« N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».
Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.
Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.
Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.
Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.
Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :
Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.
Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency, fuités par Edward Snowden, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la régression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.
En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme, loi relative au renseignement, loi relative aux mesures de surveillance des communications électroniques internationales et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisamment longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.
La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appelées vulnérabilités Zero day. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier.
Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.
Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 3, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.
Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.
Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.
Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.
Source
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.