UnderNews CyberWarZone

cyber-map-wide
CyberWarZone

Tout sur la défense cybernétique et l’anonymat

VPN – Antivirus & Anti-malware – Crypto-monnaie Bitcoin –

Authentification – Surveillance – CB prépayée – Deep Web

 

 

Vous avez été nombreux à demander un espace complet dédié à la sécurité et à la protection de la vie privée en ligne. Une sorte de dossier / tutorial listant tous les moyens à mettre en oeuvre pour une protection maximale sur le Net. UnderNews l’a réalisé pour vous et vous fournit tous les moyens pour maîtriser votre vie privée en ligne et vous sécuriser efficacement. Attention, le dossier est très complet et du coup assez volumineux. N’hésitez pas à utiliser le mini menu intégré afin d’accéder à la section souhaitée plus rapidement.

Sommaire :

-> Le guide Internet, anonymat & cyberdéfense

Anonymat en ligne et cyberdéfense, le guide complet


 

vpn

Les VPN

Il s’agit de la solution la plus performante et la plus utilisée actuellement. Les proxy étant totalement dépassés et inefficaces, le VPN fait par belle en matière d’anonymisation. Les fournisseurs VPN sont nombreux et les offres diverses. Préférez les VPN dits “premiums” payants, même à bas coût, plutôt que les services gratuits à risque.

Un VPN de qualité ne ralentira pas votre connexion Internet et n’imposera aucun limite, ce qui en fait un système transparent facile d’utilisation et non contraignant. Ce point explique l’engouement pour cette technologie, accessible même aux néophytes. Le chiffrement qu’ils permettent d’implémenter est un gage de sécurité fort, protégeant les données qui transitent sur le réseau depuis et vers votre machine. Le VPN est utilisable sur tous les appareils, PC, Mac, smartphones, tablettes ou encore TV connectées ou consoles de jeu. De même, au niveau des protocoles, optez plutôt pour OpenVPN avec un chiffrement en AES 256 bits qui est réputé fiable. La plupart des clés privées sont en RSA 2048 bits.

Notez que si le service ne fourni pas de DNS spécifiques (ce qui est très rare avec les “premium”), il faut alors opter pour des DNS alternatifs tels que OpenDNS, OpenNIC, Google Open DNS, Comodo Secure DNS, etc. La configuration est très simple et se fait en quelques clics (guide Windows ici).


 

Les réseaux décentralisés P2P anonymesvpn

Les principaux se nomment TOR/Onion Routing, I2P et Freenet. Ils sont lent à l’usage et il est nécessaire de maîtriser le sujet pour utiliser pleinement leur potentiel. Souvent appelés Darknets, ils sont assez nombreux et certains restent méconnus comme GNUnet, Mute, ANTs, Entropy, Share, StealthNet, OneSwarm ou encore Hornet plus récemment. Une liste détaillée des réseaux P2P et F2F est en outre disponible sur Wikipedia.

Souvent décriés par la presse et les autorités du fait qu’ils permettent d’accéder au Deep Web, il est vrai qu’ils peuvent être utilisés par des cybercriminels pour le Black Market ou autre activité répréhensible. Mais il faut cependant garder à l’esprit qu’ils n’ont pas été créés dans cet optique ! Récemment, de nombreuses opérations policières ont été menées à l’encontre du réseau TOR ainsi que Freenet (des vulnérabilités existent), leur permettant de dé-anonymiser certains utilisateur et serveurs Web.

I2P quant à lui semble résister pour le moment, aucun scandale le concernant n’a pour le moment éclaté mais il reste très peu utilisé par rapport à TOR. Une chose est sûre si vous choisissez d’utiliser l’un de ces Darknets : ne visiter pas n’importe quel espace sous peine de prendre de gros risques ! Actuellement, même de gros botnets exploitent TOR pour camoufler leur C&C, permettant une meilleur pérennité des malwares. D’ailleurs, le gouvernement français a récemment fait entendre qu’il souhaitait un blocage du réseau TOR pendant l’état d’urgence, mais sans précisé de solution technique pour cela ou même sans viser les autres réseaux parallèles à Internet et tout autant cachés.


 

Wi-Fi_logoLe cas du Wi-Fi

Concernant le Wi-Fi (technologie réseau sans-fil désormais connue de tous et largement déployée en France), il faut distinguer deux cas bien définis et totalement différents. Autant l’on peut encourager le premier car il est très utilisé et pratique, mais le second est à proscrire car illicite. Il est même possible aujourd’hui de créer un point d’accès Wi-Fi via un RaspBerry Pi en y injectant TOR, comme le prouve la société Adafruit Industries qui a sorti le Onion Pi Pack. C’est en tout cas un très bon moyen de se rendre anonyme à moindre frais pour quelqu’un pouvant se déplacer dans un lieu précis.

  1. Les réseaux Wi-Fi publics (hotspot)

Dans ce cas ci, il suffit d’exploiter tout le potentiel des hotspots, dispatchés à peu près partout en France, possédant plus de 13 millions de points d’accès ouverts. Grâce à ces derniers, n’importe qui peut disposer d’un accès Internet libre et gratuit, depuis n’importe quel endroit (hôtel, restaurant, parking, etc).

Certains réseaux ne nécessitent qu’une adresse mail à saisir via un formulaire pour s’y connecter, et l’usager peut saisir n’importe quel mail jetable anonyme. D’autres réseaux, exigent des identifiants abonnés (Free, Orange, etc). Mais la encore, il est facile de se rendre anonyme puisque pas mal de sites et forums proposent des identifiants valides à s’échanger ou à usage gratuit.

2. Détournement de réseaux Wi-Fi via intrusion (illicite)

 Dans ce cas, illégal mais néanmoins tout à fait possible et à la portée de beaucoup de personnes étant donné les nombreux outils et tutoriaux publiés sur le Net destinés à cracker les réseaux Wi-Fi les plus faiblement protégés (Aircrack & cie). De plus, il est aussi possible de se procurer sur certains sites underground des identifiants FAI valides au préalablement dérobés à des usagers via des malwares, vendus ensuite par lots sur le Web sombre

Bref, vous l’aurez compris, de ce côté, rien n’est impossible, les réseaux Wi-Fi étant par définition vulnérables et très nombreux.



Les messageries instantanées sécuriséescrypto

Elles sont de plus en plus nombreuses et généralement peu utilisées par le grand public. Certaines s’intègrent directement dans les navigateurs Web sous forme de plugin (comme CryptoCat) et d’autres sous forme de logiciels ou d’applications, compatibles sur toutes les plateformes. L’une d’elle, Telegram, d’origine russe, a beaucoup fait parler d’elle après les attentats du 13 novembre en France car elle aurait eu un certain succès chez les terroristes de Daesh.

L’EFF a publié une liste complète des messageries sécurisées qui est régulièrement actualisée, facilitant le choix parmi les différentes solutions, selon les besoins et attentes de chacun. La liste est basée sur 7 critères : le chiffrement des messages lors de l’envoi, l’accessibilité des messages envoyés par le fournisseur du service, la vérification d’identité des contacts, la sécurité des anciens messages en cas de vol des clefs de chiffrement, l’ouverture du code source, la documentation des mesures de sécurité et l’audit du code source. 

Sur PC, le combo Pidgin + OTR a un certain succès (Pidgin & OTR). Surtout, oubliez Skype, Google Hangouts, AIM, Viber, Yahoo Messenger, FacebookChat, BlackBerry Messenger, WhatsApp ou encore Snapchat… toutes ces messageries grand public ne sont absolument pas sécurisées, seul iMessage s’avère relativement sûr d’après l’EFF.

pidgin_adium

Le client open source de Chatsecure, associée au plugin Orbot (qui fera transiter le trafic de l’application à travers le réseau décentralisé Tor), s’avère être la solution pour smartphone la plus sécurisée, selon EFF. CryptoCat, déjà cité plus haut, figure aussi parmi les meilleures applications Android et iOS mais s’intègre aussi dans les navigateurs Web. Parmi les applis pour smartphone les mieux notées par EFF, figurent aussi les solutions Silent text et Silent phone, ainsi que les applications RedPhone et Textsecure.


