AntoineForum62
2022-06-10 03:37:57
VPN Il constitue une protection généralement efficace permettant de conserver votre anonymat, de préférence à utiliser en permanence (vous ne pouvez pas prévoir quand il vous sera utile, il pourrait l'être à n'importe quel moment, lorsque vous êtes en train de vous renseigner sur un sujet en lien avec vos investigations par exemple)
Évitez d'utiliser le même navigateur (empreinte navigateur) / la même IP pour vos autres activités
TOR Procure un anonymat techniquement très robuste et résistant, il est fortement recommandé de l'associer avec un VPN (VPN -> TOR ou Tor over VPN, utilisez toujours le Tor Browser Bundle si vous n'avez pas de connaissances avancées, ne laissez jamais un VPN vous connecter à Tor à votre place)
Il est recommandé de l'utiliser lorsque vous faites face à un risque grave ou élevé, dans ce cas, n'utilisez jamais seulement un VPN, combinez-le à Tor systématiquementSi vous avez des connaissances avancées, vous pouvez créer des schémas plus développés tel que VPN 1 -> VPN 2 -> Tor -> VPS... tout en sachant que TOR + VPN est déjà une protection qui a toujours été suffisante (jusqu'à preuve du contraire) et que pour éviter l'exploitation de zero-days, vous pouvez opter pour une virtualisation. Les zero-days sont un cas qui tend à se généraliser avec des groupes tel que NSO et Zerodium spécialisés dans ce marché. Exemple de zero-day en javascript que j'ai exploité sur mon VPS, dépassement de tampon avec exec pour ouvrir CMD https://streamable.com/x3s4yv
Protonmail Vous permettra de créer une email sans renseigner de numéro de téléphone
Ces outils vous éviteront des poursuites pour diffamation, insultes ou autre selon vos actions, peu importe de qui elles pourraient émaner
Ne communiquez JAMAIS votre identité ou des éléments permettant d'affiner votre identité à qui que ce soit, même à des journalistes, qui pourraient être soumis à des pressions et ne peuvent donc être considérés comme digne de confiance
Si vous êtes dans une entreprise et que vous souhaitez faire fuiter des documents
⚠ N'utilisez jamais de photocopieuse / imprimantes, toutes les imprimantes laisseront des traces stéganographique qui resteront visibles lors de votre publication (code d'identification de machine), contenant le numéro de série de l'imprimante, et cela pourra être utilisé pour déterminer quelle imprimante a été utilisée.
Une personne ayant transmis des documents de la NSA à The Intercept s'est faite attrapée de cette façon, et le code était aussi visible après la publication du documenthttps://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the-intercepts-nsa-leaker/
Si malgré tout, vous décidez d'utiliser une imprimante (qui sera forcément chez vous, car les grosses imprimantes d'entreprises ont la fâcheuse tendance à garder en mémoire pendant longtemps les documents soumis), utilisez cet outil qui vous permettra de "masquer" les modifications stéganographiques et de vérifier que cela a bien fonctionné https://github.com/dfd-tud/deda
⚠ Ne copiez jamais les données présentes sur un ordinateur, il pourrait contenir un spyware ou des traces pourraient être laissées
À la place, vous devriez filmer l'écran à l'aide de votre smartphone, et s'il s'agit d'un document sans images, vous pourriez reconstruire un PDF à partir de l'image (il existe des convertisseurs avancés)
Essayez de savoir qui a accès à quoi, en ne parlant à personne (regarder le PC des collègues par exemple), pour vous faire une idée du terrain et éviter que vous ne soyez le seul suspecté
Dans ces deux cas, laissez passer au moins plusieurs mois (au moins pour les caméras) entre la fuite et le contact d'autres personnes
Il est préférable de faire passer cela pour un piratage, avec une clé USB sur-mesure et un accès physique, vous pourriez réaliser une attaque de Rubber Ducky, vous permettant d'installer un faux logiciel espion sur n'importe quelle machine https://github.com/hak5darren/USB-Rubber-Ducky
Ne quittez pas l'entreprise, si vous le faites, laissez passer au moins plusieurs années
⚠ Essayez de vous assurer que le document ne pourrait pas être mis à jour
Dans tous les cas, une source interne sera très vite suspectée, mais avec de l'ingéniosité, vous pouvez au moins aboutir à ce que l'enquête puisse conclure à un probable piratage (méfiez-vous des journaux d'évènements et de l'heure d'apparition de certains fichiers)
Si vous avez été salarié, il est très important de ne laisser aucune preuve chez vous après la fuite
Utilisez un VPS pour votre espace de travail / manipulation de fichiers (auquel vous vous connecterez via un VPN ou Tor avec des outils tels que NoVNC) https://github.com/novnc/noVNC
Si vous préférez utiliser une solution cloud, là encore, conservez votre anonymat et stocker vos fichiers à l'aide d'une dérivation de clés (la clé privée ne devrait pas être conservée sur votre ordinateur, vous pourriez subir des pressions vous amenant à aller chercher le fichier correspondant à la clé)
Faites le ménage sur votre ordinateur en supprimant définitivement certains fichiers, et vérifiez que cela a bien fonctionné en utilisant un outil tel que celui-là https://www.ccleaner.com/fr-fr/recuva/download
⚠ Recuva devra être supprimé de façon PERMANENTE, utilisez-le seulement à des fins de démonstration afin de vérifier l'efficacité de votre technique
La suppression définitive de certains fichiers peut se faire sans logiciel, de façon manuelle, dans ce cas, remplissez simplement votre disque dur jusqu'à ce qu'il n'y ait plus suffisamment d'espace de stockage disponible (la récupération de fichiers supprimés de façon temporaire se base sur le fait que l'OS ne supprime pas définitivement les fichiers peu volumineux tant qu'ils n'ont pas été remplacés par un autre sur le même emplacement, malgré le fait qu'il vous affiche que l'espace est désormais libre. Le remplacement de cet espace suffit à supprimer définitivement le fichier.)
⚠ Avant la transmission, la vérification des métadonnées de tous les fichiers est une étape incontournable
Le format des métadonnées dépend du type de fichier, pour les images, il s'agit généralement d'EXIF
⚠ Si vous avez copié un document Word (ce que vous n'auriez normalement pas dû faire), ouvrez-le toujours avec précaution et n'autorisez jamais la communication avec des éléments extérieurs (vérifiez vos paramètres par défaut), le VPN / VPS devrait normalement vous sauver en cas d'erreur
Ce guide n'est pas destiné à donner des conseils avancés, car cela prendrait trop de temps à rédiger et nécessiterait l'acquisition de certaines compétences pour bien en comprendre toutes les subtilités, mais les conseils donnés ici sont efficaces