Lanceur d'alerte: conseils d'expert pour préserver son anonymat

Logo de sourcesure.eu
Logo de sourcesure.eu - © DR

Si vous avez l'intention d'utiliser le site sourcesure.eu pour transmettre un document à un média en conservant votre anonymat, soyez prudent de laisser le moins de trace possible. Les conseils de Micah Lee, un des fondateurs du site The Intercept créé dans la foulée de l'affaire Snowden, peuvent vous y aider.

Micah Lee est un informaticien et activiste américain, auteur de "Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance", une introduction au cryptage de données pour le grand public. Il a aidé les journalistes qui travaillent sur les documents d’Edward Snowden à préserver la confidentialité de leur enquête.

Voici, en résumé, ses principaux conseils aux lanceurs d’alerte, détaillés sur le site de The Intercept :

- Ne prenez pas contact à partir de votre lieu de travail. La plupart des réseaux d'entreprise surveillent le trafic de leurs utilisateurs. Même si vous utilisez Tor, le fait d’être le seul utilisateur de Tor au travail peut vous faire remarquer. Si vous voulez faire parvenir des documents qui existent dans votre environnement de travail, retirez-les d’abord de cet environnement et soumettez-les en utilisant un ordinateur personnel sur un réseau différent.

- Ne reprenez pas contact par la suite avec le destinataire de la fuite par téléphone, par courriel ou via les médias sociaux. La plupart des communications sur les réseaux Internet et téléphoniques ne sont pas sûres. Même si vous cryptez le contenu de votre communication, vos métadonnées resteront en clair. Du point de vue de celui qui enquête sur une fuite, savoir avec qui vous communiquez et quand vous le faites est tout ce dont il a besoin pour faire de vous un suspect, même si les enquêteurs ne connaissent pas le contenu du message.

- Ne dites à personne que vous êtes une source. Même si vous prévoyez de le révéler ultérieurement, ne prenez pas le risque de perdre le contrôle du récit.

- Soyez conscient de vos habitudes. Si vous avez accès à des informations secrètes qui ont été divulguées, vos activités sur Internet sont susceptibles d’être mise sous surveillance, y compris la liste des sites (comme sourcesure.eu) vous visitez. Assurez-vous de changer vos habitudes bien avant de devenir une source. Des outils comme Tor peuvent aider à protéger l'anonymat de votre surf.

- Compartimentez et désinfectez. Gardez votre activité de fuite séparée du reste de ce que vous faites, autant que possible. Si vous avez besoin d'utiliser le courriel, les médias sociaux, ou d'autres outils en ligne, n’utilisez pas vos comptes normaux mais créez-en de nouveaux à cet effet, et ne vous connectez pas à ces nouveaux comptes à partir de vos réseaux habituels. Assurez-vous que vous ne laissez pas de traces liées à des fuites dans votre ordinateur personnel ou de travail (dans votre dossier Documents, dans l’historique du navigateur, etc.).

- Si possible, utilisez un système d’exploitation distinct (comme Tails, discuté ci-dessous) pour l'ensemble de votre activité de fuite, de sorte que l’examen détaillé de votre matériel ne puisse rien révéler. Si vous ne pouvez pas garder les choses complètement séparées, alors assurez-vous de "nettoyer" votre activité de fuite du mieux que vous le pouvez. Par exemple, si vous avez réalisé que vous avez fait une recherche Google liés à des fuites en étant connecté à votre compte Google, supprimer votre historique de recherche. Envisagez de garder tous les fichiers liés à des fuites sur une clé USB chiffrée plutôt que sur votre ordinateur.

- Effacez les métadonnées des documents. De nombreux documents, par exemple des fichiers PDF ou des images, contiennent des métadonnées qui pourraient être utilisées pour vous identifier. Tails comprend un programme appelé Metadata Anonymization Toolkit qui efface les métadonnées de beaucoup de documents. Si vous êtes technophile, vous pouvez convertir vos documents au format PDF, puis utiliser le logiciel pdf-expurger-tools pour supprimer complètement toute information cachée. Une autre option est de repasser par le stade analogique : imprimer une copie des documents, puis les rescanner avant de les transmettre (mais attention à ne pas laisser de traces dans la mémoire de votre imprimante ou de votre scanner).

- Pour transmettre les documents avec le plus de sécurité possible, connectez-vous à un réseau WiFi public. Prenez votre ordinateur personnel et connectez-vous à un réseau qui n’est pas associé à vous, ni à votre employeur, par exemple dans un bar. Idéalement, vous devriez en choisir un que vous n’avez jamais fréquenté. Laissez votre téléphone à la maison, et payez votre café avec de la monnaie, pas avec une carte de crédit.

- Installez le navigateur Tor. Lorsque vous naviguez sur le Web en utilisant le navigateur Tor, votre trafic web est redirigé à travers le monde, cachant votre adresse IP réelle aux sites Web que vous visitez. Si votre réseau est surveillé, les oreilles indiscrètes sauront seulement que vous utilisez Tor mais pas ce que vous faites. Sourcesure.eu utilise Tor.

- Pensez à utiliser Tails. Si vous êtes inquiet pour votre sécurité en raison des informations que vous envisagez de fuiter, il pourrait être prudent de prendre une précaution supplémentaire à l’utilisation de Tor. Si quelqu'un a réussi à pirater votre ordinateur, il pourrait être en mesure d'espionner tout ce que vous faites, même si vous utilisez Tor. Tails est un système d'exploitation distinct que vous pouvez installer sur une clé USB. Il ne laisse pas de traces de son exécution sur votre ordinateur. C’est la technique qui a été utilisée par Edward Snowden, Glenn Greenwald et Laura Poitras pour gérer la transmission des documents de la NSA.

RTBF

Et aussi

Newsletter info

Recevez chaque matin l’essentiel de l'actualité.

OK