Cybersécurité: Les conseils de l’Etat Islamique et d’Anonymous sont les mêmes

Publié le

Comment font les terroristes pour communiquer sans se faire espionner? Eh bien cela dépend de leur niveau en informatique, car les illuminés qui servent de Kamikaze n’ont pas forcément reçu une éducation très poussée, notamment dans les nouvelles technologies. Pourtant, comme nous vous l’avions expliqué en ces pages*, le service informatique de l’EI est assez développé, suffisamment pour fournir une assistance aux membres qui en éprouvent le besoin et publier un guide de bonnes pratiques qui ressemble à s’y méprendre aux recommandations délivrées par les Anonymous, les journalistes et les lanceurs d’alerte pour garder un certains anonymat en ligne.

NDLR: Attention, cet article n’est qu’une synthèse de thématiques déjà abordées en nos pages ; le but de ce guide est de présenter quelques outils utilisés couramment par, entre autres, les hacktivistes et qui ne seront d’aucune utilité pour le commun des mortels et qui n’a qu’un but informatif. Cet article était destiné à être publié le 19/11/2015, il a été modifié le 20/11/2015, notamment pour ajouter des sources, documents et précisions.

Des conseils de base

Finalement, rien de nouveau ne sera porté sous le soleil après la publication du guide officiel de Cybersécurité de l’Etat Islamique.
Un PDF tout ce qu’il y a de normal, sauf qu’il sert aux terroristes pour planifier des opérations meurtrières sans risquer d’alerter les radars. Un guide qui n’est pas forcément consulté par tous, puisque les derniers événements indiquent que les terroristes des attentats de Paris et Saint-Denis utilisaient de simples téléphones portables non chiffrés. Les conseils prodigués à travers cette trentaine de pages sont très proches de ceux des Anonymous dans leurs recommandations, partagés par les journalistes et lanceurs d’alerte.

Plutôt que de reprendre point par point chaque information, nous avons élaboré un guide pour vous initier à l’anonymat en ligne, et vous préparer à affronter un état d’urgence qui va mettre à mal le sanctuaire de la vie privée en ligne.

Le système d’exploitation

Si Anonymous préconise d’utiliser Linux, dans sa version Mint ou Ubuntu, bien que n’importe quelle distribution officielle fasse l’affaire, L’EI n’évoque même pas le sujet et part du principe que tout communication passe par Windows ou par un Smartphone Android. En effet, Tails n’est pas présenté et reste le système portable et chiffré qui est utilisé par bon nombre de personnes soucieuses de leur anonymat, Edward Snowden par exemple. Il faut comprendre que les OS exotiques sont plus difficiles à manier et moins à la portée du premier venu.

Les VPN

Lorsque vous surfez, vous laissez tout un ensemble de traces, dont l’adresse IP de votre connexion, qui peut aisément servir à vous repérer. L’utilisation d’un VPN est donc obligatoire et s’il est payant c’est encore mieux, car les solutions gratuites sont moins performantes à bien des égards. Vous en trouverez de nombreux, comme ceux déjà présentés dans ce dossier. Idem pour les Proxy, dont l’utilisation est conseillée dans certains cas.

Surfez en toute discrétion

Mettez donc Chrome, Firefox ou Edge de côté et passez directement sous TOR. Cette suite logicielle utilise une technologie qui neutralise la surveillance du trafic et l’analyse du réseau et vous garantit donc de garder l’anonymat en toute circonstance, surtout quand vous vous baladez dans le Dark Web à la recherche de drogues, d’un tueur à gage, de pédophilie et de poncifs sur la question. Le groupe de hackers de l’EI parle également des navigateurs utilisant le protocole de communication chiffré, notamment sur mobiles.

 

Communiquez

L’EI a publié une liste d’outils à utiliser par ses troupes pour communiquer et bâtir des plans d’attaque, notamment le décrié Telegram, mais ne nous leurrons pas, ces applications sont trop compliquées à utiliser pour les militants de base qui préfèrent ce bon vieux téléphone jetable ou les SMS non chiffrés. Pourtant, ils préconisent d’utiliser un Blackphone ou de passer par l’application RedPhone ou encore LinPhone, entre autre. Beaucoup de ces applications sécurisées permettent de s’abonner à des groupes, de suivre des discussions ou de partager des documents.

Changez de voix

Pour aller jusqu’au bout des recommandations d’Anonymous, sans toutefois porter un béret en papier d’alu, vous devrez utiliser un modificateur de voix lors de vos conversations téléphoniques. Bon sachez-le, cela ne résiste pas aux logiciels d’analyse pointus, la meilleure solution demeurant le synthétiseur vocal, plutôt utile si vous devez parler à la presse ou par l’entremise d’une vidéo.

Un antivirus et un pare-feu

Si on doit encore vous en parler…, même sous Linux installez au minimum un pare-feu et ClamAv, A défaut d’autre chose. En quoi cela protège –t’il de la vie privée ? Si vous vous posez la question c’est que vous n’êtes pas prêt à l’anonymat sur le web.

Nettoyez les traces

Par mesure de précaution, il est bon de faire le ménage une fois de temps en temps sur sa machine, même si cela n’effacera pas les traces laissée sur le web. En revanche, atomiser des fichiers compromettants à l’aide de certains logiciels type Eraser est un bon moyen de s’assurer n’avoir rien oublié. Sur mobile, l’application Wickr offre la possibilité de faire le ménage dans les messages.

Et tout le reste…

Chiffrer les disques durs, utiliser des services de mails anonyme type Proton Mail, stocker ses documents sur Mega, effacer les données Exif des photos publiées…Nous pourrions reprendre point par point les sujets abordés dans les différents guides disponibles mais force est de constater qu’ils se recoupent et se rejoignent et constituent finalement la trousse à outil classique du hacker. Une trousse à outil qui ne récèle aucune surprise et qui finalement ne reprend que des outils connus et développés aussi bien par des programmeurs indépendants que des sociétés spécialisées.

 

*http://www.logitheque.com/articles/logiciels_reseaux_sociaux_hackingles_jihadistes_sont_de_vrais_geeks_maj_839.htm

Le pdf du guide a été trouvé sur Wired.

N’hésitez pas à réagir sur notre fil de discussion.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet