...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Air gap, cages de Faraday et autres mesures de sécurité pour le super paranoïaque

2

Vous vous sentez comme Edward Snowden et craignez que quelqu’un avec des outils sérieux ne révèle vos secrets numériques. Ne les laissez pas faire.

Ayant lu notre chaîne depuis longtemps, vous avez probablement déjà appris les bases de la cybersécurité. Vous en savez encore plus que les bases. Mais il y a des moments où vous ne pouvez toujours pas arrêter de combattre le sentiment que ce n’est pas assez.

À un moment donné, lorsque l’État voudra compromettre votre ordinateur et obtenir des informations sur votre vie privée, il trouvera un moyen. Vous pouvez au moins leur compliquer la tâche.

Nous avons traduit un article intéressant de WIRED décrivant des conseils de sécurité extrêmes, dont même Edward Snowden a utilisé certains dans sa pratique lorsqu’il a partagé des données secrètes du renseignement américain avec des journalistes alors qu’il se trouvait dans une chambre d’hôtel.

Cet article est de nature plus générale. Nous espérons vraiment que vous n’aurez jamais à recourir à des mesures aussi extrêmes, mais même si vous le faites, ces mesures de sécurité extrêmes de base vous aideront à protéger vos données.

Création d’un vide d’air

La meilleure façon de protéger votre ordinateur contre le piratage est de ne pas le connecter à un autre ordinateur. Cette précaution est appelée "entrefer". Dans un monde où presque toutes les machines sont connectées à Internet, ce n’est pas si facile à faire. Cependant, pour les fichiers importants (qui stockent le cache Bitcoin et d’autres matériaux secrets) , travailler hors ligne sera un véritable salut contre les menaces.

Alors que n’importe quel ordinateur portable permet à l’utilisateur de désactiver les communications telles que le Wi-Fi et le Bluetooth, le moyen le plus sûr de créer un espace d’air est d’éteindre tous les équipements sans fil, explique David Huerta, spécialiste de la sécurité numérique à la Freedom of the Press Foundation. Mieux encore, utilisez un ordinateur qui ne dispose pas à l’origine d’un tel matériel. Huerta cite Intel Nuc, Gigabyte Brix et d’autres anciens ordinateurs Mac Mini comme exemples.

La seule façon pour un pirate informatique de compromettre un ordinateur à intervalle d’air est d’ accéder physiquement à la machine. Un attaquant devrait se rendre sur l’ordinateur et brancher une clé USB ou un autre type de support de stockage.

L’ordinateur air gap fonctionne comme une station de navigation de fichiers, où vous pouvez visualiser des données sensibles et être sûr que la machine ne sera pas piratée. Huerta recommande également de retirer le disque dur de l’ordinateur. Au lieu de cela, vous pouvez démarrer le système à partir d’une clé USB avec l’éphémère système d’exploitation Tails. Cela aidera l’utilisateur à ne pas laisser de traces après avoir utilisé l’ordinateur. Cela signifie également que vous ne pourrez pas stocker de fichiers sur votre machine à espace d’air. C’est ce qui rend un tel ordinateur presque complètement protégé contre tout type d’attaques de pirates.

Cages de Faraday

Si vous ne voulez vraiment pas être suivi, éteindre votre téléphone portable ne vous aidera pas. Les experts en sécurité avertissent depuis des années que des logiciels malveillants sophistiqués peuvent utiliser les téléphones portables pour enregistrer des conversations même lorsque vous pensez que l’appareil est éteint. Vous pensez probablement que oui, car les programmes de piratage peuvent créer un faux arrêt du téléphone et laisser les fonctions clés actives.

Si vous retirez la batterie de votre téléphone, vous pouvez interférer avec ce type de suivi. Mais pour les iPhone et autres appareils mobiles dont les batteries sont difficiles à retirer, il existe des cages de Faraday spéciales. Ce sont des sacs métalliques spéciaux qui bloquent toutes les fréquences radio. Mettez votre téléphone dans l’un de ces sacs et il sera inaccessible à quiconque tentera d’y accéder. Il ne sera pas possible de recevoir ou d’envoyer des informations tant que le téléphone est dans la "cage". Acheter des sacs de protection, c’est facile: ils sont, par exemple, disponibles sur Amazon.

À la rigueur, n’importe quelle boîte métallique sécurisée, comme un coffre-fort ou un four à micro-ondes, fera l’affaire. Par exemple, Edward Snowden demandait toujours aux visiteurs de sa chambre d’hôtel à Hong Kong de laisser leur téléphone portable dans le mini-réfrigérateur. N’oubliez pas qu’une cage de Faraday aidera à cacher votre position aux pirates, mais elle n’empêchera pas les attaquants d’enregistrer des conversations à l’aide de votre téléphone s’il a déjà été piraté auparavant. Dans ce cas, le téléphone n’enverra aucune donnée tant qu’il est dans la cage, mais commencera à le faire dès qu’il retrouvera sa connexion Internet.

Micros laser

Si des pirates expérimentés veulent écouter vos conversations, ils n’auront pas besoin d’un bogue dans votre bureau ou à la maison. Au lieu de cela, ils peuvent utiliser un instrument connu dans le monde sous le nom de microphone laser. Cela fonctionne comme ceci: un laser infrarouge invisible brille à travers la fenêtre de la victime et est réfléchi vers le capteur de lumière. En mesurant toute interférence dans la lumière réfléchie, le microphone laser peut détecter les vibrations dans la vitre et restituer le son de l’autre côté.

Une telle "écoute au laser" peut être évitée en fermant la fenêtre avec des rideaux occultants ou en jouant de la musique forte pendant une conversation privée. Certaines personnes utilisent également des dispositifs vibrants spéciaux comme celui -ci, qui sont installés sur les fenêtres et empêchent toute tentative de suivre les vibrations de la vitre.

Jetez une couverture sur vous et soyez en sécurité

Bien sûr, les pirates peuvent voler vos mots de passe avec des logiciels malveillants ou en détournant le serveur que vous utilisez. Mais ils peuvent aussi simplement voir vos données sensibles par-dessus leur épaule lorsque vous les saisissez. Lorsque vous pensez que vous êtes sous surveillance vidéo ciblée (par exemple, dans une chambre d’hôtel), cela vaut la peine d’envisager une défense apparemment idiote mais efficace : une "couverture de sécurité" virtuelle. Appelons-la la méthode Linus.

Avec votre tête et vos mains cachées, vous pouvez entrer des mots de passe confidentiels sans craindre qu’une caméra de sécurité vous surveille par-dessus votre épaule. Snowden a illustré cette technique de "défense générale" dans le documentaire Citizenfour. Là, il a été montré en train de jeter une couverture sur lui-même pour entrer son mot de passe dans une chambre d’hôtel de Hong Kong. Il a qualifié en plaisantant la couverture de sa "robe magique". Cependant, si votre mot de passe peut être vu avec une caméra installée qui vous surveille par-dessus votre épaule, vous devriez sérieusement envisager de jeter une couverture sur vous-même.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More