Télécommunications pirates : DIY et Sécurité

Do-it-yourselfCe site n’est pas pour un « retour à l’âge de pierre« , argument souvent reproché aux mouvements pour la décroissance. Ici on recherche les techniques alternatives (peu usitées; plus naturelles, plus respectueuses de l’environnement..) pour atteindre l’autonomie.

Ce blog est consulté et enrichi via le réseau internet, ultra surveillé à nos dépends; atteindre l’autonomie concerne donc aussi ce fabuleux moyen de communication, d’interactions sociales et  de rééducation.

Voici des outils pour s’affranchir des réseaux traditionnels d’internet, téléphonie et radio, ainsi que la mise en place d’une navigation plus sécurisée; ils sont techniques, pas forcément évidents à mettre en place, mais d’autres ont synthétisé les informations au mieux, autant les partager.

connexions-cables

INTERNET

« Alors que les attaques contre la neutralité du net se font de plus en plus pressantes, que les révélations sur la surveillance du réseau se succèdent, il est temps de redécouvrir une autre manière de se connecter à Internet. Passer de consommateur chez Orange ou Free à adhérent d’un Fournisseur d’accès à internet (FAI) associatif, c’est possible. Mode d’emploi.

7d656c3a6e35715fe3769d5bfd43f1b0_SSi vous lisez ces lignes, c’est que vous disposez certainement d’une connexion internet. Qui vous connecte ? Orange, Free ou SFR probablement. Mais savez-vous que rien ne vous oblige à passer par ces structures marchandes ? Il existe aussi des Fournisseurs d’accès à internet (FAI) associatifs. De simples associations regroupant quelques dizaines ou centaines d’abonnés, qui permettent de se connecter en Adsl ou en Wifi. Pour un tarif à peine plus élevé ou équivalent à celui d’une box classique, accédez à internet via un réseau qui ne fouille pas dans vos connections, et devenez acteur de votre propre réseau. » (Source & suite: BASTA MAG)

Fabriquer son internet, par spyou

La fédération FDN (ffdn.org)

Elle regroupe des Fournisseurs d’Accès à Internet (« FAI ») associatifs se reconnaissant dans des valeurs communes : bénévolat, solidarité, fonctionnement démocratique et à but non lucratif; défense et promotion de la neutralité du Net.

Devenir hébergeur et son propre FAI par spyou

SECURISATION
des données numériques

Tails, l’outil détesté par la NSA, qui veut démocratiser l’anonymat en ligne

Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

  • utiliser Internet de manière anonyme et contourner la censure ;
    toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;
  • ne pas laisser de traces sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement ;
  • utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

> télécharger

big brotherSecurity in-a-box est une collaboration de Tactical Technology Collective et de Front Line. Ce projet a été conçu pour répondre aux besoins des défenseurs des droits humains et des médias indépendants en matière de sécurité et de confidentialité numérique. Security in-a-box comprend un Livret pratique, qui aborde un certain nombre d’enjeux de sécurité importants, ainsi qu’une collection de Guides pratiques, chacun portant sur un gratuiciel ou un logiciel de source ouverte particulier. Chaque Guide pratique comporte également un mode d’emploi détaillé pour sécuriser votre ordinateur, protéger vos données ou préserver la confidentialité de vos communications sur Internet. (Lire plus >>)

Livret pratique

big-brother
https://securityinabox.org/fr

TELEPHONIE

« Serval »

Ce petit programme gratuit pour Android inquiète les autorités. Il supprime en effet le contrôle que celles-ci pouvaient avoir sur les communications téléphoniques, puisqu’il permet à des mobiles de se connecter directement entre eux, sans carte SIM ni réseau. Son inventeur dit qu’il restaure le vrai potentiel des téléphones mobiles.
serval

L’arrivée de Serval a été discrète, et pourtant, ce logiciel pourrait tout changer, puisqu’il à le pouvoir de remettre en cause la surveillance des réseaux mobiles. Depuis quelques semaines, il peut être téléchargé gratuitement par les possesseurs d’un smartphone Android.

