Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » Tor » How to Leak to The Intercept French Translation

How to Leak to The Intercept French Translation

D 2 février 2015     H 09:00     A Genma     C 0 messages   Logo Tipee

TAGS : Tor Tails PressFreedomFoundation Traduction

This is the French translation of the text How to Leak to The Intercept published by Micah Lee on TheIntercept.

Note de Genma Ceci est la traduction du texte How to Leak to The Intercept publié par Micah Lee auteur du torbrowser-launcher, et dont j’ai déjà traduit des billets taggués PressFreedomFoundation

Comme le texte donne de bon conseil à appliquer dans le cadre d’un modèle de menace par exemple, rappel l’usage de Tor, de Tails. Je l’ai traduit de l’anglais vers le français pour le rendre accessible aux francophones. Sur SecureDrop, je vous invite à lire SecureDrop par la Freedom of the Press Foundation

Note de traduction J’ai traduit « leaker » par « lanceur d’alerte », « leak » par « fuite de données ».

Début de traduction

Souvent des personnes disent aux journalistes des choses que leurs employeurs, ou leur gouvernement, veulent garder secrètes. Mais la fuite de données (les leaks) peut servir l’intérêt public, alimentant le journalisme d’investigation.

Ce texte a été créé en partie comme un support pour le journalisme, découlant de la divulgation non autorisée par le sous-traitant de le NSA Edward Snowden. Nos éditeurs se sont fermement engagés à publier des histoires basées sur des fuites de documents lorsque ces documents sont dignes d’intérêt et servent l’intérêt public. Donc, depuis que l’Intercept a été lancé, notre personnel a essayé de mettre en place le meilleur de la technologie pour protéger nos sources.

Notre site a été protégé avec le chiffrement HTTPS depuis le début. Toutes nos journalistes publient leurs clés PGP sur leurs profils personnel afin que les lecteurs puissent leurs envoyer des emails chiffrés. Et nous avons mis en place un serveur SecureDrop, un système de soumission de source de dénonciation ouvert, pour le rendre plus simple et plus sécurisé pour les sources anonymes à entrer en contact avec nous.

Mais de la prudence est toujours conseillée à ceux qui voudraient communiquer avec nous sans exposer leur identité réelle.

Ce qu’il ne faut pas faire

Si vous êtes un lanceur d’alerte, cherchant à comprendre la meilleure façon de nous contacter, voici quelques éléments que vous ne devriez pas faire :

Ne nous contacter pas depuis votre lieu de travail. La plupart des réseaux d’entreprise et gouvernementaux tracent le trafic réseau (les fameux logs). Même si vous utilisez Tor, être le seul utilisateur de Tor au travail pourrait vous démarquer. Si vous voulez nous faire parvenir des documents qui qui se trouvent dans votre environnement de travail, sortez les de votre lieu de travail et soumettez les en utilisant votre ordinateur personnel connecté à un réseau différent.

Ne nous envoyez pas de courriel, ne nous appelez pas, ne nous contactez pas sur les médias sociaux. La plupart du temps, les gens communiquent sur les réseaux Internet et téléphoniques de façon incroyablement insécurisée. Même si vous prenez le temps d’apprendre comment chiffrer vos communications avec nous, vos métadonnées resteront en clair. Si quelqu’un enquête sur une fuite, savoir avec qui vous communiquez et suffit à faire de vous un suspect, même si les enquêteurs ne savent pas ce que vous dites.

Ne dites à personne que vous êtes une source. Ne risquez pas votre liberté en parler à quelqu’un de la fuite de documents. Même si vous prévoyez par la suite d’annoncer que vous êtes le lanceur d’alerte, vous avez une bien meilleure chance de contrôler le récit qu’il sera fait de vous si vous êtes circonspect.

En tant que journalistes, nous garantissons l’anonymat des sources, si les circonstances le justifient - par exemple, si une source risque des récriminations en divulguant quelque chose digne d’intérêt. Si nous passons un tel accord avec vous, nous ferons tout ce qui est en notre pouvoir, afin que nous ne soyons pas dans une situation où nous serions contraint de divulguer votre identité.

Ceci dit, dans les cas extrêmes, la meilleure façon de protéger votre anonymat reste encore peut-être de pas révéler votre identité, même à nous.

De quoi doit-on s’inquiéter

Voici quelques éléments dont vous devriez être au courant :

Soyez conscient de vos habitudes. Si vous avez accès à des informations secrètes qui ont divulguées, vos activités sur Internet sont susceptibles d’être mise sous surveillance, y compris les sites (tels que The Intercept) que aurez pu avoir visité ou partagé sur les réseaux sociaux. Assurez-vous que vous êtes au courant de ça avant toute soumission d’information confidentielle ce afin d’ajuster vos habitudes bien avant que vous décidiez de devenir notre source si vous le deviez. Des outils comme Tor (voir ci-dessous) peuvent aider à protéger l’anonymat de votre surf.

Compartimenter et désinfecter. Gardez votre activité de lanceur d’alerte séparée du reste de ce que vous faites autant que possible. Si vous avez besoin d’utiliser le courriel, les réseaux sociaux, ou d’autres comptes en ligne, n’utiliser pas vos comptes habituels qui sont reliés à vous. Au lieu de cela, créez de nouveaux comptes à cet effet, et ne pas vous connectez pas à ces comptes via les réseaux sur lesquels vous vous connectés habituellement. Assurez-vous que vous ne laissez pas de traces liées à la fuite des documents sur vos ordinateurs personnels ou de travail (dans votre dossier Documents, dans l’historique Web du navigateur, etc.).