 

mail-anonymeLes services mail anonymes

Idéal pour communiquer en ligne, le mail reste une valeur sûre et irremplaçable du Web. Pour en envoyer un en tout anonymat, il existait l’incontournable star du Darknet TorMail, désormais détruit par le FBI lors de la chute de Freedom Hosting et de son gérant présumé, Eric Marques, arrêté en Irlande en 2013. Mais rassurez-vous, il existe encore plus d’une dizaines d’alternatives, 100% mail ou carrément sous forme de messagerie complète :

  • ProtonMail est l’un des plus connus, service mail anonyme basé en Suisse, compatible Android, iOS, et Web. Aucun reproche de sécurité à faire, tout a été pensé pour être au top ! On notera même les efforts sur le design. A tester d’urgence donc.
  • BitMessage est une messagerie sécurisée décentralisée, chiffrée et de type peer-to-peer. Ce programme a connu un regain de popularité depuis les fuites Snowden.
  • TorChat est un messager anonyme facile à utiliser et conçu pour s’adapter parfaitement dans l’environnement Tor. Il a été largement utilisé sur le Darknet, et ce, même avant la chute de TorMail.
  • SMS4TOR est une version Tor-friendly de PrivNote qui une popularité non négligeable grâce au fait qu’elle est basée sur les “hidden services” Tor.
  •  I2P-Bote utilise le réseau d’anonymat I2P pour fournir un service mail chiffré, décentralisé, et vérifié. I2P-Bote est encore en alpha, en raison de sa dépendance de I2P, il ne sera probablement pas largement adopté tant que Tor est réputé sûr (le doute plane cependant sur ce point critique).
  • Privatdemail est un service de mail mettant l’accent sur la vie privée.
  • RiseUp est quant à lui un service de mail de « liberatory social change ». Les utilisateurs doivent se présenter et être approuvés pour avoir un compte actif, ce qui prouve qu’ils sont des activistes qui luttent pour un changement positif. En échange de cela, RiseUp ne conserve que des logs minimes, chiffre les données et défend les communications contrairement à de nombreux services de messagerie grand public.
  • Nym est un re-maileur qui vous permet d’envoyer des mails chiffrés sans les destinataires ne puissent remonter vers l’expéditeur en cas de traçage.
  • Mixmail est un re-maileur similaire à Nym mais il est beaucoup plus facile à utiliser. Il dépouille tous les facteurs permettant l’identification comme par exemple l’adresse IP.
  • Jabber est un système de messagerie open-source décentralisé populaire. Il est largement utilisé par les journalistes, en particulier au Moyen-Orient.
  • Tox.im est un outil en cours développement qui permet des conversations vidéo et un chat texte, le tout étant chiffré et décentralisé contrairement à Skype de Microsoft qui permet au gouvernement américain de vous espionner.
  • Anonymous Email – TorGuard. Ce service vous permet de bénéficier d’une boite email anonyme et de nombreuses options de sécurité et de cryptage. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage, la transmission sécurisée et l’implémentation du chiffrement G/PGP de vos messages.
  • GuerillaMail. GuerillaMail vous offre une boite mail temporaire, ou jetable si vous préférez. Dès que vous vous connectez au site, une adresse email aléatoire est crée, et vous pouvez vous en servir pour recevoir des mails. Ensuite, les emails sont supprimés après une heure, et la boite est détruite lorsque vous ne vous en servez plus.
  • SecureMail est un service où vous pouvez vous inscrire pour bénéficier d’une boite email, grâce à laquelle vous allez pouvoir envoyer des emails cryptés avec une clé 4096 bits (en gros, ça veut dire illisible pour tout le monde sauf vous et votre destinatire). L’inscription n’enregistre pas votre adresse IP et vous n’avez pas besoin d’entrer des informations personnelles.
  • The Anonymous Email. En créant un compte sur The Anonymous Email, vous pourrez envoyer et recevoir des emails anonymement.