Son créateur est l’australien Paul Gardner-Stephen, un chercheur de l’université Flinders d’Adelaïde, qui s’est adjoint les services d’étudiants de l’Institut national des sciences appliquées de Lyon (INSA).

« Dans les années 1980, les ingénieurs travaillant sur les premiers prototypes avaient imaginé des réseaux mesh, simples et bon marché. Mais les compagnies de téléphone les avaient empêchés de travailler dans cette direction, parce qu’elles voulaient préserver leur modèle pyramidal contrôlé par le haut, hérité du téléphone filaire – techniquement caduc mais commercialement très profitable. Aujourd’hui encore, si les mobiles ne peuvent pas se parler directement au niveau local, c’est parce qu’ils sont verrouillés par les opérateurs, qui obligent les usagers à passer par leurs relais et donc par leurs systèmes de facturation« , explique l’inventeur.

Simple comme bonjour

Installer et utiliser Serval est loin d’être compliqué. Il suffit de « rooter » son smartphone (pour y supprimer les verrous des opérateurs) et d’y installer le logiciel. C’est aussi simple que cela.

Ensuite, un groupe de téléphones mobiles l’embarquant peuvent se connecter directement entre eux, sans faire appel ni à une carte SIM, ni a des antennes relais. En fait, les appareils sont reliés par maillage (la création de réseaux temporaires et mouvants totalement décentralisés).

Le dispositif s’adapte de plus à la distance séparant les mobiles du groupe. Si ils ne sont séparés que de quelques centaines de mètres, ils peuvent communiquer directement entre eux. Si l’éloignement est plus important, les autres téléphones Serval se trouvant dans la même zone captent automatiquement la communication et la retransmettent, de proche en proche, et sans que leurs propriétaires aient quoi que ce soit à faire. Tout est automatique.

Des communications via Wi-Fi

Pour l’instant, Serval se base sur les émetteurs Wi-Fi des téléphones, ainsi que sur les points d’accès Wi-Fi locaux. Il est prévu que sa prochaine mouture utilise directement l’émetteur principal des mobiles, et exploite les fréquences GSM.

Paul Gardner-Stephen envisage même de donner vie à un système encore plus puissant, où certains téléphones auraient le rôle d’antennes relais : ils seraient spécialement configurés pour relayer les conversations échangées par les autres appareils, y compris ceux ne disposant pas de Serval.

Le scientifique aimerait que son invention serve en priorité dans les pays du tiers-monde ainsi que dans les zones où les réseaux mobiles ne sont plus opérationnels, suite à des catastrophes naturelles. Des fabricants de téléphones mobiles chinois se seraient déjà montrés intéressés par le programme. (Source : l’informaticien)

Télécharger Serval

RADIOS PIRATES

tintin01Les radios pirates connurent un essor important en Europe du Nord au cours des années 1960. Il s’agissait alors généralement de radios commerciales offshore s’opposant au monopole d’État sur la radiodiffusion et émettant depuis les eaux internationales, échappant ainsi, en théorie du moins, aux réglementations en vigueur.

Des liens en vrac:

Documentation:

Internet & vie privée

Fournisseur d’Accès à Internet associatif

Aussi, en vrac:

Références et remerciements:
Actuwiki, Bastamag, Securityinabox, Spyou
#DIY sur ce site
Publicités

8 réponses à “Télécommunications pirates : DIY et Sécurité

  1. Internet: un petit boîtier qui permet de surfer de manière anonyme : « Tout le monde a entendu parler du service Tor, rendu célèbre à l’occasion du « Printemps Arabe » en permettant aux manifestants de communiquer via internet sans se faire identifier. Il en existe désormais une version hardware prête à l’emploi pour « Monsieur tout le monde » » (…)

    http://www.rtbf.be/info/medias/detail_internet-un-petit-boitier-qui-permet-de-surfer-de-maniere-anonyme?id=8379610

  2. Tails, l’outil détesté par la NSA, qui veut démocratiser l’anonymat en ligne

    Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

    – utiliser Internet de manière anonyme et contourner la censure; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;

