Serveur minecraft

Le célèbre pirate Kevin Mitnick vous montre comment devenir invisible en ligne – Un bon serveur Minecraft

Le 14 mai 2020 - 20 minutes de lecture

Si vous êtes comme moi, l'une des premières choses que vous faites le matin est de vérifier vos e-mails. Et, si vous êtes comme moi, vous vous demandez également qui d'autre a lu votre e-mail. Ce n'est pas une préoccupation paranoïaque. Si vous utilisez un service de messagerie Web tel que Gmail ou Outlook 365, la réponse est assez évidente et effrayante.

Même si vous supprimez un e-mail au moment où vous le lisez sur votre ordinateur ou votre téléphone portable, cela n'efface pas nécessairement le contenu. Il y en a toujours une copie quelque part. La messagerie Web est basée sur le cloud, donc pour pouvoir y accéder depuis n'importe quel appareil, n'importe où, à tout moment, il doit y avoir des copies redondantes. Si vous utilisez Gmail, par exemple, une copie de chaque e-mail envoyé et reçu via votre compte Gmail est conservée sur divers serveurs dans le monde chez Google. Cela est également vrai si vous utilisez des systèmes de messagerie fournis par Yahoo, Apple, AT&T, Comcast, Microsoft ou même votre lieu de travail. Tous les e-mails que vous envoyez peuvent également être inspectés, à tout moment, par la société d'hébergement. Il s'agit prétendument de filtrer les logiciels malveillants, mais la réalité est que des tiers peuvent accéder à nos e-mails et le font pour d'autres raisons, plus sinistres et plus égoïstes.

Alors que la plupart d'entre nous peuvent tolérer que nos e-mails soient analysés pour détecter les logiciels malveillants, et peut-être que certains d'entre nous tolèrent l'analyse à des fins publicitaires, l'idée de tiers lisant notre correspondance et agissant sur des contenus spécifiques trouvés dans des e-mails spécifiques est carrément inquiétante.

Le moins que vous puissiez faire est de leur rendre la tâche beaucoup plus difficile.

Commencez avec le cryptage

La plupart des services de messagerie Web utilisent le cryptage lorsque le courrier électronique est en transit. Cependant, lorsque certains services transmettent du courrier entre des agents de transfert de messagerie (MTA), ils n'utilisent pas nécessairement le chiffrement, votre message est donc ouvert. Pour devenir invisible, vous devrez crypter vos messages.

La plupart du cryptage des e-mails utilise ce que l'on appelle le cryptage asymétrique. Cela signifie que je génère deux clés: une clé privée qui reste sur mon appareil, que je ne partage jamais, et une clé publique que je publie librement sur Internet. Les deux clés sont différentes mais mathématiquement liées.

Par exemple: Bob veut envoyer à Alice un e-mail sécurisé. Il trouve la clé publique d'Alice sur Internet ou l'obtient directement d'Alice, et lorsqu'il lui envoie un message, il crypte le message avec sa clé. Ce message restera crypté jusqu'à ce qu'Alice – et seulement Alice – utilise une phrase secrète pour déverrouiller sa clé privée et déverrouiller le message crypté.

Alors, comment le cryptage du contenu de votre messagerie fonctionnerait-il?

La méthode la plus populaire de cryptage des e-mails est PGP, qui signifie «assez bonne confidentialité». Ce n'est pas gratuit. Il s'agit d'un produit de Symantec Corporation. Mais son créateur, Phil Zimmermann, est également l'auteur d'une version open source, OpenPGP, qui est gratuite. Et une troisième option, GPG (GNU Privacy Guard), créée par Werner Koch, est également gratuite. La bonne nouvelle est que les trois sont interopérables. Cela signifie que peu importe la version de PGP que vous utilisez, les fonctions de base sont les mêmes.

Quand Edward Snowden a décidé pour la première fois de divulguer les données sensibles qu'il avait copiées de la NSA, il avait besoin de l'aide de personnes partageant les mêmes idées disséminées dans le monde. La défenseure de la vie privée et cinéaste Laura Poitras avait récemment terminé un documentaire sur la vie des dénonciateurs. Snowden voulait établir un échange crypté avec Poitras, sauf que seules quelques personnes connaissaient sa clé publique.

Snowden a contacté Micah Lee de l'Electronic Frontier Foundation. La clé publique de Lee était disponible en ligne et, selon le compte rendu publié sur l'Intercept, il possédait la clé publique de Poitras. Lee a vérifié pour voir si Poitras lui permettrait de le partager. Elle le ferait.

A propos de l'auteur

À propos de

Kevin Mitnick (@kevinmitnick) est consultant en sécurité, conférencier et ancien pirate informatique. L'entreprise qu'il a fondée, Mitnick Security Consulting LLC, compte des clients parmi lesquels des dizaines de gouvernements Fortune 500 et mondiaux. Il est l'auteur de Fantôme dans les fils, L'art de l'intrusion, et L'art de la tromperie.

Étant donné l'importance des secrets qu'ils étaient sur le point de partager, Snowden et Poitras ne pouvaient pas utiliser leurs adresses électroniques habituelles. Pourquoi pas? Leurs comptes de messagerie personnels contenaient des associations uniques – telles que des intérêts spécifiques, des listes de contacts – qui pouvaient identifier chacun d'eux. Au lieu de cela, Snowden et Poitras ont décidé de créer de nouvelles adresses e-mail.

Comment pourraient-ils connaître les nouvelles adresses e-mail de chacun? En d'autres termes, si les deux parties étaient totalement anonymes, comment sauraient-elles qui était qui et à qui elles pouvaient faire confiance? Comment Snowden, par exemple, pourrait-il exclure la possibilité que la NSA ou quelqu'un d'autre ne se fasse pas passer pour le nouveau compte de messagerie de Poitras? Les clés publiques sont longues, vous ne pouvez donc pas simplement prendre un téléphone sécurisé et lire les caractères à l'autre personne. Vous avez besoin d'un échange d'e-mails sécurisé.

En enrôlant à nouveau Lee, Snowden et Poitras pourraient ancrer leur confiance en quelqu'un lors de la configuration de leurs nouveaux comptes de messagerie anonymes. Poitras a d'abord partagé sa nouvelle clé publique avec Lee. Lee n'a pas utilisé la clé réelle mais une abréviation de 40 caractères (ou une empreinte digitale) de la clé publique de Poitras. Il l'a posté sur un site public – Twitter.

Parfois, pour devenir invisible, vous devez utiliser le visible.

Maintenant, Snowden pouvait voir anonymement le tweet de Lee et comparer la clé raccourcie au message qu'il avait reçu. Si les deux ne correspondaient pas, Snowden ne saurait faire confiance à l'e-mail. Le message a peut-être été compromis. Ou il pourrait plutôt parler à la NSA. Dans ce cas, les deux correspondaient.

Snowden a finalement envoyé à Poitras un e-mail crypté s'identifiant uniquement comme «Citizenfour». Cette signature est devenue le titre de son documentaire primé aux Oscars sur sa campagne pour le droit à la vie privée.

Cela pourrait sembler la fin – maintenant, ils pouvaient communiquer en toute sécurité via un courrier électronique chiffré – mais ce n'était pas le cas. Ce n'était que le début.

Choisir un service de chiffrement

La force de l'opération mathématique et la longueur de la clé de chiffrement déterminent à quel point il est facile pour quelqu'un sans clé de déchiffrer votre code.

Les algorithmes de chiffrement utilisés aujourd'hui sont publics. Vous voulez que. Les algorithmes publics ont été vérifiés pour leur faiblesse, ce qui signifie que les gens ont délibérément essayé de les briser. Chaque fois que l'un des algorithmes publics devient faible ou fissuré, il est retiré et des algorithmes plus récents et plus puissants sont utilisés à la place.

Les clés sont (plus ou moins) sous votre contrôle, et donc, comme vous pouvez le deviner, leur gestion est très importante. Si vous générez une clé de chiffrement, vous, et personne d'autre, ne conserverez la clé sur votre appareil. Si vous autorisez une entreprise à effectuer le chiffrement, par exemple, dans le cloud, cette entreprise peut également conserver la clé après l'avoir partagée avec vous et peut également être contrainte par décision de justice de partager la clé avec les forces de l'ordre ou un organisme gouvernemental. , avec ou sans mandat.

Lorsque vous chiffrez un message (un e-mail, un SMS ou un appel téléphonique), utilisez le chiffrement de bout en bout. Cela signifie que votre message reste illisible jusqu'à ce qu'il atteigne son destinataire prévu. Avec le chiffrement de bout en bout, seuls vous et votre destinataire avez les clés pour décoder le message. Pas l'opérateur de télécommunications, le propriétaire du site Web ou le développeur de l'application – les parties que les forces de l'ordre ou le gouvernement demanderont de divulguer des informations vous concernant. Effectuez une recherche Google pour «appel vocal de chiffrement de bout en bout». Si l'application ou le service n'utilise pas le chiffrement de bout en bout, choisissez-en un autre.

Si tout cela vous semble compliqué, c’est parce que c’est le cas. Mais il existe des plug-ins PGP pour les navigateurs Internet Chrome et Firefox qui facilitent le cryptage. L'un est Mailvelope, qui gère soigneusement les clés de cryptage publiques et privées de PGP. Saisissez simplement une phrase secrète, qui sera utilisée pour générer les clés publiques et privées. Ensuite, chaque fois que vous écrivez un e-mail sur le Web, sélectionnez un destinataire et si le destinataire dispose d'une clé publique, vous aurez alors la possibilité d'envoyer à cette personne un message crypté.

Au-delà du cryptage: métadonnées

Même si vous cryptez vos messages électroniques avec PGP, une partie petite mais riche en informations de votre message est toujours lisible par n'importe qui. En se défendant des révélations de Snowden, le gouvernement américain a déclaré à plusieurs reprises qu'il ne capturait pas le contenu réel de nos e-mails, qui dans ce cas serait illisible avec le cryptage PGP. Au lieu de cela, le gouvernement a déclaré qu'il ne collecte que les métadonnées de l'e-mail.

Vous seriez surpris de ce que vous pouvez apprendre du chemin de courrier électronique et de la fréquence des courriels seuls.

Qu'est-ce que les métadonnées de messagerie? Ce sont les informations contenues dans les champs À et De ainsi que les adresses IP des différents serveurs qui gèrent les e-mails de l'origine au destinataire. Il comprend également la ligne d'objet, qui peut parfois être très révélatrice quant au contenu crypté du message. Les métadonnées, héritées des premiers jours d'Internet, sont toujours incluses dans chaque e-mail envoyé et reçu, mais les lecteurs d'e-mails modernes masquent ces informations.

Cela peut sembler correct, car les tiers ne lisent pas réellement le contenu, et vous ne vous souciez probablement pas de la façon dont ces e-mails ont voyagé – les différentes adresses de serveur et les horodatages – mais vous seriez surpris de voir combien peut être appris à partir du chemin de courrier électronique et de la fréquence des courriels seuls.

Selon Snowden, nos métadonnées de courrier électronique, de texte et de téléphone sont collectées par la NSA et d'autres agences. Mais le gouvernement ne peut pas collecter les métadonnées de tout le monde – ou est-ce possible? Techniquement, non. Cependant, la collecte «légale» a fortement augmenté depuis 2001.

Pour devenir vraiment invisible dans le monde numérique, vous devrez faire plus que chiffrer vos messages. Tu devras:

Supprimez votre véritable adresse IP: C'est votre point de connexion à Internet, votre empreinte digitale. Il peut montrer où vous êtes (jusqu'à votre adresse physique) et quel fournisseur vous utilisez.
Obscurcissez votre matériel et vos logiciels: Lorsque vous vous connectez à un site Web en ligne, un instantané du matériel et des logiciels que vous utilisez peut être collecté par le site.
Défendez votre anonymat: L'attribution en ligne est difficile. Il est difficile de prouver que vous étiez au clavier lorsqu'un événement s'est produit. Cependant, si vous marchez devant une caméra avant de vous connecter à Starbucks, ou si vous venez d'acheter un latte chez Starbucks avec votre carte de crédit, ces actions peuvent être liées à votre présence en ligne quelques instants plus tard.

Pour commencer, votre adresse IP révèle où vous vous trouvez dans le monde, quel fournisseur vous utilisez et l'identité de la personne qui paie le service Internet (qui peut ou non être vous). Toutes ces informations sont incluses dans les métadonnées de l'e-mail et peuvent ensuite être utilisées pour vous identifier de manière unique. Toute communication, que ce soit par courrier électronique ou non, peut être utilisée pour vous identifier en fonction de l'adresse IP (Internal Protocol) attribuée au routeur que vous utilisez lorsque vous êtes à la maison, au travail ou chez un ami.

Les adresses IP dans les e-mails peuvent bien sûr être falsifiées. Quelqu'un peut utiliser une adresse proxy – pas sa véritable adresse IP mais celle de quelqu'un d'autre – dont un e-mail semble provenir d'un autre emplacement. Un proxy est comme un traducteur en langue étrangère – vous parlez au traducteur et le traducteur parle au locuteur en langue étrangère – seul le message reste exactement le même. Le point ici est que quelqu'un pourrait utiliser un proxy de Chine ou même d'Allemagne pour échapper à la détection sur un e-mail qui vient vraiment de Corée du Nord.

Au lieu d'héberger votre propre proxy, vous pouvez utiliser un service connu sous le nom de remailer anonyme, qui masquera pour vous l'adresse IP de votre e-mail. Un remailer anonyme modifie simplement l'adresse e-mail de l'expéditeur avant d'envoyer le message à son destinataire. Le destinataire peut répondre via le remailer. C’est la version la plus simple.

Une façon de masquer votre adresse IP est d'utiliser le routeur oignon (Tor), ce que Snowden et Poitras ont fait. Tor est conçu pour être utilisé par des personnes vivant dans des régimes sévères afin d'éviter la censure des médias et services populaires et d'empêcher quiconque de suivre les termes de recherche qu'ils utilisent. Tor reste gratuit et peut être utilisé par n'importe qui, n'importe où, même par vous.

Comment fonctionne Tor? Il bouleverse le modèle habituel d'accès à un site Web. Lorsque vous utilisez Tor, la ligne directe entre vous et votre site Web cible est masquée par des nœuds supplémentaires, et toutes les dix secondes, la chaîne de nœuds qui vous connecte au site que vous consultez change sans interruption pour vous. Les différents nœuds qui vous connectent à un site sont comme des couches dans un oignon. En d'autres termes, si quelqu'un devait revenir en arrière sur le site Web de destination et essayer de vous trouver, il ne pourrait pas le faire, car le chemin changerait constamment. À moins que votre point d'entrée et votre point de sortie ne soient associés d'une manière ou d'une autre, votre connexion est considérée comme anonyme.

Pour utiliser Tor, vous aurez besoin du navigateur Firefox modifié du site Tor (torproject.org). Recherchez toujours les navigateurs Tor légitimes pour votre système d'exploitation sur le site Web du projet Tor. N'utilisez pas de site tiers. Pour les systèmes d'exploitation Android, Orbot est une application Tor gratuite et légitime de Google Play qui à la fois crypte votre trafic et masque votre adresse IP. Sur les appareils iOS (iPad, iPhone), installez le navigateur Onion, une application légitime de l'App Store iTunes.

En plus de vous permettre de surfer sur Internet consultable, Tor vous donne accès à un monde de sites qui ne sont généralement pas consultables – ce qu'on appelle le Dark Web. Ce sont des sites qui ne se résolvent pas en noms communs tels que Google.com et se terminent plutôt par l'extension .onion. Certains de ces sites cachés proposent, vendent ou fournissent des articles et des services qui peuvent être illégaux. Certains d'entre eux sont des sites légitimes maintenus par des personnes dans des régions opprimées du monde.

Il convient de noter, cependant, qu'il existe plusieurs faiblesses avec Tor: vous n'avez aucun contrôle sur les nœuds de sortie, qui peuvent être sous le contrôle du gouvernement ou des forces de l'ordre; vous pouvez toujours être profilé et éventuellement identifié; et Tor est très lent.

Cela étant dit, si vous décidez toujours d'utiliser Tor, vous ne devez pas l'exécuter sur le même appareil physique que celui que vous utilisez pour la navigation. En d'autres termes, disposez d'un ordinateur portable pour naviguer sur le Web et d'un appareil distinct pour Tor (par exemple, un mini-ordinateur Raspberry Pi exécutant le logiciel Tor). L'idée ici est que si quelqu'un est en mesure de compromettre votre ordinateur portable, il ne pourra toujours pas décoller votre couche de transport Tor car elle s'exécute sur une boîte physique distincte.

Créer un nouveau compte (invisible)

Les comptes de messagerie hérités peuvent être connectés de différentes manières à d'autres parties de votre vie: amis, loisirs, travail. Pour communiquer en secret, vous devrez créer de nouveaux comptes de messagerie à l'aide de Tor afin que l'adresse IP configurant le compte ne soit en aucun cas associée à votre identité réelle.

La création d'adresses e-mail anonymes est difficile mais possible.

Étant donné que vous laisserez une trace si vous payez pour des services de messagerie privés, il est préférable d’utiliser un service Web gratuit. Un problème mineur: Gmail, Microsoft, Yahoo et autres vous demandent de fournir un numéro de téléphone pour vérifier votre identité. De toute évidence, vous ne pouvez pas utiliser votre vrai numéro de téléphone portable, car il peut être connecté à votre vrai nom et à votre véritable adresse. Vous pourrez peut-être configurer un numéro de téléphone Skype s'il prend en charge l'authentification vocale au lieu de l'authentification SMS; cependant, vous aurez toujours besoin d'un compte de messagerie existant et d'une carte-cadeau prépayée pour le configurer.