A noter que pour ceux qui souhaite ne pas utiliser de messagerie en ligne contrôlée par les géants habituels (Google, Microsoft, etc), il existe des services plus discrets et moins invasifs pour la vie privée en ligne. HushMail est souvent cité mais il a eu de nombreux problèmes de sécurité par le passé et les soupçons continuent de peser sur lui aujourd’hui. Idem, privilégiez toujours le chiffrement de vos mails via PGP/GPG lorsque c’est possible.

Pour les message “one shot”, pensez à PrivNote, proposant des messages qui s’autodétruisent après lecture, avec pas mal de paramètres possible et une bonne sécurité et réputation. C’est simple et rapide d’utilisation, tout en restant efficace, à recommander donc.


Gérer son identité virtuellemessagerie-securisee-chiffree

Soyons franc : il ne sert à rien d’utiliser des moyens de se rendre anonyme en ligne si toute la démarche est anéantie par les indices que vous laissez un peu partout sur le Net !

La règle est simple mais difficile à gérer. En effet, vos données personnelles réelles ne doivent en aucun cas se retrouver sur Internet, contenus indexables ou non par les moteurs de recherche. Dans le cas contraire, une personne malintentionnée pourrait facilement mener l’enquête sur vous et trouver votre identité. Idem pour la répétition d’utilisation d’un même pseudo. Une utilisation d’un pseudonyme sur un forum alors qu’il a déjà utilisé sur Facebook, Twitter, Copains d’avant ou un blog suffira à briser toute la chaîne !

Un risque encore plus important existe et est lié directement à l’usage des adresses mails. En vous inscrivant sur de multiples sites Internet, il est obligatoire de fournir une adresse mail valide dans 99% des cas. Or, cette dernière sera enregistrée dans les bases de données des sites concernés, et ce, pendant un temps indéterminé. Le risque ? Un piratage informatique faisant suite à une vulnérabilité de ce même site ou une brèche exploitée par un cybercriminel. Ce dernier peut réussir à s’emparer de la précieuse base de données, sans que vous le sachiez (les webmasters ne respectent pas toujours l’obligation d’information dans ces cas critiques).

Une fois dérobées, les bases de données sont partagées et/ou revendues sur le marché noir et exploitées massivement pour divers actions illicites. Plus dangereux encore, elles peuvent très bien être recoupées afin de tenter d’extraire encore plus de renseignements complets sur les personnes victimes. Bref, pensez à tout et surfez intelligemment !


 

reseaux-sociaux-danger

Attention aux réseaux sociaux

Depuis les révélations d’Edward Snowden, il est incontestable que chacun des réseaux sociaux, tous massivement plébiscités par les millions d’utilisateurs accro, sont régulièrement siphonnés par divers organismes de renseignement, dont la NSA américaine et le GCHQ britannique. Facebook s’avère être l’encyclopédie sur la vie privée des gens la plus complète au monde ! Une base de données intarissable donc pour les autorités, et d’une valeur peu commune.

Cette infographie de Trend Micro montre parfaitement les dangers des réseaux sociaux concernant la confidentialité et les ravages qui peuvent en résulter. L’usurpation d’identité n’est jamais bien loin et le cyber-harcèlement et la collecte d’informations personnelles sont faciles.

Il faut garder à l’esprit que chaque publication sur un tel réseau, quel que soit son type (texte, image, vidéo, etc), sera ineffaçable. Chaque contenu personnel mis en ligne est définitif et doit être considéré comme public et perdu. Réfléchissez donc bien avant de poster quoi que ce soit relatif à votre vie.

De plus, les réseaux sociaux sont le meilleur outil de propagation de e-menaces, des chaines virales qui exploitent n’importe quel événement fort du moment et qui mène au téléchargement de dangereux malwares. Oubliez les réseaux sociaux ou utilisez-les avec sous un pseudonyme et ne communiquez en aucun cas vos véritables informations d’identification.