Si possible, utilisez un système d’exploitation complètement distinct (comme Tails, présenté ci-dessous) pour l’ensemble de votre activité de fuite de données, de sorte que des recherches de type forensic sur votre système d’exploitation habituelle ne puisse rien révéler. Si vous ne pouvez pas garder les choses complètement séparées, alors assurez-vous de nettoyer du mieux que vous le pouvez après usage. Par exemple, si vous avez réalisé que vous avez fait une recherche Google liés à des fuites en étant connecté à votre compte Google, supprimer votre historique de recherche. Envisagez de garder tous les fichiers liés à vos fuites sur une clé USB chiffrée plutôt que sur votre ordinateur, et brancher là seulement lorsque vous avez besoin de travailler avec eux.

Effacer les métadonnées des documents. De nombreux documents, y compris des fichiers PDF, des images et des documents bureautiques, contiennent des métadonnées qui pourraient être utilisée pour vous désanonymiser. Notre politique est de supprimer les métadonnées avant de publier quoi que ce soit, mais vous voudrez peut-être les retirer vous-même. Tails comprend un programme appelé Métadonnées Anonymisation Toolkit (MATE) qui peut dépouiller les métadonnées d’un ensemble varié de types de documents. Si vous êtes peu technophile vous pouvez convertir vos documents au format PDF, puis utiliser pdf-redact-tools pour supprimer complètement toute information caché. Vous pouvez également choisir d’aller vers l’analogique : imprimer une copie des documents pour ensuite les re-numériser avant de nous les soumettre (mais attention alors à déchiqueter en toute sécurité votre impression et ne pas laisser des traces dans la mémoire de votre imprimante / le scanner).

Comment faire une fuite de document (un leak).

Maintenant que nous y sommes, voici comment s’y prendre pour nous contacter en toute sécurité :

Connectez-vous à un réseau WiFi public. Avant de regarder dans d’autres directions, prenez votre ordinateur personnel et aller vous connectez à un réseau qui ne soit pas associée à vous ou votre employeur, comme dans café par exemple. Idéalement, vous devriez aller dans un endroit que vous n’avez jamais fréquenté. Laissez votre téléphone portable à la maison, et payez en monnaie.

Récupérez le Tor Browser. Vous pouvez télécharger le navigateur Tor ici. Lorsque vous naviguez sur le Web en utilisant le navigateur Tor, tout votre trafic web est réparti à travers le monde, cachant votre adresse IP réelle des sites Web que vous visitez. Si votre réseau est surveillé, les oreilles indiscrètes sauront seulement que vous utilisez Tor mais pas ce que vous faites. Les sites que vous consultez saurons que vous utilisez Tor, mais pas qui vous êtes (sauf si vous leur dites). Cela paraît compliqué, mais c’est en fait assez facile à utiliser. Afin de commencer une conversation avec nous en utilisant notre serveur SecureDrop, vous devez utiliser Tor.

Pensez à utiliser Tails à la place. Si vous êtes inquiet pour votre sécurité en raison des informations que vous envisagez de faire fuiter, il pourrait être prudent de prendre des précautions de sécurité plus élevés que celle d’utiliser simplement le Tor Browser. Si quelqu’un a piraté votre ordinateur, par exemple, ils seront en mesure d’espionner tout ce que vous faites, et ce même si vous utilisez Tor. Tails est un système d’exploitation distinct que vous pouvez installer sur une clé USB et lancez sur votre ordinateur. Tails est conçu pour rendre plus difficile pour vous de faire des erreurs :

 Tails ne laisse aucune trace sur le fait qu’il a été exécuté sur votre ordinateur
 C’est un système non persistant, ce qui signifie que si vous avez été piraté la dernière fois que vous avez utilisé Tails, le malware devrait avoir disparu au prochain démarrage.
 Tout le trafic Internet passe automatiquement à travers Tor, il est donc beaucoup plus difficile à de vous désanonymiser accidentellement.
 Il y a tout ce dont vous avez besoin poru nous contacter via SecureDrop, et contient d’autres outils de chiffrement populaires
 Il s’agit du système d’exploitation que Edward Snowden, Glenn Greenwald, Laura Poitras, et moi-même (Note de traduction : l’auteur, Micah Lee) avons utilisé pour garder le journalisme lié à la NSA à l’abri des espions.

Cela paraît compliqué, et ça l’est. Mais si vous risqué beaucoup, ce jeu en vaut probablement la chandelle. https://tails.boum.org/download/index.en.html
Vous pouvez trouver les instructions pour télécharger et installer Tails ici

Utilisez SecureDrop pour communiquer avec nous.

Vous pouvez utiliser notre serveur SecureDrop pour nous envoyer des messages en toute sécurité et de façon anonyme, lire les réponses, et télécharger des documents. Si vous avez accès à l’information que vous envisagez de faire fuiter, vous pouvez utiliser SecureDrop pour commencer une conversation avec nous jusqu’à ce que vous soyez à l’aise pour envoyer des documents. Ou vous pouvez choisir de supprimer une série de documents et de ne jamais revenir.

Vous pouvez accéder à notre serveur SecureDrop en allant à l’adresse http: //y6xjgkgwj47us5ca.onion/ via le navigateur Tor. Ceci est un type spécial d’adresse URL qui ne fonctionne que dans Tor (même si l’URL commence par "http: //" et non pas "https: //", la connexion entre Tor Browser et notre serveur SecureDrop est chiffré).

SecureDrop

Pour en savoir plus sur l’utilisation en toute sécurité de SecureDrop comme d’une source, consultez le guide officiel How To Use SecureDrop As A Source https://github.com/freedomofpress/securedrop/blob/develop/docs/source_user_manual.md

Fin de traduction