    – ne pas laisser de traces sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement ;

    – utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

    > télécharger https://tails.boum.org/index.fr.html

  3. Salut,
    je vous communique dans le lien ci-dessous, les meilleurs logiciels qui existent pour ces fins, collecté par le journaliste qui a interviewé E SNOWDEN :
    https://privacytoolsio.github.io/privacytools.io/
    Il y a tout ce qu’il faut dedans.
    Je partage également ces liens https://wiki.debian.org/FreedomBox et http://www.jamesrobertson.eu/pages/2016/mar/09/a-complete-listing-of-self-hosting-software-for-the-raspberry-pi.html#automation
    Dans le 2em lien, on peut lire sur le lien directement ce que c’est. Raspberry Pi est un vrai ordinateur bureautique = puissance d’un Smartphone récent mais qui coute seulement 35€, plus quelques câbles et périphériques (souris, clavier, écran) facilement trouvé en récup 🙂 et qui ne consomme que rien (aux alentours de 5€ /par an) d’électricité.

  4. Les techniques du roi des hackers pour surfer le web anonymement
    08/05/2017

    « Echapper aux griffes du Big Data est difficile, mais possible. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment faire. Attention, âmes sensibles s’abstenir.

    NSA, Google, police, mouchards publicitaires, filtrage employeur… Sur la Toile, on est surveillé en permanence par quelqu’un et les traces qu’on laisse peuvent rester pour un bon bout de temps. Face aux capacités de calcul des grands acteurs de l’Internet, surfer de façon anonyme sur le web relève de la gageure. Bardés d’algorithmes big data, les réseaux de surveillance sont capables de recouper les moindres informations pour révéler la personne qui se cache derrière un pseudo.

    Mais certains continuent de résister : c’est notamment le cas de Kevin Mitnick, le « pape » des hackers. Connu pour son passé « black hat » rocambolesque, ce chercheur en sécurité vient de publier une ouvrage intitulé The art of invisibility dans lequel il explique comment être réellement anonyme sur le web. Un art qui peut intéresser aussi bien un caïd de la drogue sur le Darknet, un lanceur d’alerte chez Goldman Sachs ou un défenseur des droits de l’homme au Kazakhstan. Mais pour mériter cette cape d’invisibilité, il faut s’armer de courage, car la méthode proposée par M. Mitnick est très compliquée. En voici une synthèse simplifiée.
    Tails Linux et Tor forment la base logicielle

    Tout d’abord, il faut acheter un nouvel ordinateur portable. Pas question, en effet, de se connecter sur Internet depuis une machine que vous avez déjà utilisée avec votre véritable identité. Il faut la considérer comme totalement cramée. Cet achat doit se faire en cash pour éviter d’établir un lien entre cet ordinateur et votre carte bancaire. Sur cet ordinateur vierge, le mieux est d’installer Tails Linux, un système d’exploitation sécurisé qui laisse très peu de traces et qui intègre Tor Browser. Ce dernier deviendra votre navigateur par défaut.

    Cet ordinateur ne doit jamais être utilisé pour autre chose que les connexions anonymes. Interdiction, par conséquent, d’aller sur son compte email, son compte Amazon, son compte bancaire, etc. « Ne vous loguez jamais à un site ou une application sous votre réelle identité (…). Les sites utilisent fréquemment des techniques de fingerprinting matériel pour minimiser la fraude, ce qui permettra d’identifier votre ordinateur quand vous vous connecterez sur les mêmes sites de façon anonyme », explique Kevin Mitnick.