Certaines personnes pensent que les téléphones à brûleur sont des appareils utilisés uniquement par des terroristes, des proxénètes et des trafiquants de drogue, mais il existe de nombreuses utilisations parfaitement légitimes. Les téléphones graveurs fournissent principalement des services vocaux, texte et e-mail, et c'est à peu près tout ce dont certaines personnes ont besoin.

Cependant, l'achat anonyme d'un téléphone graveur sera délicat. Bien sûr, je pouvais entrer dans Walmart et payer en espèces pour un téléphone avec brûleur et cent minutes de temps d'antenne. Qui le saurait? Eh bien, beaucoup de gens le feraient.

Tout d'abord, comment suis-je arrivé chez Walmart? Ai-je pris une voiture Uber? Ai-je pris un taxi? Ces documents peuvent tous être assignés à comparaître. Je pourrais conduire ma propre voiture, mais les forces de l'ordre utilisent la technologie de reconnaissance automatique des plaques d'immatriculation (ALPR) dans les grands parkings publics pour rechercher les véhicules disparus et volés ainsi que les personnes sur lesquelles il existe des mandats en suspens. Les enregistrements ALPR peuvent être assignés à comparaître.

La création d'adresses e-mail anonymes est difficile mais possible.

Même si je me dirigeais vers Walmart, une fois entré dans le magasin, mon visage serait visible sur plusieurs caméras de sécurité dans le magasin lui-même, et cette vidéo peut être citée à comparaître.

D'accord, alors disons que j'envoie un étranger au magasin – peut-être un sans-abri que j'ai embauché sur place. Cette personne entre et achète le téléphone et plusieurs cartes de recharge de données en espèces. Peut-être vous arrangez-vous pour rencontrer cette personne plus tard, loin du magasin. Cela vous aiderait à vous éloigner physiquement de la transaction réelle.

L'activation du téléphone prépayé nécessite d'appeler le service client de l'opérateur mobile ou de l'activer sur le site Web du fournisseur. Pour éviter d'être enregistré pour «assurance qualité», il est plus sûr de l'activer sur le Web. L'utilisation de Tor sur un réseau sans fil ouvert après avoir changé votre adresse MAC devrait être la protection minimale. Vous devez constituer toutes les informations d'abonné que vous entrez sur le site Web. Pour votre adresse, il suffit de Google l'adresse d'un grand hôtel et de l'utiliser. Créez une date de naissance et un code PIN dont vous vous souviendrez au cas où vous auriez besoin de contacter le service client à l'avenir.

Après avoir utilisé Tor pour randomiser votre adresse IP et après avoir créé un compte Gmail qui n'a rien à voir avec votre vrai numéro de téléphone, Google envoie à votre téléphone un code de vérification ou un appel vocal. Vous disposez désormais d'un compte Gmail pratiquement introuvable. Nous pouvons produire des e-mails raisonnablement sécurisés dont l'adresse IP – grâce à Tor – est anonyme (bien que vous n'ayez pas de contrôle sur les nœuds de sortie) et dont le contenu, grâce à PGP, ne peut être lu que par le destinataire prévu.

Pour garder ce compte anonyme, vous ne pouvez accéder au compte que depuis Tor afin que votre adresse IP ne lui soit jamais associée. De plus, vous ne devez jamais effectuer de recherches sur Internet lorsque vous êtes connecté à ce compte Gmail anonyme; vous pourriez par inadvertance rechercher quelque chose qui est lié à votre véritable identité. Même la recherche d'informations météorologiques pourrait révéler votre position.

Comme vous pouvez le voir, devenir invisible et rester invisible nécessite une discipline et une diligence perpétuelles. Mais ça en vaut la peine. Les points à retenir les plus importants sont les suivants: Tout d'abord, soyez conscient de toutes les façons dont quelqu'un peut vous identifier même si vous prenez certaines des précautions que j'ai décrites, mais pas toutes. Et si vous prenez toutes ces précautions, sachez que vous devez faire preuve de diligence raisonnable chaque fois que vous utilisez vos comptes anonymes. Aucune exception.

Extrait de L'art de l'invisibilité: le pirate le plus célèbre du monde vous apprend à être en sécurité à l'ère du Big Brother et du Big Data, Copyright © 2017 par Kevin D. Mitnick avec Robert Vamosi. Utilisé avec la permission de Little, Brown and Company, New York. Tous les droits sont réservés.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.