Annihiler le tracking & les sessionsinternet-tracking

Ce n’est un secret pour personne aujourd’hui : chaque site visité laisse des traces qui resteront accrochées à vous longtemps, afin de construire un véritable profil en ligne. Même si la CNIL tente de réduire cette pratique en obligeant l’apposition de bandeau d’information et d’acceptation, de nombreux géants du Net et autres publicitaires s’en donnent encore à cœur joie pour monétiser chaque fait et geste des internautes. Il faut absolument en être conscient et savoir s’en protéger.

Les cookies sont stockés dans vos navigateurs Web et permettent aux publicitaires de vous tracer avec efficacité. Les boutons de partage dynamiques apposés un peu partout sur les sites Internet livrent en direct vos données aux réseaux sociaux, qui connaissent alors tout de vos habitudes de navigation. Les codes de tracking JavaScript quant à eux, fournissent une flopée d’informations toute aussi dense à Google via son outil Analytics, qui s’avère pourtant bien utile pour les webmasters. L’alternative serait Piwik, un outil open-source que chacun peut héberger sur son serveur Web. Bien configuré, il est approuvé par la CNIL.

Les internautes sont aujourd’hui nombreux à utiliser des bloqueurs publicitaires. Efficace pour le tracking publicitaire, encore faut-il utiliser le bon et ne pas encourager le racket et la perte financière énorme pour les éditeurs de sites gratuits… Utilisez uBlock Origin et rien d’autre, avec parcimonie, en respectant les sites auxquels vous êtes fidèles afin de les aider à continuer à fournir du contenu gratuit. Bannissez et boycottez AdBlock Plus et consort qui monétisent leurs listes blanches et/ou espionnent leurs utilisateurs pour revendre leurs informations.

Pour le tracking cross-device, même s’il existe des méthodes évoluée encore peu utilisées mais néanmoins redoutables (le fingerprinting), le JavaScript reste votre plus grand ennemi. Vous pouvez contrôler cela via une solution tel que Ghostery ou NoScript, à condition de savoir bien le paramétrer.

A noter que les navigateurs modernes incluent par défaut WebRTC, qui peut mener à des leaks d’adresse IP lorsque vous utilisez un VPN. Pensez à le désactiver dans la configuration de ce dernier.


 

apple-158063_640Système d’exploitation et logiciels

Il s’agit là du commencement même de toute démarche de protection de sa vie privée en ligne. Selon l’OS que vous choisissez, votre niveau de confidentialité augmentera ou diminuera de lui-même. Le choix reste connu : Windows, Linux, Mac OS X, Android, iOS, FreeBSD… Chacun possède ses avantages et inconvénients.

Que dire de Windows, mis à part que les options d’envoie d’informations privées se sont multipliées sous Windows 10, encore plus que sur ses prédécesseurs. Le passage par la désactivation des traceurs est une étape obligatoire (utilisez l’outil Windows Privacy Tweaker) même si une seule mise à jour de l’OS peut suffire à tout réactiver ou à implanter de nouveaux espions… Bref, si vous tenez vraiment à une protection de haut niveau, faites l’impasse sur Windows en règle générale.

Pour Mac OS X, les avis sont partagés, mais le système n’étant pas libre, il ne peut être jugé comme fiable par définition. Idem pour iOS d’ailleurs. Android est quant à lui basé sur Linux mais comporte de nombreuses applications Google, qui le relie directement et en permanence avec les serveurs américain du géant de Moutain View. Ce qui n’en fait pas un outil sûr bien entendu… Sauf sur certains appareils conçus spécifiquement comme vous pourrez le voir un peu plus bas dans ce guide.

Il faut tout de même saluer une évolution majeure concernant les dernières versions disponibles d’iOS et d’Android : le chiffrement natif et local des appareils. En effet, il est de nature publique que ce système est efficace et que les clés sont connues seules des utilisateurs et jamais envoyées sur le réseau, mais conservées en local sur l’appareil. Même les autorités américaines semblent s’avouer vaincues sur leurs tentatives de faire plier Apple et Google sur le cracking de leurs systèmes de chiffrement natif respectifs.