    Pas question non plus de se connecter depuis chez soi, car l’accès est nominatif. Et si vous voulez simplement booter la machine à la maison sans vous connecter, prière d’éteindre votre box avant, car la carte Wi-Fi va automatiquement chercher des points d’accès. « Votre fournisseur d’accès pourrait obtenir l’adresse MAC de votre ordinateur anonyme », écrit le hacker. L’adresse MAC est l’identifiant de la carte réseau de l’ordinateur qui sera automatiquement transmise au routeur Wi-Fi pour établir la connexion. Cet identifiant est unique et peut donc vous trahir. « Il est toujours préférable d’avoir son propre routeur sur lequel vous avez un contrôle total », souligne-t-il.
    Opération cartes cadeau

    Pour se connecter sur Internet en toute sécurité, il faut donc trouver un hotspot public, par exemple dans une bibliothèque, dans un parc ou dans un bar/café. Avant de se connecter, il faudra au préalable changer son adresse MAC. Sur Linux, par exemple, il faut utiliser la commande « ifconfig ». Après un redémarrage de l’ordinateur, l’adresse d’origine sera de nouveau remise en place. Il faut également s’assurer qu’aucune caméra de surveillance n’est en train de vous filmer quand vous serez connecté. Elles pourraient permettre à vos adversaires de vous identifier.

    Evidemment, quand on surfe de façon anonyme sur Internet, c’est généralement pour faire quelque chose : envoyer des emails, faire des achats, etc. Pour l’email, une bonne option est d’ouvrir un compte sur protonmail.com, qui dispose d’une site en .ONION, et qui ne nécessite pas de renseigner une seconde adresse email ou un numéro de téléphone, comme cela peut arriver chez certains fournisseurs. Pour faire des achats de façon anonyme sur la Toile, il faut généralement avoir des bitcoins. Et c’est là que les choses se compliquent.
    À lire : Un ancien hacker de la NSA explique comment piéger Big Brother

    Contrairement à ce que beaucoup de gens pensent, les paiements en bitcoin ne sont pas anonymes. Toutes les transactions sont inscrites dans un registre, la blockchain, visible par tous. Il faut donc que les bitcoins que l’on s’est procuré soient rendus anonymes avant d’être utilisés. Pour cela il faut d’abord se procurer des cartes cadeaux ou cartes prépayées anonymes, telles que les Paysafecard ou les cartes iTunes/Apple. « Comme chaque magasin qui vend des cartes cadeau a probablement des caméras de surveillance braquées sur le kiosque ou le guichet, il faut être extrêmement prudent. Vous devriez engager une personne choisie au hasard dans la rue pour acheter ces cartes cadeaux tout en attendant à bonne distance », explique Kevin Mitnick.
    La difficulté est dans la durée

    Ces cartes cadeaux peuvent être échangées contre des bitcoins sur des bourses d’échanges telles que Paxful.com, qui propose également l’ouverture d’un portefeuille bitcoin. Il ne faut pas oublier de jeter ensuite les cartes cadeaux dans une poubelle sélectionnée au hasard, si possible coupées en petits morceaux. Ensuite il faut créer « une seconde adresse email et un second portefeuille bitcoin après avoir fermé et réouvert Tor pour générer un nouveau circuit de connexion et éviter toute association avec l’autre email et l’autre portefeuille ». Les bitcoins du premier portefeuille seront envoyés au second, après les avoir fait passer par une lessiveuse de bitcoins telle que bitlaunder.com. Avec ces bitcoins parfaitement propres, vous pourrez procéder à des achats. En particulier, vous pourrez souscrire à un service VPN, qui apportera une sécurité supplémentaire dans vos connexions.

    Vous pensez qu’à partir de là, vous serez protégés à jamais ? Eh bien non. « Maintenant arrive la partie difficile : préserver cet anonymat », souligne Kevin Mitnick. En effet, la moindre erreur que vous ferez peut vous démasquer. En particulier, il faudra veiller à ne jamais avoir votre smartphone avec vous, car ses connexions avec les antennes cellulaires environnantes pourraient vous trahir. Cette discipline de fer vous demandera beaucoup d’énergie. « C’est vraiment dur de vivre une double vie. Je le sais. Je l’ai fait », explique Kevin Mitnick. Et d’ailleurs, il avoue que même lui s’est déjà fait avoir !  »

    http://www.01net.com/actualites/les-techniques-du-roi-des-hackers-pour-surfer-le-web-anonymement-1157929.html

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s