envoyées à « l’attaquant », comme les frappes de votre clavier (keylogger), ou tout autre détail concernant votre activité numérique.

Le but de la clé USB bootable

C’est pour éviter, ou du moins diminuer tout ces risques, que nous recommandons l’utilisation d’une clé USB bootable.
Le principe de cette clé USB bootable est de stocker une sorte de mini système d’exploitation, ainsi, au lieu de démarrer sur le disque dur, votre ordinateur démarrera sur l’OS de votre clé USB.

Nous appelons cela un « Live CD » ou « Live USB ». La particularité de cette méthode, est que le « mini » système d’exploitation hébergé sur votre clé USB ne retiendra aucune information, que ce soit d’éventuels logiciels installés, les fichiers utilisés/créés, les logiciels utilisés, etc …
Il y aura déjà installé de base tout les logiciels dont vous avez besoin, comme VeraCrypt, Libre Office, un gestionnaire de mode passe, Tor, Gimp, etc …

Où stocker vos données militantes ?

Étant donné que le système d’exploitation de la clé USB ne retient en lui même aucune information, vous vous demandez sûrement comment faire pour travailler sur vos données ?

Disque dur ou périphérique externe

Il peut y avoir comme première solution de stocker vos données sur un autre support de stockage que la clé USB, cela peut être une autre clé USB, ou disque dur externe, ou tout simplement le disque dur interne de votre ordinateur, accessible quand vous avez démarré sur votre clé bootable.

Quelque soit le support de stockage sur lequel vous stockez vos données militantes, je vous recommande bien évidemment de les mettre dans un volume VeraCrypt, caché de préférence.

Dans le tutoriel de la partie 2 sur VeraCrypt, vous voyez comment créer un volume VeraCrypt sur votre ordinateur. Ce volume, qui est stocké sur le disque dur interne de votre ordinateur, peut très bien être accessible une fois que vous avez démarré sur votre clé USB bootable



La persistance

La persistance consiste à créer, à part, sur votre clé USB bootable un « espace » sur lequel vous pourrez y stocker vos données.
Ainsi, même si le système d’exploitation en lui même ne stocke rien, vous pourrez stocker sur cet espace toutes vos données militantes.

Cet espace peut être chiffré de base, tout comme il peut ne pas l’être en fonction de la solution utilisée.
Dans les 2 cas, je vous suggère fortement de mettre vos données dans un volume VeraCrypt caché si vous les stockez sur la persistance de la clé USB.

En effet, même si la persistance est chiffrée, les autorités pourront vous obliger à leur donner le mot de passe de déchiffrement, pour accéder aux données.

Si ces données sont elles même dans un volume VeraCrypt caché, vous aurez ensuite juste à leur donner le mot de passe du « faux » volume VeraCrypt, pour qu’ils n’accèdent pas à vos vrais données militantes

Maintenant, la pratique !

Maintenant que vous avez survécu à l’explication théorique du pourquoi du comment, il est temps de passer à la pratique.

Tails

Nous recommandons actuellement chez XR, le système Tails.

Tails est un système d’exploitation portable, installable sur clé USB, conçus pour éviter la surveillance, les publicités, la censure, et est particulièrement bien adapté à notre cas de figure.

Tails a également comme particularité de passer par le réseau Tor, tout ce que vous faites quand vous allez sur internet passe par ce réseau Tor.

Si vous voulez savoir ce qu’est le réseau Tor, vous pouvez consulter le tutoriel sur comment naviguer en se protégeant ici

Si vous souhaitez en savoir plus sur le fonctionnement de Tails, vous pouvez vous rendre ICI

Attention à la persistance

Vous pouvez sur Tails stocker certaines de vos données sur la persistance de la clé USB.
Cette persistance est chiffrée, mais les autorités pourrons légalement vous obliger à donner le mot de passe, pour déchiffrer cette persistance.

Pour éviter qu’ils accèdent aux données de votre persistance, vous pouvez soit :
- Éviter qu’ils n’accèdent à votre clé USB, mais ce n’est pas garanti.
- Rajouter sur votre persistance un volume VeraCrypt caché, cependant il faut que vous installiez VeraCrypt qui n’est pas présent de base sur Tails, à partir de ce tutoriel

Accéder à vos volumes VeraCrypt

Bien évidemment, vous pouvez accéder à vos volumes VeraCrypt depuis Tails.

Il faut savoir que le logiciel VeraCrypt tel que présenté dans la deuxième section de ce guide n’est pas installé de base sur Tails, cependant vous n’en n’avez pas besoin pour ouvrir vos volumes, car il existe sur Tails un gestionnaire permettant de le faire (mais pas d’en créer), dont vous pouvez voir le tutoriel ici.

Si votre volume VeraCrypt se trouve autre part que sur votre persistance, comme sur un disque dur externe, ou sur votre disque dur interne, Tails vous demandera un mot de passe administrateur pour pouvoir y accéder. Pour savoir comment définir ce mot de passe administrateur, cliquez ici



Installer/utiliser Tails

Concernant les étapes de l’installation et de l’utilisation de Tails, il existe sur les site des tutoriels très complets que je vais vous partager ici :

Cliquer pour tutoriel installation/utilisation de Tails