Le cas particulier à mettre en avant : Linux et ses distributions spéciales vie privée. Le leader est incontestablement Tails, qui s’avère être la référence absolue en matière de confidentialité et d’anonymat.

tails

Tails est un système d’exploitation basé sur Debian, dont Edward Snowden lui-même a fait la promotion dans le but d’échapper à la surveillance de la NSA. C’est une distribution live, ce qui signifie que Tails n’est pas installé sur l’ordinateur, mais directement démarré depuis un DVD ou une clé USB. Avantage : on ne laisse aucune trace de son utilisation, y compris en RAM. Tails inclut une série d’outils d’anonymisation et de chiffrement. La connexion Internet passe par les réseaux anonymes Tor ou I2P au choix. Le navigateur Web inclut par défaut est Tor Browser, une version modifiée de Firefox. Le chiffrement du disque dur s’appuie sur LUKS et les communications peuvent être sécurisées par les standards OpenPGP et OTR. La distribution est toujours en cours de développement.

On notera également PFSense, pour une protection au sein même des box Internet ainsi que PC-BSD, une distribution orienté vie privée basée sur le peu répandu FreeBSD ou encore Qubes, un Linux compartimenté.

Concernant les logiciels, pensez à utiliser le plus possible de logiciels libres, et d’éviter les licences géantes distribuées par Microsoft, Google, Apple ou encore Adobe, qui intègrent toutes des espions et des vulnérabilités importantes. Et surtout, bannissez totalement les assistants vocaux qui envoient l’ensemble des informations sur les serveurs Google ou Microsoft !


Moteurs de recherche sans tracesmoteurs-de-recherche-vie-privee

Réaliser une recherche sur Internet via un moteur n’a rien d’anodin puisque cette recherche (textuelle ou orale) risquera d’être stockée sur le moteur de recherche en question. Google est d’ailleurs en mesure de vous fournir un historique complet de vos recherches effectuées sur votre compte depuis le premier jour d’utilisation.

Ces historiques existent chez Google, le leader de la recherche en ligne, mais aussi chez Bing, Yahoo! et consorts. Ils pourront être exploités à des fins publicitaires et de monétisation par les sociétés, mais aussi par les gouvernements et les agences de renseignement. Le cas le plus récent est sans doute durant l’état d’urgence qui a suivi les attentats à Paris en novembre 2015, où des personnes suspectes ont été assignées à résidence suite à l’analyse de leurs recherches sur Internet. Les demandes gouvernementales de renseignements ne cessent d’augmenter de manière générale, comme le prouve le Google Transparency Report.

Si vous êtes conscient des problèmes de confidentialité que cela pose, il serait temps d’adopter des moteurs de recherche qui prônent l’anonymat et le respect de la vie privée. Et coup de chance, ils sont de plus en plus nombreux ! Ils se nomment IxQuick / StartPage, DuckDuckGo, Qwant, Disconnect Search, Yappy ou encore YaCi. Tous proposent une page explicative détaillée sur les solutions de protection mises en place. Reste à choisir celui que vous préférez pour son aspect pratique et la pertinence de ses résultats.


stockage-donnees-cloudStockage des données privées & Cloud

On ne le répétera jamais assez, le stockage local de vos données est beaucoup plus sûr de manière générale. Tout ce qui est dans le Cloud peut être compromis, piraté (le iCloud d’Apple et les fuites de photos de stars nues est le meilleur exemple), espionné, détruit ou détourné. Idem pour vos mots de passe : optez pour un gestionnaire de mots de passe sécurisé en local sur votre machine ou mieux, sur une clé USB et n’utilisez surtout pas un service en ligne à la merci des pirates du monde entier !

Le mieux pour les données locales est le chiffrement, par exemple via TrueCrypt (VeraCrypt, alternative française ayant vu le jour après les doutes sur TrueCrypt), RealCrypt, Tc-Play, NCrypt, AxCrypt, eCryptFS, encFS, Tomb, Luksus, Cryptonite, FreeOTFE, AESCrypt ou encore zuluCrypt (choisir selon les compatibilité OS).

