Le blog de Genma
Vous êtes ici : Accueil » Veille Technologique » Prendre le maquis du Net

Prendre le maquis du Net

D 1er octobre 2012     H 09:24     A Genma     C 0 messages   Logo Tipee

TAGS : Chiffrement Identité numérique Proxy Filtrage GPG Tor

Prendre le maquis

Prendre le maquis (expression) se cacher, se réfugier dans un lieu peu accessible, pour échapper aux poursuites ou pour résister à l’occupant (pendant la seconde guerre mondiale).

La première fois que j’ai entendu cette expression non liée à la Seconde guerre mondiale (non ce n’est pas un point godwin), c’était sur le blog de Bluetouff quand celui-ci a décidé de fermer son blog en signe de rébellion / protestation. Depuis ce moment marquant pour moi, je me renseigne régulièrement sur ce fameux maquis du web.

Avec le phénomène Anonymous mis sur le devant de la scène ces derniers mois à tel point que même Mme Michu connait le terme car il a été évoqué au JT de 20 heures de TF1, les lois de plus en plus liberticides (ACTA...), la fermeture de Megaupload, les propos de plus en plus fréquents des politiques comme quoi il faut contrôler, filtrer, censurer, régulariser Internet... je suis en train d’accélérer ma connaissance de ce fameux maquis et je voudrais partager quelques pistes/connaissances.

Avec en perspective des changements majeurs dans la façon d’appréhender et d’utiliser (ou non !) "l’ancien" web et voir émerger un web underground, possible réalité revival de la 1ère génération internet (avant 2000). Où se poseraient de nouvelles problématiques d’anonymat, de confidentialité donc de...sécurité !
Source de la citation : si-vis.blogspot.fr

Par où commencer ?

C’est assez simple. Taper les mots clefs dans Google : Proxy, Chiffrement, VPN. Et être autodidacte. Il faut bien comprendre ce que l’on fait, savoir et maitriser ce que l’on fait. Et connaitre les risques et les conséquences.. Le plus simple est de bien s’entrainer avec des machines virtuelles et partir du principe que l’on n’est jamais vraiment anonyme, surtout au début.

Il y a de nombreuses astuces et paramètres à maitriser pour prendre la direction de ce fameux maquis. Voici quelques directions/pistes :
 Surf mode anonyme : principe de base du navigateur, pour ne pas laisser de traces dans son historique...
 Moteur de recherche Duckduckgo : pour ne pas laisser de traces chez Google, ou encore https://www.ixquick.com/.
 Les extensions Firefox https everywhere, Ghostery et d’autres sont des indispensables et un premier pas. L’extension WOT (Web of Trust) permet de savoir si le site sur lequel on va est louche...
 Tor Browser Bundle, c’est Tor + Firefox déjà configuré. On peut ajouter des extensions, déplacer son profil ou autre, ça reste Firefox, mais tout passe par TOR. Et c’est encore plus facile d’utiliser TOR. Rien d’autres à ajouter.
Personnellement, je le lance en parallèle de mon propre Firefox. https://www.torproject.org/download/download-easy.html.en
 Machine virtuelle on met tout ça dans une machine virtuelle ou mieux, on utilise un live-cd.
 L’adresse Mac de carte réseau et/ou de sa box peut également laisser une trace unique (une adresse Mac est unique) et il peut être bon de creuser un peu le sujet pour en savoir plus. Je ne vais pas tout vous dire quand même...
 Chiffrer ses mails : j’ai écrit un article sur le sujet il y a bien longtemps, j’ai testé à ce moment là mais depuis, c’est le néant. J’ai abandonné. J’envoie peu de mail et à des personnes qui ne sont pas geek, et pour lesquelles le chiffrement de ses mails ne sert à rien. Mais il ne faut pas oublier que le chiffrement de mail existe, c’est super simple avec le couple Thunderbird/Enigmail.

Côté Anonymous, il y a eu la publication de "The OpNewblood Super Secret Security Handbook" qui donne des pistes. Je vous laisse chercher... Mais il ne faut jamais oublier que tout n’est pas sous notre propre contrôle : Anonymat – Acte 2 : Les solutions d’anonymat tiennent-elles réellement leurs promesses ?

Un peu de lecture ?

Je vous conseille, parmi beaucoup d’autres, la lecture des sites suivants :
 http://sebsauvage.net/
 http://bluetouff.com
 Introduction et première utilisation de Tor
 TOR sur le Wiki de Korben

En conclusion

Même si j’utilise Google, j’ai un compte Facebook, que je n’envoie pas de mails chiffré, que je surfe la plupart du temps en clair, que je diffuse des informations non protégées, tout cela s’inscrit dans la gestion de mon identité numérique. Je sais ce que je fais et je maitrise ce que l’on sait sur moi. Et pour encore mieux maitriser ce que l’on sait sur moi, je me dois de connaitre les techniques de camouflage... Cet article n’est donc peut-être qu’un début, il me reste encore beaucoup de pistes à explorer, de choses à creuser, à lire, à tester... Si vous avez des conseils, des remarques, je suis preneur... Et je n’ai pas encore tester le Darknet/Freenet et co. Mais ça ne saurait tarder.