Pour vos mots de passe, le mieux est un gestionnaire qui a fait ses preuves, tout en restant pratique : KeePass. Portatif, il peut être stocké sur une clé USB, qui elle-même peut être chiffrée si besoin pour les plus paranos.

Pour vos appareils mobiles, seuls les dernières versions d’Android et d’iOS proposent un chiffrement natif, reconnu par ailleurs comme relativement sûr de part leur fonctionnement. Un bon point !


Malwares, webcam et espionnage distantMalware

Les malwares et autres cyber-menaces devront être votre pire cauchemar et la défense à leur encontre devra être une priorité absolue. En effet, si votre machine, si sécurisée soit-elle, est infectée par un RAT, un cheval de Troie, un keylogger, un password stealer ou encore un adware ou spyware, il en sera fini de votre vie privée en ligne !

Le conseil “universel” est bien entendu d’avoir un logiciel antivirus efficace installé et régulièrement mis à jour (voir notre comparatif meilleur antivirus), ainsi que de ne pas oublier des incontournables tels que AdwCleaner, Malwarebytes ou encore CCleaner (attention, à ne télécharger que via les sites officiels respectifs). Mais cela n’est pas sans faille, et il faut aussi faire en sorte de ne pas fragiliser ses défenses.

En ce sens, il faudra impérativement maintenir à jour l’ensemble des programmes présents sur vos machines, et ce, quelque soit le système d’exploitation utilisé (ne vous croyez surtout pas à l’abri pour la seule et unique raison que vous êtes sous Mac OS X ou Linux !). Fuyez comme la peste les plugins et autres logiciels réputés comme vulnérables, qui sont de véritables portes ouvertes aux cyberattaques : Java, Flash Player, Internet Explorer, anciennes versions de Windows non supportées, etc.


blackphoneLes smartphones sécurisés

De nos jours, les smartphones ne nous quittent plus et ils se placent donc en tête des menaces d’espionnage, surtout qu’ils intègrent des tas de capteurs et de possibilités de géolocalisation (réseau mobile, GPS, etc). Il est donc crucial d’y apporter une attention toute particulière. Dans la mesure du possible, évitez de lier votre smartphone avec vos comptes personnels de mail, d’y placer des informations personnelles et bancaires, ou encore d’y stocker des photos ou autre élément de votre vie privée, qui vous identifient directement.

Utilisez une messagerie sécurisée et prenez grand soin de votre carnet de contact. Sauvegardez régulièrement le contenu de votre téléphone sur un stockage sûr chez vous. Si vous avez la chance de posséder un appareil équipé des dernières version d’iOS 9 ou d’Android 6 “Marshmallow”, appliquez le chiffrement natif afin de protéger vos données. Dans le cas contraire, référez-vous à la section chiffrement des données et des espaces de stockage un peu plus haut dans ce guide afin de choisir une application de chiffrement.

Pensez aussi à la possibilité de vol de votre smartphone : activez un service de tracking (activable en ligne uniquement en cas de force majeure), de verrouillage et de destruction à distance au cas où cela arriverait (personne n’est à l’abri d’une perte ou d’un vol de téléphone !).

Dernier point, et pas des moindres, sachez qu’il existe maintenant des smartphones dits “sécurisés”, accessible au grand public, qui intègrent des solutions avancées et sur-mesure pour garantir votre sécurité et confidentialité. On peut citer quelques modèles comme le Blackphone, le GranitePhone, le Turing Phone, le BlackBerry Priv, le Bull Hoox m2. On exclu le Thales Teorem de part son placement privé gouvernemental et son prix. La plupart des smartphones cités sont sous une version modifiée d’Android (avec des applications détachées de Google) ou un OS spécifique “fait maison”.


Utilisation de crypto-monnaiebitcoin-crypto-monnaie

Vous devez surement en avoir entendu parler sur Internet ou dans divers médias. La principale crypto-monnaie (ou monnaie virtuelle voir “méta-monnaie” ou monnaie “infrastructure”) est le Bitcoin. Mais sachez qu’il en existe des dizaines d’autres, certaines alternatives, et d’autres beaucoup plus sécurisées encore.

On peut citer les principales répertoriées : Bitcoin, Ripple, Litecoin, Darkcoin, Dogecoin, Peercoin, Namecoin, Reddcoin, NXT, Ethereum, Hayek, Blackcoin, BitcoinDark, Shadow, Anoncoin, StealthCoin, Bytecoin, DarkNote, Monero, Vericoin, Diamond, Unobtanium, Bitshares, Maidsafecoin, Counterparty, NuBits/NuShares, CryptoNote, Digibyte, Megacoin, Sendcoin, Gemz, Neucoin, ZiftrCoin, Auroracoin, FimKrypto, SpainCoin, Paycoin, PotCoin, SexCoin, QuicksilverCoin, etc….

Toutes sont produites par minage, et s’échangent via des grandes places d’échanges, où chacune a un taux à un instant donné, taux fluctuant constamment. Le Bitcoin est particulièrement sensible à la spéculation ce qui entraîne d’importants risques de fluctuation, comme tout flux boursier.

Le risque principal vient donc des variations brutales qui peuvent avoir lieu, du fait que ces crypto-monnaies échappent à toute régulation de part leurs construction même. Néanmoins leur surveillance par les autorités monétaires est d’actualité et fait régulièrement parler d’elle, d’une part lors de contrôles visant la légalité des biens ou des services achetés grâce aux crypto-monnaies et ainsi tenter d’éviter les achats illégaux (drogue, armes, etc, …) mais aussi pour surveiller la conversion vers des devises légales et ainsi détecter le blanchiment d’argent d’origine criminelle…

Le second risque provient justement de la dépendance à ces plate-formes de change, dont on ne sait pas grand chose. Certaines s’avèrent fausses, ou de gigantesques arnaques. D’ailleurs, tout le monde reste profondément marqué par la disparition brutale du leader du change qui était MtGox.

Sinon, les monnaies virtuelles restent un excellent moyen de payer en ligne, avec une sécurité largement accrue par rapport aux devises et moyens de paiement standards, avec en plus un gain d’anonymat non négligeable. Le Bitcoin reste idéal pour payer un abonnement VPN par exemple.

Mais prudence ! Utilisez un portefeuille Bitcoin local et non en ligne (les piratages sont nombreux). Si vous vous le faites voler, vos bitcoins seront définitivement perdus. Les “cold storages” sont aussi possibles.


prepaidPaiement via cartes prépayées

Ce moyen de paiement est en vogue, surtout pour les interdits bancaires français (sachant qu’ils sont nombreux), mais aussi pour ses qualités inhérentes, à savoir moins de trace lors des paiements et moins de suivi marketing possible. Lorsque vous payez chaque jour produits et services avec votre carte bancaire émise par votre banque habituelle, il faut savoir que cette dernière est en mesure de tout savoir sur votre profil d’acheteur. Produits consommés, enseignes préférées, budgets, etc. Et cela n’est qu’accentué encore en France avec le retrait et le contrôle progressif des espèces à des fins de lutte anti-terroriste (limite des paiements en cash à 1000 € + justificatif de tout retrait important). Bref, tout est soigneusement tracé et Tracfin veille au grain.

Or, certaines personnes souhaitent sortir de ce système d’espionnage bancaire à grande échelle et ne pas tout centraliser chez leur banque. Pour cela, les cartes bancaires prépayées sont la solution idéale. UnderNews a pu tester de nombreuses CB prépayées, qui s’avèrent de qualité et avec un respect de la confidentialité accrue, mais il en existe bien d’autres que vous pourrez comparer via notre comparatif des meilleures cartes bancaires prépayées.


Gardez en tête que pour beaucoup d’experts en sécurité, l’anonymat total sur Internet ça n’existe pas réellement, surtout depuis les énormes avancées technologique des services d’espionnages… L’informatique quantique jouant un rôle clé dans les capacités de déchiffrement. De plus, des lois existent et ciblent le plus bas niveau : les FAI. C’est par exemple le cas du Patriot Act américain ou de la loi sur la rétention de données française.

cyber-warfare